Все материалы, опубликованные на канале, предназначены исключительно для образовательных и информационных целей. Чат канала: https://t.me/poxek_chat Автор канала: @szybnev
Вести с PHDays: Контур запускает ИБ-бренд Контур.Эгида
На киберфестивале мы узнали о запуске Контур.Эгиды – нового бренда в области информационной безопасности СКБ Контур. Поспрашивали коллег, что это значит.
Подробность номер раз. Бренд сфокусирован на внутренней безопасности организаций. Все решения построены вокруг людей и для защиты от ежедневных рисков.
Подробность номер два. Эгида это не один продукт, а целый комплекс. В него входят пять решений. ID защищает учетки сотрудников с помощью 2FA, PAM помогает контролировать привилегированных пользователей, Доступ нужен для настройки устройств и управления парком компьютеров компании, Staffcop подходит для расследования внутренних инцидентов и Безопасность – услуги по комплексной
защите персональных данных и иной информации ограниченного доступа.
Подробность номер три. Новый бренд Контура – это ответ на новые вызовы в сфере ИБ. Более 75% инцидентов происходят внутри компании из-за сотрудников, подрядчиков и ошибок в управлении доступами. Чтобы избежать ошибок и закрыть уязвимости, Эгида строит безопасность вокруг жизненного цикла сотрудника — от момента входа в компанию до закрытия всех прав.
Знаете что?
А го флешмоб. Кидайте фотки в мерче Похек, включая тот что в коллабе с PT. Посмотрим как нас много)
Фотки за первый день PHD
Очень много лапок пожал, было приятно со всеми поболтать)
На PHD приеду сразу в этой футболке. Так что уж точно не перепутаете 🌚
Если кто пропустил, то это мерч в коллабе со Standoff x Poxek x PHD. А также это лимитированное издание)
Наверное с этими же пакетами поеду, т.к. они очень вместительные)
Размеры M/L/XL, оверсайз
ВАЖНО. СХОДКА ПОХЕК 🌚
В этом году, также как и в прошлом я организую сходку нашего с вами сообщества. В прошлый раз был пилотный запуск, в этот раз постарались подобрать место получше :)
📆Дата: 23 мая
🔔Время: 19:00 уже будем в ресторане, следовательно в 18:00 собираемся в одной точке в Лужниках. Где именно я скину завтра и послезавтра продублирую в канале. Не пропустите. До 23:00, до закрытия ресторана будем там. Поэтому даже, если задержитесь, ничего страшного)
💳Сбор: 1000 ₽, просто как причина не слиться вам в самом конце. Оплата всех блюд за мой счет.
😊Места: до 30 человек. Я не хочу собирать большую толпу, мне важно сохранить ламповость.
🔥Кухня ресторана: грузинская
📍Место: пароли и явки будут в чате Похек Chill
➡️Бронь на сходку открывается с сейчас и до момента заполнения чата до 30 человек.
‼️ЗАПРЕЩЕНО брать с собой +1, если его нет в чате Похек Chill. Ресторан предупредил, что если уже 30 человек и приходит кто-то еще и говорит к нам, то это не к нам будут сажать и счет будет у них отдельный. Мне приколов, как в прошлом году не хочется.
Отвечаю всем в порядке очереди, поэтому успейте написать)
p.s. а ещё будет мой друг, который не прочь похантить appsec/devsecops jun+ уровня))
Для добавления в чат и оплаты, пишите мне @szybnev
🕺 Счётчик: 30/30
Made by Poxek with Love ❤️
ВАЖНО
У меня не бесконечное кол-во футболок (30 штук, по 10 штук на каждый размер), поэтому кто успеет взять, тот возьмёт. Заранее не бронирую футболку и даю только 1 в руки. Размеры M/L/XL. Раздаю бесплатно, где-то на территории Лужников во время PHD. Какие-то точки или маркеры где я, буду скидывать на канал, спамить в ЛС не надо. Тем более связь плохая вероятно будет)
Но помните, что я не только мерч от коллабы буду раздавать, но и свой, а ещё ТБанка) Короче мерча будет много. Не каждый день буду привозить весь мерч, а по частям все 3 дня. Поэтому если вдруг закончится, то приезжайте в другой день
Burp Suite + Claude AI: Connect Using MCP Server
#burpsuite #portswigger #claude #MCP #AI #BurpAI
If you’re looking to enhance your Burp Suite workflow with the help of AI and if you don’t have burp pro but want something cool and dope with burp suite community edition, then this guide is perfect for you. In this guide we will be walking you through connecting Burp to Claude (Anthropic’s AI assistant) using the Model Context Protocol (MCP). This setup enables powerful AI-assisted tasks right from your testing environment. Think it as AI running your burp tool for you with just some prompts, sounds amazing right? Now before we dive in let’s talk about what mcp is and get to know some details about this protocol.
