AAD_POHEQUE

AD_POHEQUE

@ad_poheque🌑 Даркнет🇬🇧 English📅 март 2026 г.

Будь тем, чем другие не были. https://boosty.to/ghe770mvp

📊 Полная статистика📝 Все посты
##39#036#pentest#redteam#092#maldev#mlsecops#dfir
2.3K
Подписчики
2.6K
Ср. охват
115.4%
Вовлечённость
20
Постов
~0.2
В день

Графики

📊 Средний охват постов

📉 ERR % по дням

📋 Публикации по дням

📎 Типы контента

Лучшие публикации

20 из 20
Aad_poheque
ad_poheque
9 февр., 13:37

acunetix — бесспорный эталон качества среди сканеров веб-уязвимостей. в России с ним вечная драма: вендор капризничает, лицензии не продаёт, а очередной «кряк» нередко пахнет чужим трояном. мой давний друг и коллега, Леонид изъял у acunetix главное — базу проверок. посадил этот «мозг» на собственный python-движок. без монструозного gui, без привязки к конкретной ос, без необходимости кормиться чужими сомнительными «таблетками». и назвал его — acuscan. очевидный профит: — качество проверок остаёт...

👁 6.3K📷 photo
Aad_poheque
ad_poheque
20 дек., 16:42

интернет отрубили, vpn задушили, ngfw дышит в затылок — а у тебя свой маленький «биврёст» на LoRa. meshtastic как канал связи. при желании докручивается до ExpressLRS/ Crossfire, умельцы есть. это ровно то, чего нет в корпоративных методичках: альтернативный, медленный, но живучий канал управления. никакого tcp/ip, никакого dpi, никакого «давайте добавим сигнатуру в next gen firewall» — трафик ушёл в эфир и прошёл мимо их игрушек. решат бороться с такой закладкой через РЭБ расположенный в офисе ...

👁 4.2K📷 photo
Aad_poheque
ad_poheque
9 дек., 13:37

МЕТОДОЛОГИЯ MCPwn'а знаешь, какие сервисы крутятся рядом с llm? уверен, что ни один из них не отдаёт тебе внутреннюю сеть по json-rpc / http без аутентификации? mcp уже в проде: ide, ассистенты, консольные инструменты. для нас это не «новый хайп», а ещё один класс открытых api, где вместо /api/v1 теперь /mcp. и да — SSRF, LFI, IDOR и COMMAND INJECTION теперь кайфуют там. я собрал вводный разбор по атакам на mcp-серверы: — что это за протокол; — как искать открытые mcp-endpoint’ы; — чем полезны d...

👁 3.6K📷 photo
Aad_poheque
ad_poheque
5 дек., 05:43

React RCE POC: серверные компоненты, аутентификация не нужна, cvss 10.0. если у тебя next/react 19.x с server components – это уже твоя проблема. что именно взломали react flight-парсер не проверял, что ключи принадлежат самому объекту. через полезную нагрузку "$1:proto:constructor:constructor" можно было вытащить глобальный Function прямо при десериализации чанков. уже достаточно приятно: у нас есть «exec»-примитив без vm, eval и прочих костылей в сторону которых я думал вчера ночью. шаг 2...

👁 3.2K
Aad_poheque
ad_poheque
11 дек., 18:07

помните, коллеги, как мы прятали три заветные буквы IEX в именах файлов, DNS-записях и прочем мусоре, скремблировали их словно Котельников речь в Соболе? так вот, в свежих сборках винды нам сами завезли подарок: curl / Invoke-WebRequest без -UseBasicParsing поднимает старый IE-движок и хавает <script> прямо из ответа. CVE-2025-54100: можно больше не палиться с | iex, достаточно один раз дернуть «невинный» curl http://…/a.js — а дальше уже вопрос фантазии и цепочки. у неискушённых может возникнут...

