Следуйте инструкциям в видео ниже, чтобы узнать, как установить наш сайт как веб-приложение на главный экран вашего устройства.
Примечание: Эта функция может быть недоступна в некоторых браузерах.
Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём неправильно. Необходимо обновить браузер или попробовать использовать другой.
Твой профиль заполнен на 0%. Заполни за 1 минуту, чтобы тебя нашли единомышленники и работодатели.
Заполнить →
За два года — ни одного проекта с AD CS без мисконфигурации, ведущей к Domain Admin. Причина: админы воспринимают PKI как «просто работающий сервис», а не Tier 0 актив.
ESC1 (Enrollee Supplies Subject) — самая частая и опасная. ESC4 — любимая: проверяют шаблоны, но забывают про ACL на объектах. ESC8 — единственная без учётных данных: NTLM relay на Web Enrollment через PetitPotam даёт сертификат DC. ESC13 — элегантная: OID Group Link временно добавляет SID привилегированной группы в PAC билета.
Полный разбор ESC1–ESC13 с командами Certipy и Certify, таблицей сложности и сводкой Event ID для Blue Team.
Практический чеклист из шести шагов — от certipy find до secretsdump.
Zero Trust Segmentation в Kubernetes и облаках: микросегментация с Calico, Cilium и eBPF
В Kubernetes и облачных средах внутренняя сеть слишком часто остаётся “доверенной” просто по факту нахождения внутри кластера. В статье разберём, почему такой подход быстро ломается после компрометации одного pod, как начинается lateral movement и почему классические периметровые фаерволы плохо работают там, где рабочие нагрузки живут минутами, а адреса и связи постоянно меняются.
По шагам посмотрим, как строится Zero Trust Segmentation на практике: от default deny и базовой NetworkPolicy до более зрелой модели с Calico, Cilium и eBPF. Разберём, где заканчиваются возможности native-политик Kubernetes, что дают GlobalNetworkPolicy и CiliumNetworkPolicy, как ограничивать ingress и egress, чем наблюдать east-west трафик и зачем здесь Hubble, Flow Logs и нормальная телеметрия.
Контейнер — не виртуальная машина. Между тобой и ядром хоста нет аппаратного гипервизора — только namespaces, cgroups, capabilities и seccomp. Любая из этих абстракций ломается мисконфигурацией.
--privileged открывает блочные устройства хоста — chroot в хостовую ФС занимает секунды. Mounted Docker socket — эквивалент root SSH на хост. CAP_SYS_ADMIN + cgroups v1: release_agent выполняет payload в контексте хоста без ведома контейнера.
Leaky Vessels (CVE-2024-21626), свежие symlink/TOCTOU runc (CVE-2025-31133, CVE-2025-52565, CVE-2025-52881), Dirty Pipe, CVE-2024-1086 — активно эксплуатируется RansomHub и Akira.
10-шаговый алгоритм пентеста контейнера и таблица векторов по сложности эксплуатации.
Первое, куда лезу на red team-энгейджменте — не контроллер домена, а директория Chrome. Файл Login Data весит пару мегабайт, но внутри — ключи ко всему: VPN, корпоративным порталам, облачным консолям.
Chrome/Edge: SQLite + AES-256-GCM с DPAPI-защитой ключа. Firefox без мастер-пароля не сопротивляется вообще: PK11SDR_Decrypt отдаёт plaintext без аутентификации. Browser credential dumping — 21% всех инцидентов с кражей учётных данных. Используют APT33, APT41, Kimsuky, LAPSUS$, Emotet, Lumma Stealer.
Механика под капотом LaZagne и HackerBrowserData, таблица APT-групп, Sigma-правило и KQL-запрос для Sentinel по доступу к Login Data и key4.db не-браузерными процессами.
Что мониторить: Event ID 4663, вызовы CryptUnprotectData, Script Block Logging — и GPO-политика PasswordManagerEnabled = false.
Три года назад — четыре часа на ошибку в Nmap (сканировал не ту подсеть). Сегодня — внешние и внутренние пентесты, Active Directory, отчёты за шестизначные суммы. Между этими точками — конкретный путь.
Три фазы с чекпоинтами: фундамент сетей и Linux (месяцы 1–2), веб-атаки и privesc через PortSwigger + HackTheBox (3–5), Active Directory — Kerberoasting, BloodHound, DCSync — и домашняя лаба (6–8). Без чекпоинта — не переходите дальше.
Таблица инструментов по этапам атаки, сравнение TryHackMe/HTB/PortSwigger и стратегия сертификаций: eJPT первым, OSCP — когда реально готовы.
Четыре ошибки, которые крадут месяцы: теория без практики, попытка охватить всё, игнор отчётности и страх перед Bug Bounty.
