Форум информационной безопасности - Codeby.net

Статья Анализ CVE уязвимостей: от строчки в NVD до рабочей гипотезы эксплуатации

  • 56
  • 0
Полуоткрытый ноутбук на тёмном столе с терминалом, светящимся зелёным текстом CVE-идентификаторов. Рядом Raspberry Pi с мигающим светодиодом и свёрнутый кабель в мягком боке.


🔍 Нашёл CVE в сканировании — и завис на NVD? Это лечится. Разбираем, как читать advisory для реального engagement, а не для отчёта по комплаенсу.

CVSS-скор — число для менеджеров. Пентестеру нужен вектор: AV:N + PR:N + UI:N — это атака без предусловий, CWE-502 — десериализация, CWE-78 — command injection. Log4Shell, Heartbleed, Shellshock, Stagefright — разбираем каждый по CWE и CVSS-вектору до root cause без единой строки исходников.

Patch diffing через Ghidra Version Tracking и BinDiff, пятишаговый workflow от advisory до тестируемой гипотезы, маппинг на MITRE ATT&CK и компактный чеклист для быстрой оценки CVE — всё, чтобы за три минуты понять: копать или идти дальше.

Статья CVE-2026-6112 и CVE-2026-6113: уязвимость Command Injection в Totolink A7100RU — от анализа прошивки до детекции

  • 50
  • 0
Разобранный роутер Totolink с обнажённой платой под янтарной лампой-лупой. Монитор в полутёмной лаборатории выводит зелёный терминальный текст об уязвимости Command Injection.


💀 CVE-2026-6112 и CVE-2026-6113: два command injection в Totolink A7100RU — без аутентификации, PoC уже на GitHub, патча нет.

Один POST-запрос к `/cgi-bin/cstecgi.cgi` с shell-метасимволом в параметре — и ты root на чужом роутере. CVSS 8.9, вектор полностью безагентный: сеть, без условий, без логина, без действий жертвы.

Разбираем обе CVE руками: распаковываем прошивку через binwalk, находим уязвимый `sprintf()→system()` в Ghidra, формируем рабочий PoC. Полный маппинг kill chain на MITRE ATT&CK — от T1190 до T1496. И главное: готовые Suricata-правила с pcre-детекцией shell-метасимволов, которых нет ни на одном русскоязычном ресурсе.

💡 Плюс — митигация при отсутствии патча.

Статья Cloud Security Posture Management (CSPM): обзор инструментов 2026

  • 40
  • 0
1776894119241.webp

Cloud Security Posture Management (CSPM): обзор инструментов 2026
☁️ Облако редко ломается из-за чего-то экзотического. Чаще всё начинается с банальной misconfiguration: лишние права, открытый наружу сервис, забытое исключение в политике, отключённое журналирование. В этом материале разберём, почему CSPM в 2026 году уже нельзя считать просто “ещё одним сканером облака” и как он превратился в постоянный слой контроля за состоянием инфраструктуры.

🔍 По шагам посмотрим, чем отличаются Wiz, Prisma Cloud, Orca Security и Cloud Custodian: где у них сильные стороны, на чём держится их подход, как они собирают контекст вокруг риска и где начинаются ограничения. Отдельно затронем российскую специфику, чтобы выбор не сводился к витрине глобальных вендоров и не ломался при первом столкновении с локальным облаком.

Статья LLM Honeypot: строим приманку на базе языковой модели для мониторинга всех 65535 портов

  • 75
  • 0
Стальная рыболовная приманка в форме серверного шасси с мигающими светодиодами лежит на чёрном антистатическом коврике. Позади светится экран ноутбука с зелёными строками терминала.


🍯 LLM-honeypot своими руками: ловим ботнеты языковой моделью на всех 65535 портах.

Cowrie с дефолтным баннером Mirai раскусывает за секунды — один и тот же fingerprint, десяток захардкоженных команд. LLM-honeypot работает иначе: модель генерирует контекстно-зависимый вывод в реальном времени, атакующий думает, что ломает живой сервер — и сливает свои TTPs.

Разворачиваем на Linux: единый asyncio-listener через nftables REDIRECT на все порты, Ollama или OpenAI в качестве движка, трёхуровневая защита бюджета от массовых сканов, логирование в JSON с маппингом на MITRE ATT&CK.

💡 Полный код, prompt engineering без hallucination и детекция AI-агентов через prompt injection.

Статья Sigma правила детекции Cisco SD-WAN: пишем детекты на CVE-2026-20127 и lateral movement через NETCONF

  • 74
  • 0
Матрёшка на тёмном антистатическом коврике: внешняя оболочка приоткрыта, внутри светится миниатюрный сетевой коммутатор с зелёными светодиодами. Тёплый янтарный свет лампы, глубокие сине-серые тени.


🔴 Sigma-правила для Cisco SD-WAN: детектируем CVE-2026-20127 и lateral movement через NETCONF.

CISA выдала 48 часов вместо стандартных 21 дня — это говорит о масштабе угрозы. Группировка UAT-8616 сидела в SD-WAN-инфраструктурах незамеченной с 2023 года, а готовых Sigma-правил под этот attack chain не существует.

В статье разбираем всю цепочку: от обхода аутентификации (CVSS 10.0) и rogue-peer инъекции через NETCONF до anti-forensics и lateral movement. Пишем рабочие детекты под vManage/vSmart-логи, настраиваем pipeline-маппинг для Splunk и Elastic, разбираем валидацию без продакшн-инцидента.

Статья Захват домена Active Directory: от учётки стажёра до Domain Admin мимо SOC за миллионы

  • 148
  • 0
Исследователь безопасности за двумя мониторами в тёмной комнате: на экранах граф атак BloodHound и вывод хешей Kerberoasting. Бирюзовое свечение экранов освещает худи и стол.


