Форум информационной безопасности - Codeby.net

Статья Пентест Active Directory: полный гайд от разведки до Domain Admin — инструменты, техники, лабораторная среда

  • 38
  • 0
Поверженная шахматная фигура короля на тёмной поверхности рядом с пешкой в миниатюрной короне. На фоне светится граф атак BloodHound в янтарно-бирюзовых тонах.


🏴 Active Directory пентест 2025: от первого LDAP-запроса до хеша krbtgt — рекорд 22 минуты. Карта всех этапов и инструментов.

Один забытый SPN с паролем Summer2024!, одна кривая ACL «на время миграции» — и BloodHound рисует прямую линию к Domain Admin. AD проектировалась для удобства, а не для противодействия атакующему с валидным доменным аккаунтом.

Хаб-навигатор по семи этапам: разведка через LDAP и SharpHound, LLMNR poisoning и захват NTLMv2, Kerberoasting и AS-REP Roasting, ACL-атаки и делегирование Kerberos, Pass-the-Hash и lateral movement, DCSync и Golden Ticket, AD CS (ESC1–ESC13). Arсенал 2025: Impacket, NetExec, Rubeus, Certipy, BloodHound CE.

💡 Критические CVE с прямым путём к DA и лабораторная среда GOAD для отработки.

Статья CVE эксплойт разработка: полный цикл от публикации уязвимости до рабочего шелла — методология и инструменты 2025–2026

  • 55
  • 0
Исследователь безопасности со спины за тёмной рабочей станцией с двумя мониторами. Экраны светятся зелёным терминалом и янтарным дизассемблером, отбрасывая синеватый отсвет на капюшон.


⚡ CVE-эксплойт разработка 2025–2026: 28,96% уязвимостей из CISA KEV эксплуатируются в день публикации — окно схлопнулось до нуля.

Unit 42 фиксирует: сканирование на свежую CVE стартует через 15 минут после appearance. CrowdStrike замерил среднее время латерального перемещения — 29 минут. От 756 дней в 2018-м до часов в 2026-м. Если вы в offensive security — нужно понимать весь конвейер.

Хаб-навигатор по 7 фазам цикла эксплуатации: триаж через cvemap и EPSS, patch diffing в Ghidra+BinDiff, crash до контроля RIP, десериализация через ysoserial/phpggc, адаптация публичного PoC в обход EDR. Реальные CVE 2025–2026, двухтрековая модель патчинга и роль AI как ускорителя — с честной оценкой пределов.

💡 Таблица маппинга на MITRE ATT&CK и инструментарий по каждой фазе.

Статья Пентест автомобильных ECU: от OBD-II порта до извлечения прошивок через UDS

  • 144
  • 0
Разобранный автомобильный блок управления на тёмном антистатическом коврике с обнажённой платой и золотистыми дорожками. Рядом лежит диагностический разъём OBD-II, уходящий кабелем в тень.


🚗 Пентест автомобильных ECU: от OBD-II и UDS SecurityAccess до извлечения прошивки через JTAG и chip-off — практическое руководство без пересказа учебников.

70–150 электронных блоков управления, связанных CAN, LIN и FlexRay. За каждым — своя прошивка, диагностический стек и уязвимости. Русскоязычная тема покрыта поверхностно: пересказы Car Hacker's Handbook и маркетинг. Здесь — конкретные методологии.

Разбираем полный цикл: пассивный захват CAN-трафика через candump, работа с UDS-сервисами (DiagnosticSessionControl, SecurityAccess), типичные ошибки реализации seed/key — фиксированный seed, XOR-алгоритм, отсутствие lockout. Физический доступ: UART с root shell без аутентификации, JTAG-дамп через OpenOCD, chip-off для NOR Flash.

💡 Маппинг на MITRE ATT&CK и detection rules для VSOC.

Статья Техники закрепления в Windows: реестр, планировщик, WMI и COM-hijacking для Red Team

  • 195
  • 0
Исследователь безопасности за тёмной рабочей станцией с двумя мониторами: на одном — зелёный терминал с кодом persistence, на другом — трассировка процессов. Мягкое свечение экранов, кинематографич...


🔒 Persistence на Windows: четыре механизма закрепления от Run Keys до Ghost Tasks — и почему один метод это непрофессионально.

Beacon живой, сессия стабильная. Пользователь перезагрузился — и ты начинаешь всё сначала. Layered persistence — разница между одноразовым попаданием и месяцами устойчивого доступа.

Разбираем четыре техники с командами и OPSEC-соображениями: реестровые ключи от Run/RunOnce до Port Monitors и VerifierDlls (низкий мониторинг EDR), планировщик задач включая Ghost Task — задача исчезает из schtasks /query, но продолжает выполняться, WMI-подписки как fileless persistence, переживающий credential reset, и COM Hijacking без прав администратора.

💡 Сравнительная таблица по привилегиям и детектируемости + стратегия decoy через Run Key.

Статья BYOVD атака обход EDR: анатомия Bring Your Own Vulnerable Driver в 2026 году

  • 150
  • 0
Вскрытый USB-накопитель на антистатическом коврике с видимыми золотыми дорожками платы. На фоне — светящийся экран ноутбука с шестнадцатеричным дампом в янтарном свете.


💀 BYOVD в 2026: Qilin и Warlock поставили обход EDR на конвейер — ротируемый пул драйверов, FNV-1a хэширование процессов, словарное кодирование payload.

Идеальный имплант с indirect syscalls и обходом AMSI падает за три секунды — потому что EDR-драйвер зарегистрировал kernel callbacks ещё до того, как ваш код коснулся ntdll.dll. Единственный путь — Ring 0.