CVE-2026-0740, CVSS 9.8: один POST-запрос к admin-ajax.php — и PHP-шелл лежит на сервере. Без логина, без пароля, без взаимодействия с пользователем.
Ninja Forms — File Uploads, десятки тысяч установок, премиум-расширение без публичного аудита. CWE-434: валидации типа файла нет вообще. Версия 3.3.25 получила патч — но с bypass-вектором. Только 3.3.27 закрывает дыру полностью.
Kill chain по MITRE ATT&CK от T1190 до T1552.001: WPScan, POST к AJAX-хендлеру, чтение wp-config.php с DB-credentials через шелл. ModSecurity-правило, inotifywait для мониторинга в реальном времени, аудит уже загруженных файлов.
Defense-in-depth из пяти слоёв: обновление, WAF, .htaccess с php_flag engine off, мониторинг ФС и сетевая сегментация.
CVE-2026-39337: CVSS 10.0, без логина, без пароля — просто шлёшь HTTP-запрос в setup wizard и получаешь шелл. CVE-2026-27681: CVSS 9.9 в SAP BPC, где дефолтные пароли SAP* и DDIC до сих пор работают.
Обе CVE — Scope Changed: компрометация выходит за границы уязвимого компонента. CWE-94 в ChurchCRM: пользовательский ввод попадает в PHP-конфиг без экранирования и выполняется при следующем include(). CWE-89 в SAP BPC/BW: параметризованные запросы знают с 1990-х — в продакшене по-прежнему конкатенация строк.
Полный лаб-гайд с Docker-стендом: от перехвата запроса в Burp до веб-шелла через PHP-инъекцию, от sqlmap с tamper-скриптами до дампа БД в SAP. Sigma-правила для детекции обоих векторов.
Маппинг kill chain на MITRE ATT&CK от T1190 до T1005 и чеклист для пентеста корпоративных систем.
Два часа убил на то, чтобы понять, почему ни один сайт не открывается после настройки прокси. Оказалось — забыл запустить сам Burp. Эту ошибку совершает каждый второй новичок.
Burp Suite — труба между браузером и сервером: перехватывает каждый HTTP-запрос, позволяет остановить, поковырять и отправить дальше. CA-сертификат, Scope против мусора в HTTP history, FoxyProxy — без этого фундамента инструмент бесполезен.
Пошаговая практика на DVWA: XSS через Repeater, SQL-инъекция с UNION SELECT и извлечением хешей, Intruder для перебора ID. Карта OWASP Top 10 → инструмент Burp для каждого класса.
Четыре расширения из BApp Store, топ-5 ошибок новичков и план от первого alert(1) до bug bounty.
Первый отчёт — Duplicate. Второй — Out of Scope. Третий — Informational. Три недели работы, ноль на счету. Разница между этим и первым баунти — не талант, а методология.
В 2026 году «запусти сканер и получи выплату» не работает — компании сами прогоняют nuclei и Burp Scanner. Ваше преимущество — ручное тестирование логики, которую автоматика не понимает. 70% времени на разведку, 30% на тестирование. Один месяц на одну цель — не десять поверхностно.
Пошаговая методология с командами: subfinder + httpx + gowitness для разведки, чеклист IDOR/XSS/Information Disclosure и анатомия принятого отчёта. Российские платформы: Standoff 365, BI.ZONE, bugbounty.ru — суммарно 274 млн рублей выплат.
90-дневный план по фазам и пять ошибок, которые крадут месяцы у новичков.
\x31\xc0\x50\x68 — это не мусор, а инструкции. Момент, когда байты становятся осмысленными, превращает пентестера из пользователя чужих тулз в инженера.
msfvenom создаёт известные сигнатуры — AV знает их наизусть. Ручной шеллкод невозможно детектировать по базе. Проблема нулевого байта, PEB walking для поиска kernel32.dll, ROR13-хеширование имён API, многоступенчатое XOR-кодирование — весь цикл от NASM до рабочего пейлоада.
Пять техник инъекции с честным разбором скрытности: CreateRemoteThread (детектируется мгновенно), Process Hollowing, Early Bird APC (выполняется до EDR-хуков), Threadless Injection и Module Stomping против Unbacked Memory IOC.
Полный практический цикл: компиляция, извлечение байткода, XOR-энкодер, зашифрованный лоадер с callback-выполнением и отладка в x64dbg.
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
На данном сайте используются файлы cookie, чтобы персонализировать контент и сохранить Ваш вход в систему, если Вы зарегистрируетесь.
Продолжая использовать этот сайт, Вы соглашаетесь на использование наших файлов cookie.