———————
P.S. пробовал использовать BurpAI, показался бесполезным, т.к.:
1. Explain this хоть и тратит всего 5 токенов (всем изначально дали 10к токенов). Но объяснение слишком простое, без каких-либо примеров или вставок кода, почему уязвимость могла появится. Короче хуже чем почитать любую ссылку при гуглеже
2. Забыл как называется кнопка, но типо раскрутить багу вероятно функционал. Взял на примере банальной XSS в GET параметре. Мало того, что она не все рабочие payload'ы выдавала, хотя блет, у вас же огромный собственный XSS cheatsheet, ну дала бы примеры из него. Короче галлюцинирует всё равно. А до какого-то ATO или хотя бы кражи куки так и не смогла раскрутить, только банальные XSSки, которые любой школьник уже может тыкать. И при это на каждый такую "раскрутку" уходит чуть более 1к токенов, что много. Всего 8-10 использований и у вас закончатся токены, а покупать или вообще использовать не вижу смысла пока что.
3. Встаёт немой вопрос, а не использует ли portswigger данные из наших проектов для обучения своей нейронки? Моё мнение, что да и что им мешало делать до внедрения AI? По сути обозвать сбором телеметрии и стат данных, и всё, шито крыто) А что думаете вы?
P.S.p.s. на одном из ивентов от кого-то услышал, что Burp MCP тема, сама проходит лабы portswigger. Но мне не нравится тенденция, что он не показывает как он решил. А ты по факту видишь только результат Congratulations!, лично мне не нужен тупо результат, я хочу видеть процесс и желательно делать его самостоятельно, но с какими-то подсказками по векторам или особенностям фреймворка. А что вы думаете?
———————
🔗Читать далее
🌚 @poxek | 🌚 Блог | 📺 poxek_official/videos">YT | 📺 RT | 📺 poxek_official">VK | 🌚 Мерч
В Москве пройдет конференция для специалистов по безопасности контейнерных сред «БЕКОН»
#инфопартнер
3 июня в Москве третий раз пройдет «БеКон» — конференция по БЕзопасности КОНтейнеров и контейнерных сред, организованная компанией Luntry.
«БеКон» призван помочь компаниям перейти на новый уровень понимания контейнерной безопасности и адаптировать современные подходы по ее обеспечению:
➡️DevSecOps
➡️ShiftLeftSecurity
➡️ZeroTrust
➡️Security/Policy-as-Code
➡️и др.
Мероприятие соберет на сцене экспертов, чьи доклады затронут актуальные задачи и решения для технических специалистов, использующих контейнеризацию.
Темы докладов:
➡️"Неочевидные и непонятные моменты безопасности Kubernetes" Дмитрий Евдокимов (Luntry)
➡️"Без секретов! Workload Identity Federation: безопасная аутентификация в облаке" Дмитрий Лютов (Yandex Cloud)
➡️"Расширение политик фильтрации трафика в Cilium" Антон Баранов (ГК Астра)
➡️"Чем собирать контейнеры если вы параноик?" Михаил Кожуховский (Flowmaster)
Конференция будет полезна архитекторам, инфраструктурным и платформенным командам, DevOps/DevSecOps, специалистам и руководителям ИБ-департаментов.
В кругу единомышленников участники смогут познакомиться и лично пообщаться с представителями известных компаний, со спикерами и признанными экспертами в сфере безопасности контейнеров.