Разбираем полную цепочку: от sc create и IOCTL-примитивов до обнуления PspCreateProcessNotifyRoutine и снятия PPL через _EPROCESS.Protection. Dell dbutil_2_3.sys, WinRing0.sys, EnCase с отозванным сертификатом 2010 года — Windows загружает всё. Почему CRL не проверяется и что с этим не так.

💡 Таблица детектирования для blue team и единственная архитектурная защита — HVCI.

Статья Курс по пентесту для начинающих: Codeby Academy vs OSCP — честное сравнение от практика

  • 226
  • 1
Стальной указатель с двумя стрелками стоит на чёрном антистатическом коврике рядом с ноутбуком, экран которого светится зелёным терминалом. Янтарный свет лампы и бирюзовое свечение монитора создают...


🎓 Codeby Academy vs OSCP: не «что круче» — а что выбрать, если ты сейчас стоишь перед этим выбором. Разбор от того, кто сдал PEN-200 со второй попытки.

OSCP и русскоязычный курс — не конкуренты, а разные инструменты. «Try Harder» без уверенного B2+ в стрессе 23-часового экзамена — это отдельный квест. Codeby Academy снимает языковой барьер и даёт более глубокую AD-подготовку: Kerberoasting, Pass the Hash, secretsdump — против базового уровня PEN-200.

Сравнение по MITRE ATT&CK, таблица против CEH/PNPT/CompTIA, полный расчёт стоимости без скрытых платежей и трёхвопросный алгоритм выбора. Плюс — 10-месячный план, где оба трека совмещаются без потери времени.

💡 Что ценят российские работодатели — и когда OSCP реально нужен.

Статья FASM - формат и назначение манифестов

  • 209
  • 0
CffExp.webp


🔧 FASM и манифесты PE: почему ваша ASM-программа выглядит как Win2k - и как это исправить тремя строками в секции .rsrc.

Без манифеста загрузчик считает, что перед ним программа для XP: кнопки без теней, GetVersionEx() всегда возвращает Win8, UAC-запрос не срабатывает. В IDE это решается парой кликов - но в FASM полный контроль над каждым байтом ресурса.

Разбираем два способа встраивания RT_MANIFEST: внешний XML через директиву file и прямая db-строка в коде. Добавляем VERSIONINFO для свойств файла, объясняем, почему у обоих ресурсов ID=1 и почему это не конфликт - а трёхуровневая иерархия Type+ID+Lang.

💡 Рабочий исходник генератора манифестов на FASM64 с диалогом UAC - в приложении.

Статья Собеседование в кибербезопасность: разбор вопросов, провальные ответы и план подготовки

  • 348
  • 0
Ноутбук на чёрном столе с зелёным текстом терминала, рядом YubiKey и свёрнутый кабель. Синеватый свет монитора, зернистость плёнки, размытая кружка на фоне.


🎤 Сотня технических интервью в ИБ — и один вывод: проваливаются не те, кто мало знает, а те, кто готовится не к тому.

Зубрят определение OSI, но не могут объяснить, на каком уровне работает их сниффер. Говорят «Wireshark» — и тишина, без контекста и примера. Разбираем, что реально спрашивают на собеседовании пентестером и SOC-аналитиком: модели TCP/IP и OSI, TLS-handshake, XSS vs SQL-инъекция, IDS vs EDR — с примерами хороших и провальных ответов.

Двухнедельный план подготовки: лабораторные в Wireshark и Nmap, комнаты TryHackMe, mock-интервью на камеру, портфолио на GitHub. Плюс — как войти в ИБ без коммерческого опыта через CTF, eJPT и bug bounty.

💡 Чек-лист на день до собеседования и три способа сломать замкнутый круг «нет опыта».

Статья VPC Security: сегментация сетей в облаке правильно

  • 306
  • 0
1777068805958.webp

VPC Security: сегментация сетей в облаке правильно

☁️ Облачная сеть редко разваливается из-за одной громкой ошибки. Чаще всё начинается с “временного” правила, лишнего маршрута, открытого peering или приватного сервиса, который внезапно оказывается достижим через старую связность. В статье разберём, как проектировать VPC так, чтобы компрометация одной рабочей нагрузки не открывала путь ко всему внутреннему контуру.

🧱 По шагам пройдём базовую архитектуру: public и private подсети, таблицы маршрутов, security groups, Network ACL, hub-spoke, shared VPC и трёхслойную модель web/app/db. Отдельно посмотрим, где такие схемы ломаются в проде: широкие CIDR, забытые исключения, “allow internal”, временные маршруты и смешение dev, stage и prod.

Статья HackTheBox vs TryHackMe vs PentesterLab vs VulnHub — какую платформу выбрать для тренировки пентестера в 2026

  • 412
  • 4
Одноплатный компьютер с открытыми контактами GPIO на тёмном антистатическом коврике. Крошечный OLED-экран светится зелёным, рядом свёрнутый кабель уходит в тень.


🎯 HackTheBox vs TryHackMe vs PentesterLab vs VulnHub: не «что лучше» — а в какой последовательности. Разбор от практика, который терял мотивацию на «Lame».

Русскоязычный интернет забит списками платформ без единого практического критерия. Правда проще: TryHackMe — автошкола, HTB — городская дорога без инструктора, PentesterLab — глубина веб-уязвимостей, VulnHub — своя лаборатория без подписки.

Маршрут на 6 месяцев с конкретными машинами и командами, маппинг на MITRE ATT&CK для каждой платформы, таблица сравнения по 10 параметрам и реальный бюджет: от $64 до $163 за полгода. Спойлер — не трогайте HTB без подготовки на TryHackMe.

💡 Конкретные машины для старта и bash-workflow для первой разведки.
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

Статистика форума

Темы
51 031
Сообщения
344 820
Пользователи
148 578
Новый пользователь
Викав