👁 3.0K📷 photo
Aad_poheque
ad_poheque
23 янв., 10:32

ADScan оснастка для автоматизированного тестирования и пост-эксплуатации Active Directory позавчера помер crackmapexec, вчера бранясь переезжали на netexec, половина приёмов в powershell, половина в python и каждый раз всё собирается руками под конкретный проект. вопрос: зачем ещё один AD-сканер, если у всех уже есть все перечисленное выше? инструмент работает в связке с bloodhound-ce: - самостоятельно строит цепь эксплуатации: разведка → bloodhound → kerberos-атаки → обработка хэшей и работа с ...

👁 2.7K📷 photo
Aad_poheque
ad_poheque
5 дек., 19:14

АТАКИ НА SNMP old but gold что это за протокол, как устроены mib/oid; чем отличаются v1/v2c/v3; как брутить community-строки; что можно вытащить с host’а через snmpwalk/braa; где там лежат юзеры, пароли, конфиги. в конце как из “просто мониторинга сетевого трафика” сделать rce через NET-SNMP-EXTEND-MIB и получить шелл. https://teletype.in/@ad_poheque/hacking_SNMP почему я это вообще выкинул сюда: я обещал одному коллеге скинуть разбор по snmp, но контакт потерялся. Дмитрий, привет. заодно хочу п...

👁 2.7K
Aad_poheque
ad_poheque
4 дек., 16:37

апдейт по React-RCE. списался с несколькими своими коллегами, кто тоже ковыряет эту историю. да, нас всех конкретно сбила с толку публичная демка. но важно другое. сам автор уязвимости / эксплойта прямым текстом сказал: то, что сейчас гуляет по паблику — шляпа. https://react2shell.com/ мы пошли по ложному следу. нормальный рабочий вектор — есть, надо стараться жёстче. по факту у нас что есть: - десериализация - модель угроз для RSC остаётся очень жирной - просто путь эксплуатации явно сложнее, ч...

👁 2.5K
Aad_poheque
ad_poheque
13 янв., 13:37

РОБОТ, РОБОТ, ВЫПОЛНИ МОЙ PAYLOAD в Windows появился ещё один интерпретатор наших желаний. smelly после недавних «инициатив» Microsoft обмазать весь Windows Copilot’ом накатал простенький PoC в стиле living off the assistant. «помощник» в системе - такой же элемент поверхности атаки, как браузер или почта. работа smelly как демо подхода прекрасна, но для фундамента боевого инструмента - сыро. COM-сервер, который через ui automation притворяется слепым юзером и тихо жмет на кнопки copilot’а: - на...

👁 2.5K📷 photo
Aad_poheque
ad_poheque
9 дек., 20:13

на этой неделе выложу пару подробных, но злых публикаций про обход блокировки файлов в windows. разберём, как это делают китайцы через старый, заезженный, но до сих пор рабочий приём, и как то же самое провернуть иначе — моим методом, который родился в боевой практике. речь про скрытную реализацию «недопустимого события», к которой мало какие СЗИ готовы "из коробки" — а не про очередной дамп lsass или цирк с dcsync/брутом всех хэшей домена. канал про AD изначально, стоит чтить традиции. параллел...

👁 2.4K📷 photo

Типы хуков

Нейтральный17 | 2.6K просм.
Вопрос2 | 2.0K просм.
Статистика1 | 3.6K просм.

Длина постов

Очень длинные (1000+)12 | 2.9K просм.
Длинные (500-1000)3 | 3.0K просм.
Короткие (<200)2 | 1.6K просм.
Средние (200-500)2 | 2.2K просм.

Влияние эмодзи

2.0K
С эмодзи (5)
2.8K
Без эмодзи (15)
-28.6% охвата

Типы контента

📷
12
photo
2.9K просм.
🎬
1
video
2.4K просм.
📝
7
text
2.1K просм.
AD_POHEQUE (@ad_poheque) — Telegram-канал | PostSniper