🔗 Сайт конференции
P.S. постараюсь прийти на конференцию
🛡 Active Directory (AD) — основа безопасности корпоративных сетей, но именно её сложность и масштабируемость делают её лакомой целью для атак. Серия статей Pentesting Active Directory — Complete Guide от Hacklido — это детальный гид по пентесту AD, от базовых концепций до продвинутых техник атак. Давайте разберем, что внутри.
#AD #ActiveDirectory #Microsoft #Windows #pentest
🔗 Часть 1: Деревья, леса и Trusts
Здесь всё начинается с фундамента. Active Directory — это не просто база пользователей, а сложная иерархия доменов, деревьев (trees) и лесов (forests). Ключевые моменты:
Domain Controller — сердце AD, управляющее аутентификацией и авторизацией.
Trusts — доверительные отношения между доменами. Например, Transitive Trust позволяет автоматически распространять доверие на все домены в лесу.
BloodHound — инструмент для визуализации связей в AD. С его помощью можно найти уязвимые пути доступа к Domain Admins.
Совет: Если злоумышленник получает доступ даже к обычному пользователю, он может начать маппинг домена через BloodHound и искать слабые места, вроде устаревших политик или неправильно настроенных trust-отношений.
🔗 Часть 2: Golden Ticket и атаки на KRBTGT
Kerberos — стандарт аутентификации в AD, но его уязвимости (например, Zerologon) позволяют эскалировать привилегии до Domain Admin.
Golden Ticket — поддельный TGT-билет, дающий неограниченный доступ. Для его создания нужен хэш аккаунта KRBTGT.
Пример атаки: Используя Mimikatz, злоумышленник дампит хэш KRBTGT с контроллера домена и генерирует Golden Ticket для доступа к любым ресурсам.
Важно: KRBTGT — это сервисный аккаунт, и его компрометация равна полному контролю над доменом. Регулярная смена его пароля — must have.
🔗 Часть 3: Разведка с PowerView и BloodHound
Рекон — это 80% успеха атаки. Инструменты:
PowerView — скрипт для сбора данных о пользователях, группах, GPO. Например, Get-DomainUser -SPN найдет сервисные аккаунты, уязвимые для Kerberoasting.
Adalanche — аналог BloodHound, но с упором на анализ ACL (прав доступа к объектам AD).
Лайфхак: Команда Invoke-ACLScanner в PowerView покажет, у кого есть права на изменение критичных объектов, вроде группы Domain Admins.
🔗 Часть 4: LLMNR/NBT-NS Poisoning
Старая, но живая техника. Если в сети включен LLMNR, атакующий может перенаправлять трафик жертвы на свой сервер и перехватывать хэши паролей.
Responder — инструмент для подмены ответов на DNS-запросы. Пример: python3 responder.py -I eth0 -rdwv запустит сервисы SMB и HTTP для кражи NTLMv2-хэшей.
Взлом хэшей: Hashcat в режиме -m 5600 (NTLMv2) или использование John the Ripper.
Проблема: Даже сложные пароли уязвимы, если не используется двухфакторная аутентификация.
🌚 @poxek | 🌚 Блог | 📺 poxek_official/videos">YT | 📺 RT | 📺 poxek_official">VK | 🌚 Мерч
Короче весь мерч раздал, но я поговорил с организаторами и мне выделалили еще 20 ремуверов и 3 медовухи, но медовухи я не отдам 🌚
Читать полностью…Завтра приеду, думаю где-то с 10:00-11:00. Привезу еще мерча, постараюсь побольше, но сколько получится. Понял, что разлетается быстро, поэтому можно взять сразу много, все равно закончится)
Завтра привезу от ТБанка мерч, оставшиеся футболки свои и PT. Брелки решил оставить для тех, кто приедет на Похек Chill. Будет для них эксклюзивный подарок :)
Судя по сегодняшнему дню, караулить меня не надо около МЦК или входа)
Я мерч уже буду раздавать где-то на территории Лужников
Встретимся с вами на PHD через 10 часов 😎
А сейчас всем спокойной ночи, желаю всем выспаться, т.к. ходить и жмать руки придется очень много)
И кстати, я сначала пойду получу бейдж, а потом уже можно будет меня ловить за мерчом)
сотни, а может быть даже тысячи подписчиков похека собрались чтобы заполучить мерч
Читать полностью…Всё, места все заняли
Спасибо всем тем, кто согласился прийти. А те кто не успел или не захотел, ждите фоточек)
AWS Pentesting: S3 Bucket Recon
#S3 #Bucket #recon #разведка #AWS
TLDR: у автора статьи своя лаба по практике пентеста AWS S3, а сама статья райтап по её похеку
AWS S3 is one of the most popular storage solutions, but it's also a common misconfiguration target that can lead to critical data exposure. As a cloud penetration tester, understanding how to conduct recon for S3 buckets is crucial in assessing the external security posture of an organization's AWS environment. In this walkthrough, we'll cover the methods to check for exposed S3 buckets and analyze the access level for different scenarios: when a bucket is publicly exposed, when you have AWS keys, and how to validate access permissions.
