• 🚨 Ещё можно успеть на курс «OSINT: технология боевой разведки» от Академии Кодебай

    🔍 Изучите методы разведки с использованием открытых источников (OSINT) для проведения успешных атак.
    🛠️ Освойте ключевые инструменты, такие как Maltego, TheHarvester и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальную разведку.
    🧠 Развивайте навыки, которые помогут вам стать экспертом в области информационной безопасности.

    Запись открыта до 23 мая Подробнее о курсе ...

Аудит безопасности

Статья Создаем менеджмент уязвимостей (vulnerability management) в компании

  • 590
  • 0
a7565dbc.webp

Привет, Кодебай! В этой статье поделюсь опытом и знаниями построения менеджмента уязвимостей в компании, ведь этот процесс, на мой взгляд, — базис информационной безопасности. В свою очередь более детально вопрос ты можешь изучить на курсе SOC академии Codeby на котором я являюсь куратором.

Предисловие. Почему VM важен?​

Первый грейд (уровень) хакера начинается со Script Kiddy, то есть освоения навыка эксплуатации публичных уязвимостей с помощью эксплойтов, опубликованных как в открытом доступе (Metasploit, Github etc), так и написанных самостоятельно.
Если вы спросите опытного пентестера (понятие «хакер» больше относится к незаконной деятельности), какие первые шаги он совершает в исследовании инфраструктуры на проникновение, то большая часть скажет, что проверяет объект на наличие публичных уязвимостей и возможность их проэксплуатировать. Это касается и внешней...

Статья ASM. Обратные вызовы «Callback» против телеметрии стека

  • 3 044
  • 2
В статье речь пойдёт о способах противодействия обратной трассировки стека такими инструментами как сторожа Defender, а в более общем случае и EDR. Рассматриваются принципы функционирования обратных вызовов Callback, а так-же устройство пула системных потоков из класса ThreadPool.

Содержание:
  1. Общие сведения об EDR и WPA
  2. Устройство и принцип работы обратных вызовов Callback
  3. Системный интерфейс ThreadPool
  4. Практическая реализация обхода EDR
  5. Заключение


1. Общие сведения об EDR и ETW

Все современные антивирусы функционируют в тесной связке с EDR, работа которой основана на сборе телеметрии в ОС (например мониторы производительности, логи событий, сведения о файлах, запущенных процессов, и прочее). Далее эти сведения отправляются т.н. «Потребителям», для анализа и выявления...

Статья ШХ. Сканируем на CVE, смотрим на красивый отчёт и ищем поддомены сайта.

  • 2 824
  • 0
SH24.webp

Введение

Приветствую дорогих читателей! Продолжаю рубрику “ШХ” про средства, инструменты и методы OSINT разведки. В этой статье я разберу для вас два крутых дополнения к сканеру Nmap и лёгкий инструмент по поиску поддоменов сайта. Инструменты в статье относятся к ответвлению CYBINT, в котором поиск данных производится через компьютерные системы и сети.

Дисклеймер: Все данные предоставленные в данной статье, взяты из открытых источников. Не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.

Nmap-did-what

Что это?

nmap-did-what —...

Статья Открытый код. Смотрим карту сети с автоматизацией действий в ней и управляем серверами одной командой.

  • 630
  • 0
OpS3.webp

Введение

Снова рад приветствовать дорогих читателей! Продолжаю рубрику статей “Открытый код”, в которой обозреваю для вас различные программные решения для защиты данных или иных задач безопасности с открытым исходным кодом. В этой статье рассмотрим инструмент для работы с Wi-Fi-сетями и крутой инструмент автоматизации работы с серверами через ssh.

Дисклеймер: Все данные предоставленные в данной статье, взяты из открытых источников. Не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.

Trackerjacker “Я хочу знать о всех близлежащих Wi-Fi сетях и знать о всех устройствах, подключённых к каждой сети

...

Статья Тамагочи для хакеров. Flipper Zero. Дельфин с "синими зубами". Часть 3

  • 3 343
  • 2
Продолжаем серию материалов, посвященных Flipper Zero — универсальному инструменту для исследователей, энтузиастов и любителей технологий. В предыдущей статье мы подробно разобрали Infrared (ИК-порт) и iButton, а также покупку и основные прошивки . Если вы пропустили прошлые части, то ознакомиться с ними можно тут:
С прошивкой Xtreme, которая является популярной кастомной прошивкой для Flipper Zero, устройство раскрывает дополнительные возможности, особенно в работе с Bluetooth. В этой статье мы...

