• Твой профиль заполнен на 0%. Заполни за 1 минуту, чтобы тебя нашли единомышленники и работодатели. Заполнить →

Форум информационной безопасности - Codeby.net

Статья Побег из Docker контейнера: техники эксплуатации от privileged mode до уязвимостей runc

  • 45
  • 0
Исследователь безопасности у тёмной рабочей станции с двумя мониторами. Экраны с зелёным терминалом и деревом процессов Docker отбрасывают сине-зелёный свет на стол с серверной моделью и кружкой кофе.


🐳 Контейнер — не виртуальная машина. Между тобой и ядром хоста нет аппаратного гипервизора — только namespaces, cgroups, capabilities и seccomp. Любая из этих абстракций ломается мисконфигурацией.

--privileged открывает блочные устройства хоста — chroot в хостовую ФС занимает секунды. Mounted Docker socket — эквивалент root SSH на хост. CAP_SYS_ADMIN + cgroups v1: release_agent выполняет payload в контексте хоста без ведома контейнера.

Leaky Vessels (CVE-2024-21626), свежие symlink/TOCTOU runc (CVE-2025-31133, CVE-2025-52565, CVE-2025-52881), Dirty Pipe, CVE-2024-1086 — активно эксплуатируется RansomHub и Akira.

💡 10-шаговый алгоритм пентеста контейнера и таблица векторов по сложности эксплуатации.

Статья Атаки на менеджеры паролей браузера: как извлекают credentials из Chrome, Firefox и Edge

  • 27
  • 0
Полуоткрытый ноутбук на чёрном столе светит терминалом с зелёным текстом дампа учётных данных. Рядом лежит USB-накопитель с открытой платой и свёрнутый кабель, уходящий в тень.


🔑 Первое, куда лезу на red team-энгейджменте — не контроллер домена, а директория Chrome. Файл Login Data весит пару мегабайт, но внутри — ключи ко всему: VPN, корпоративным порталам, облачным консолям.

Chrome/Edge: SQLite + AES-256-GCM с DPAPI-защитой ключа. Firefox без мастер-пароля не сопротивляется вообще: PK11SDR_Decrypt отдаёт plaintext без аутентификации. Browser credential dumping — 21% всех инцидентов с кражей учётных данных. Используют APT33, APT41, Kimsuky, LAPSUS$, Emotet, Lumma Stealer.

Механика под капотом LaZagne и HackerBrowserData, таблица APT-групп, Sigma-правило и KQL-запрос для Sentinel по доступу к Login Data и key4.db не-браузерными процессами.

💡 Что мониторить: Event ID 4663, вызовы CryptUnprotectData, Script Block Logging — и...

Статья Как стать пентестером с нуля: roadmap от человека, который прошёл этот путь

  • 200
  • 0
Одноплатный компьютер Raspberry Pi на тёмном антистатическом коврике с зелёным текстом на OLED-экране и янтарным светодиодом. Рядом ноутбук с терминалом Kali Linux в бирюзовом свечении.


🗺️ Три года назад — четыре часа на ошибку в Nmap (сканировал не ту подсеть). Сегодня — внешние и внутренние пентесты, Active Directory, отчёты за шестизначные суммы. Между этими точками — конкретный путь.

Три фазы с чекпоинтами: фундамент сетей и Linux (месяцы 1–2), веб-атаки и privesc через PortSwigger + HackTheBox (3–5), Active Directory — Kerberoasting, BloodHound, DCSync — и домашняя лаба (6–8). Без чекпоинта — не переходите дальше.

Таблица инструментов по этапам атаки, сравнение TryHackMe/HTB/PortSwigger и стратегия сертификаций: eJPT первым, OSCP — когда реально готовы.

💡 Четыре ошибки, которые крадут месяцы: теория без практики, попытка охватить всё, игнор отчётности и страх перед Bug Bounty.