In this walkthrough, we will use a combination of S3 buckets from flaws.cloud, Dafthack's glitchcloud bucket, and my own s3 bucket.
http://flaws.cloud/
🔗Читать далее
🌚 @poxek | 🌚 Блог | 📺 poxek_official/videos">YT | 📺 RT | 📺 poxek_official">VK | 🌚 Мерч
Лимитированный мерч Standoff Bug Bounty × Похек
🔥 Специально к PHDays Fest мы, вместе с телеграм-каналом «Похек», сделали лимитированный мерч для настоящих багхантеров.
Что в наличии:
• Футболка багхантера — чтобы было видно, кто тут главный по уязвимостям.
• Брелок багхантера — чтобы всегда помнить, кто ты.
Как заполучить сокровище:
• Забрать у «Похек» на PHDays fest. (Количество ограниченно!).
• Купить в официальном магазине PHDays на фестивале.
📸 А пока держи немного фоток — просто чтобы разогреть интерес.
P.S. В магазине тебя будут ждать еще и стикеры — такие будут только на фестивале.
〰️Новинки Pentest award 2025 года
Однажды учредив независимую отраслевую премию, мы взяли большую ответственность за развитие важного для сообщества ежегодного события. Мы делаем все, чтобы улучшать проект, увеличивать его влияние и гарантировать качество.
Приглашаем новых экспертов в жюри, чтобы применить в оценках самый разносторонний опыт, модернизируем критерии и систему оценки. Привлекаем партнеров, которые разделяют ценности проекта. Стараемся сохранять ламповое профессиональное сообщество, в котором одинаково полезно и приятно находиться.
Премия становится лучше еще и за счет обратной связи участников. Например, еще в прошлом году, мы сделали работы обезличенными для жюри во время оценки. Разделили номинацию «Пробив» на «веб» и «инфру», отказались от нескольких непопулярных номинаций.
⤵️А вот что по вашим советам внедряем в этот раз:
1️⃣Мобильный разлом — номинация за мастерство поиска уязвимостей и технических недостатков мобильных устройств и всё, что с ними связано. Все, кто просил у нас мобилки, пожалуйста, подавайте работы, покажите, на что способны!
2️⃣Out of Scope — награда за находки, которые выходят за рамки других номинаций, включая собственные инструменты, исследования, методологии и любые другие значимые достижения в сфере ИБ.
Бывает, что достойный кейс, который хочется отметить, не выдерживает конкуренцию из-за рамок номинации. Мы решили убрать рамки и посмотреть что получится. Если ваш кейс не подходит под текущие категории, но заслуживает внимания — эта номинация для вас.
Возможно, участники наметят новый тренд и создадут еще несколько «подноминаций» своими заявками. Мы только за! Поэтому не стесняйтесь и отправляйте все, чем можете похвастаться!
3️⃣Антиноминация «Осторожно, грабли!» — за самые ценные неудачи и полезные уроки в сфере ИБ.
Столько раз участники предлагали сделать награду за самый грандиозный факап, ведь такого у каждого найдется с запасом. Мы несколько лет отклоняли эту идею, пока не придумали, как это может принести пользу.
Антиноминация за антидостижения, здесь не будет привычных призовых мест — мы выбирем три самых поучительных примера, которые будут наиболее полезны сообществу. Победителям вручаются символические, но теплые подарки за вклад в коллективный опыт.