🏰 За последний год — десятки внутренних пентестов в организациях с enterprise SIEM и EDR. Среднее время от учётки стажёра до Domain Admin: 30 минут. Не zero-day. Kerberoasting сервисной учётки с паролем, который не менялся три года.

Первые 15 минут атакующего: 0–3 мин — LDAP-разведка через SharpHound, пароли в полях Description (каждый пятый домен); 3–7 мин — Kerberoasting (T1558.003) и AS-REP Roasting; 7–12 мин — офлайн-взлом + анализ графа BloodHound; 12–15 мин — Pass-the-Hash (T1550.002), DCSync (T1003.006). DCSync через impacket secretsdump.py — тихо, без обращения к файловой системе DC. Golden Ticket живёт до двойной смены krbtgt.

SIEM без Audit Directory Service Access — дорогой лог-коллектор: событий 4662 с GUID репликации в нём нет.

💡 Проверочный запрос для SIEM и что реально закрывает path к Domain Admin.

Статья APT42 социальная инженерия: как IRGC-хакеры обходят MFA и крадут учётные данные без малвари

  • 171
  • 0
Исследователь безопасности за тёмной рабочей станцией с двумя мониторами. Экраны отбрасывают холодный синий свет на неиспользуемый ключ YubiKey и кружку с остывшим кофе.


🎭 APT42 атакует людей — не периметр. Недели переписки в WhatsApp, легитимные PDF, приглашения на конференции. И только потом — ссылка, которая перехватывает MFA-токен в реальном времени. Ни одного вредоносного вложения.

Три кластера инфраструктуры (Mandiant): фейковые СМИ и аналитические центры, легитимные платформы (Google Sites, Cloudflare Workers), AiTM с перехватом push-уведомлений (T1111, T1621). TOTP, SMS, push — не защищают. FIDO2/passkeys привязаны к origin домена криптографически — фишинговая страница ответа не получит. Бэкдоры TAMECAT (PowerShell, in-memory) и NICECURL (VBScript) — только для высокоценных целей.

Стандартный SOC APT42 не поймает: нет малвари, действия через легитимные облачные функции.

💡 KQL-запрос для Microsoft Sentinel и шесть мер защиты по приоритету.

Статья Уязвимости десериализации: эксплуатация через ysoserial, phpggc и построение gadget chain

  • 142
  • 0
Матрёшка, разобранная на тёмном антистатическом коврике: внешняя оболочка с трафаретной надписью, рядом три фигуры меньшего размера, последняя с миниатюрной платой. Тёплый свет лампы и бирюзовое св...


📦 Непонятный blob в cookie, ysoserial, и через полминуты — reverse shell на WebLogic. Десериализация RCE — это когда приложение берёт пользовательские данные и вызывает readObject(). Остальное делает gadget chain.

Как читать сигнатуры: Java — ac ed 00 05 / rO0AB в Base64; PHP — O:, a:, s: текстом; Python pickle — \x80\x02 и cbuiltins. CVE-2015-4852 WebLogic (CVSS 9.8): T3-протокол, CommonsCollections, PR:N. CVE-2017-9805 Apache Struts (CVSS 8.1): XStream без фильтрации типов. PHP black-box: phpggc генерирует payload для всех RCE-chain, перебор через Burp Intruder, флаг -f (fast-destruct) обязателен. Python pickle: gadget chain не нужен — __reduce__() вызывает os.system() напрямую при loads().

ML-сервисы с .pkl-моделями — та же атака без лишних условий.

💡 Митигация для Java (JEP 290), PHP (allowed_classes), Python (safetensors).

Статья Эксплуатация CVE в пентесте: от публичного PoC до стабильного шелла в обход EDR

  • 151
  • 0
Серверный блейд, наполовину извлечённый из стойки, с янтарной надписью на LCD-панели. Тёплый свет настольной лампы падает на металл, рядом свёрнутый кабель уходит в тень.


🎯 Три PoC с GitHub — и ноль шеллов. Первый роняет сервис, второй молча завершается, третий собран под другую минорную версию. Разница между «CVSS 10.0 на бумаге» и «CVSS 10.0 в бою» — часы адаптации.

CVE-2024-3400 (PAN-OS, CRITICAL): Unit 42 зафиксировал четыре уровня реальной эксплуатации — от Level 0 (попытка провалена) до Level 3 (интерактивный шелл). APT-группа трижды безуспешно пыталась установить бэкдор до переключения на cron job. Чеклист оценки PoC: репутация автора, точная версия, что реально делает код. Стабилизация — убрать crash, восстановить поток выполнения. Интеграция в Sliver (mTLS, WireGuard, DNS) или Metasploit с check-методом.

Первые 60 секунд после шелла: ситуационная осведомлённость, персистенс, миграция из нестабильного процесса.

💡 10-шаговый чеклист weaponization и разбор когда CVE лучше не эксплуатировать.

Резюме Ищу работу в сфере IT

  • 485
  • 4
💼 IT-специалист с более чем 15-летним опытом предлагает удалённые услуги в сфере информационных технологий и кибербезопасности.

Направления работы: настройка и администрирование сетей (CCNA), системное администрирование Windows/Linux, кибербезопасность, техническая поддержка пользователей и инфраструктуры.

Сертификаты Cisco (CCNA) и Microsoft. Владение четырьмя языками: грузинский, русский, английский, греческий — плюс для работы с международными командами и клиентами.

💡 Готов к удалённому сотрудничеству на проектной или постоянной основе. Связь: Telegram @Athos09
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

Пользователи онлайн

Статистика форума

Темы
51 001
Сообщения
344 778
Пользователи
148 526
Новый пользователь
geydish