Статья Уязвимость Ninja Forms RCE CVE-2026-0740: полный разбор эксплуатации и защиты WordPress

  • 163
  • 0
Исследователь безопасности за тёмным столом, два монитора освещают комнату: на экране терминал с зелёным текстом и окно Burp Suite, рядом спутанные кабели и кружка кофе.


🐚 CVE-2026-0740, CVSS 9.8: один POST-запрос к admin-ajax.php — и PHP-шелл лежит на сервере. Без логина, без пароля, без взаимодействия с пользователем.

Ninja Forms — File Uploads, десятки тысяч установок, премиум-расширение без публичного аудита. CWE-434: валидации типа файла нет вообще. Версия 3.3.25 получила патч — но с bypass-вектором. Только 3.3.27 закрывает дыру полностью.

Kill chain по MITRE ATT&CK от T1190 до T1552.001: WPScan, POST к AJAX-хендлеру, чтение wp-config.php с DB-credentials через шелл. ModSecurity-правило, inotifywait для мониторинга в реальном времени, аудит уже загруженных файлов.

💡 Defense-in-depth из пяти слоёв: обновление, WAF, .htaccess с php_flag engine off, мониторинг ФС и сетевая сегментация.

Статья Pre-auth RCE PHP-инъекция: лаб-гайд по CVE-2026-39337 и CVE-2026-27681

  • 119
  • 0
Raspberry Pi с открытыми контактами GPIO лежит на тёмном антистатическом коврике. Крошечный OLED-экран светится зелёным текстом с кодами уязвимостей на фоне янтарного света настольной лампы.


💀 CVE-2026-39337: CVSS 10.0, без логина, без пароля — просто шлёшь HTTP-запрос в setup wizard и получаешь шелл. CVE-2026-27681: CVSS 9.9 в SAP BPC, где дефолтные пароли SAP* и DDIC до сих пор работают.

Обе CVE — Scope Changed: компрометация выходит за границы уязвимого компонента. CWE-94 в ChurchCRM: пользовательский ввод попадает в PHP-конфиг без экранирования и выполняется при следующем include(). CWE-89 в SAP BPC/BW: параметризованные запросы знают с 1990-х — в продакшене по-прежнему конкатенация строк.

Полный лаб-гайд с Docker-стендом: от перехвата запроса в Burp до веб-шелла через PHP-инъекцию, от sqlmap с tamper-скриптами до дампа БД в SAP. Sigma-правила для детекции обоих векторов.

💡 Маппинг kill chain на MITRE ATT&CK от T1190...

Статья Burp Suite для начинающих: от установки до первой уязвимости

  • 130
  • 0
Исследователь безопасности за тёмным столом, два монитора освещают комнату. На экранах — интерфейс перехвата HTTP-запросов в янтарном и зелёном свете.


🔎 Два часа убил на то, чтобы понять, почему ни один сайт не открывается после настройки прокси. Оказалось — забыл запустить сам Burp. Эту ошибку совершает каждый второй новичок.

Burp Suite — труба между браузером и сервером: перехватывает каждый HTTP-запрос, позволяет остановить, поковырять и отправить дальше. CA-сертификат, Scope против мусора в HTTP history, FoxyProxy — без этого фундамента инструмент бесполезен.

Пошаговая практика на DVWA: XSS через Repeater, SQL-инъекция с UNION SELECT и извлечением хешей, Intruder для перебора ID. Карта OWASP Top 10 → инструмент Burp для каждого класса.

💡 Четыре расширения из BApp Store, топ-5 ошибок новичков и план от первого alert(1) до bug bounty.

Статья Bug Bounty с нуля: как начать зарабатывать на поиске уязвимостей в 2026 году

  • 214
  • 0
Вскрытый USB-накопитель на тёмном антистатическом коврике с подсвеченной платой и надписью о типах уязвимостей. На заднем плане в боке светится экран ноутбука с отчётом об уязвимости.


🐛 Первый отчёт — Duplicate. Второй — Out of Scope. Третий — Informational. Три недели работы, ноль на счету. Разница между этим и первым баунти — не талант, а методология.