4️⃣Подключаем еще одну фишку «фаворит жюри», теперь у каждого члена жюри будет возможность выбрать понравившийся кейс и отметить участника по своему личному, только ему одному известному, принципу. Ну а что из этого получиться узнаем на церемонии награждения…
😐 Друзья, мы ждем ваши работы. Вклад каждого важен, вместе мы обогащаем сообщество опытом и повышаем уровень компетенций друг друга, все это влияет на развитие рынка и культуры оффенсив в России.
Оставляйте заявки на сайте — https://award.awillix.ru/
#pentestaward
🔗 Часть 5: Lateral Movement и PrivEsc
Когда атакующий внутри сети, цель — двигаться горизонтально и эскалировать привилегии.
Pass-the-Hash — использование украденных хэшей для доступа к другим машинам.
Mimikatz — не только для дампа паролей. Команда sekurlsa::pth позволяет инжектить хэш в сессию.
Rubeus — для атак на Kerberos (AS-REP Roasting, S4U2Self).
Пример: Если пользователь входит в группу Backup Operators, можно дампить SAM/SYSTEM через Volume Shadow Copy и получить хэши администратора.
🔗 Часть 6: Persistence и атаки на доверие между лесами
После взлома важно сохранить доступ. Методы:
Golden/Silver Ticket — билеты Kerberos с длительным сроком действия.
DCsync — имитация контроллера домена для синхронизации данных (требует прав DA).
Cross-Forest Attacks — если домены доверяют друг другу, можно использовать Trust Tickets для доступа к ресурсам в другом лесу.
Совет: Мониторьте события 4769 (запросы TGS) и 4662 (доступ к объектам AD) для обнаружения аномалий.
🔗 Часть 7: Уязвимые шаблоны сертификатов (ESC1)
AD Certificate Services (ADCS) — новая цель для атак. Шаблоны сертификатов с опцией Enrollee Supplies Subject позволяют запросить сертификат для любого пользователя, включая Domain Admins.
Certipy — инструмент для поиска уязвимых шаблонов и генерации сертификатов. Пример:
certipy req -u user@domain -p 'pass' -ca CA-NAME -template VULN-TEMPLATE -upn admin@domain
🇨🇭Приватность по-швейцарски📱заканчивается или почему Proton на низком старте
Компания Proton, известная своими решениями в области приватности, готовится покинуть Швейцарию. Согласно новой инициативе, о которой говорилось ранее, планируется внести поправки в действующий закон о разведке, которые расширят список компаний, обязанных собирать и сохранять пользовательские данные. Если сейчас такие требования распространяются на операторов мобильной связи и интернет-провайдеров, то в будущем они могут затронуть также сервисы VPN, мессенджеры и социальные сети. Изменения подрывают принцип «нулевого логирования», лежащий в основе бизнес-модели многих швейцарских технологических компаний, ориентированных на защиту персональных данных.
Основатель и гендиректор Энди Йен назвал новый закон «серьёзным нарушением прав на частную переписку», подчёркивая, что он нанесёт катастрофический удар по репутации Швейцарии.
Он отметил, что в случае принятия закона, Proton не сможет отказаться от базовых принципов шифрования и анонимности для 100 000 000 клиентов. Придется перемещаться в другую страну.
Поправки, помимо расширения перечня контролируемых субъектов, вводят три новых категории информации и два типа наблюдения. Детали технической реализации пока не обнародованы, однако из контекста ясно, что речь идёт об усилении давления на компании, использующие сквозное шифрование и архитектуру «без логов». Подобные действия ставят Швейцарию в один ряд с государствами, где приватность рассматривается не как право, а как препятствие для надзора.
Вместе с Proton аналогичную позицию заняла компания Nym**N, также базирующаяся в Швейцарии. Один из её основателей, Алексис Руссель, подтвердил изданию TechRadar, что компания уйдёт с рынка страны, если поправки вступят в силу.
📖 6 мая завершились общественные консультации по законопроекту. Теперь слово за федеральными органами. По словам Русселя, в стране уже началось активное политическое сопротивление поправкам, а несколько кантонов, включая Женеву, публично выступили в их адрес с критикой.
✋ @Russian_OSINT