Статья Тамагочи для хакеров. Flipper Zero. Обзор того, что и так видно . Часть 2

  • 2 902
  • 0
Продолжаем серию материалов, посвященных Flipper Zero — универсальному инструменту для исследователей, энтузиастов и любителей технологий. В предыдущей статье мы подробно разобрали процесс выбора и покупки этого устройства, а также рассмотрели самые популярные прошивки, которые расширяют его возможности. Если вы пропустили первую часть, ознакомиться с ней можно по ссылке: Тамагочи для хакеров. Flipper Zero. Покупка и выбор прошивки. Часть 1.

В этой статье мы сосредоточимся на двух встроенных модулях Flipper Zero, которые буквально бросаются в глаза при первом взгляде на устройство: Infrared (ИК-порт) и iButton. Эти компоненты открывают широкие возможности для экспериментов и практического применения, и сегодня мы разберем, как они работают и как их можно использовать в повседневной жизни.

[ATTACH width="343px" alt="IMG_8053...

Статья Приоритизация уязвимостей

  • 599
  • 0
Давайте поговорим о таком процессе как управление уязвимостями и их приоритизации. По данным сайта только за 2024 год было найдено и зарегистрировано порядка 29 000 новых CVE, а ведь существуют также уязвимости, которым не присвоили идентификатор и их тоже немало.

1738593803874.webp


Конечно же, поставить патчи и тем самым защититься от всех уязвимостей сразу в рамках большой организации не получится. Именно поэтому имеются различные методики приоритизации уязвимостей, с помощью которых их можно разбить на различные уровни критичности, тем самым выявив наиболее опасные. Давайте поскорее познакомимся с некоторыми их существующих стандартов.

1. CVSS (Common Vulnerability Scoring System) – открытый и наверное самый распространенный стандарт оценки уязвимостей. Он используется для...

Статья Повышение привилегий в Linux: практическое руководство

  • 3 274
  • 0
Введение
Всем привет, рано или поздно наступ тот день, когда вы соберёте свой первый пэйлоад и попадёте на Linux-сервер, но зачастую вы попадаете туда как обычный пользователь с ограниченными правами. А для полной компрометации сервера вам необходим пароль от root. Доступ с правами root позволит вам управлять системой так, как вы хотите, и, вероятно, откроет вам путь к другому хосту. Мы много чего рассмотрим сегодня, поэтому предлагаю не медлить и перейти к основе.


Введение в эксплойты ядра и ошибки в конфигурации
Повышение привелегий в ОС Linux можно достичь такими вариантами:
  • эксплуатация уязвимости ядра;
  • используя ошибки в конфигурации системы;


Эксплойты ядра
Ядро - это сердце системы Linux и работает с привилегиями root. Недостаток, который помогает взаимодействовать с...

Статья Первый шаг к монетке OSCE3 (Отзыв о сертификации OSWE 2024)

  • 2 816
  • 4
Всем привет!
9226ad19-ccfc-455d-9761-bac483eb8a32.webp

Решил поделиться своим опытом получения сертификата OSWE в 2024 году.
У меня уже есть опыт сдачи сертификаций, участия в Standoff, да и мои рабочие задачи напрямую связаны с поиском уязвимостей, однако полноценного опыта работы в AppSec или опыта программирования у меня не было. Поэтому я не могу сказать, что для меня это было легкой прогулкой.

В отзыве я не имею права раскрывать детали экзамена, но часть моих советов однозначно может пригодиться. Praemonitus, praemunitus

Мои предыдущие статьи по сертификациям OSCP, WAPT, [COLOR=rgb(243, 121...

Статья Сбор информации и пост эксплуатация в Active Directory

  • 6 875
  • 10
Добрый день друзья!

1715878559318.png


В данной статье разберем способы сбора информации и пост эксплуатации используя 2 замечательных инструмента

NetExec (nxc) - GitHub - Pennyw0rth/NetExec: The Network Execution Tool
Kerbrute - GitHub - ropnop/kerbrute: A tool to perform Kerberos pre-auth bruteforcing

nxc является форком и продолжением утилиты crackmapexec

Оба инструмента отлично работают как в Linux так и в Windows системах
Покажу на примере Kali Linux, начнем с установки nxc:
Bash:
sudo apt install pipx git
pipx ensurepath
pipx install git+https://github.com/Pennyw0rth/NetExec

Проверяем командой - nxc -h

1715862896388.png
...