В 2026 году «запусти сканер и получи выплату» не работает — компании сами прогоняют nuclei и Burp Scanner. Ваше преимущество — ручное тестирование логики, которую автоматика не понимает. 70% времени на разведку, 30% на тестирование. Один месяц на одну цель — не десять поверхностно.

Пошаговая методология с командами: subfinder + httpx + gowitness для разведки, чеклист IDOR/XSS/Information Disclosure и анатомия принятого отчёта. Российские платформы: Standoff 365, BI.ZONE, bugbounty.ru — суммарно 274 млн рублей выплат.

💡 90-дневный план по фазам и пять ошибок, которые крадут...

Статья Разработка шеллкода: от ручного написания на ассемблере до инъекции в процесс

  • 224
  • 0
Raspberry Pi с открытыми контактами на тёмном антистатическом коврике, OLED-экран светится зелёным текстом с шестнадцатеричными байтами. Рядом ноутбук с дампом памяти в бирюзовом свечении.


💀 \x31\xc0\x50\x68 — это не мусор, а инструкции. Момент, когда байты становятся осмысленными, превращает пентестера из пользователя чужих тулз в инженера.

msfvenom создаёт известные сигнатуры — AV знает их наизусть. Ручной шеллкод невозможно детектировать по базе. Проблема нулевого байта, PEB walking для поиска kernel32.dll, ROR13-хеширование имён API, многоступенчатое XOR-кодирование — весь цикл от NASM до рабочего пейлоада.

Пять техник инъекции с честным разбором скрытности: CreateRemoteThread (детектируется мгновенно), Process Hollowing, Early Bird APC (выполняется до EDR-хуков), Threadless Injection и Module Stomping против Unbacked Memory IOC.

💡 Полный практический цикл: компиляция, извлечение байткода, XOR-энкодер, зашифрованный...

Hackerlab Основы Linux на HackerLab!

  • 177
  • 1
1776352531473.webp

Linux - это база, без которой сложно двигаться дальше.

Пентест, DevOps, backend, CTF - всё крутится вокруг Linux. Но большинство изучают его хаотично: случайные команды, копипаст и никакой системы.

Мы собрали курс, который даёт цельную базу с нуля - от командной строки до Docker и Ansible.

➡️ В программе:
  • терминал и работа с файловой системой
  • пользователи, права и процессы
  • сеть и основы безопасности
  • серверные сервисы: Apache и MySQL
  • Docker, bash и автоматизация
  • Ansible
После курса Linux перестаёт быть «чёрным ящиком»: команды становятся понятными, терминал - рабочим инструментом, а серверная часть больше не вызывает ступор.

5 модулей. 16 уроков. Последовательная программа.

➡️ Подробности и программа курса

Статья Обнаружение CVE в ядре Linux: автоматизация поиска незакрытых уязвимостей в backport-патчах

  • 158
  • 0
Серверный блейд, наполовину извлечённый из тёмной стойки, с янтарным текстом об уязвимости на ЖК-панели. Тёплый свет лампы и холодное бирюзовое свечение монитора на матовом металле.


🔍 Вендор формально закрыл CVE — а attack surface остался нетронутым. Backport-патчи ядра Linux — слепая зона, где changelog врёт, а grep по CVE-номеру не работает.

Upstream-фикс из трёх коммитов: в stable попали два. Третий «зависит от рефакторинга». Между фиксом CVE-2024-1086 и backport в 5.15 прошло несколько недель — рабочий эксплойт с 99.4% успешностью уже был публичен. Kernel CNA теперь выдаёт десятки CVE в день, а ваш RHEL 8 с ядром 4.18 ждёт.

Четыре метода автоматического обнаружения: git patch-id для точного сопоставления, kernel-backport-checker, coccinelle для семантического анализа AST и cve-bin-tool для бинарей без исходников. FixMorph (75.1%) и PortGPT (89.15%) — для генерации отсутствующих backport'ов.

💡 Пятишаговый pipeline с...
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

Статистика форума

Темы
50 911
Сообщения
344 645
Пользователи
148 372
Новый пользователь
KuberBanan