• Твой профиль заполнен на 0%. Заполни за 1 минуту, чтобы тебя нашли единомышленники и работодатели. Заполнить →

Форум информационной безопасности - Codeby.net

Статья Пентест Azure AD: разведка, обход Conditional Access и эскалация привилегий в Entra ID

  • 483
  • 0
Юбикей и Flipper Zero на тёмном антистатическом коврике, за ними светится экран ноутбука с зелёным терминалом. Янтарный свет лампы выхватывает устройства из глубокой тени.


☁️ В Azure нет открытых портов и непропатченных сервисов — атакуемая поверхность здесь определяется конфигурацией identity-слоя, а не уязвимым софтом.

Мисконфигурированный Service Principal с Application.ReadWrite.All даёт цепочку до Global Admin. Device Code phishing обходит MFA без знания пароля. Service Principal sign-in'ы вообще не покрываются Conditional Access — заходи кто хочешь, без ограничений по геолокации и device compliance.

Полный kill chain пентеста Entra ID: разведка tenant'а без учётных данных через AADInternals, password spraying, кража OAuth-токенов, маппинг путей эскалации через AzureHound и federated domain backdoor — с командами из реальных engagement'ов.

💡 Рабочий арсенал (AADInternals, ROADtools, GraphRunner, TokenTactics), маппинг...

Статья Харденинг Active Directory: LAPS, LLMNR и NBT-NS — три меры против 80% внутренних атак

  • 432
  • 0
Кодовый замок на тёмном антистатическом коврике с надписями, выгравированными в стали. Янтарный свет настольной лампы освещает замок, фон растворяется в тёмно-бирюзовой тени с размытыми огнями сете...


🔒 Responder запущен, кофе ещё не заварился — а первый NTLMv2-хеш уже прилетел. Так выглядит каждый внутренний пентест без харденинга AD.

9 из 10 кибератак эксплуатируют Active Directory. Но три меры без единой лицензии закрывают основные векторы credential harvesting: отключить LLMNR через GPO, NBT-NS через NodeType=2 в реестре и развернуть Windows LAPS с уникальными паролями на каждой машине.

Конкретные команды, GPO-пути, ключи реестра и грабли из реальных проектов на 200–3000 машин: почему startup script для NBT-NS не покрывает VPN-адаптеры, как GPP-пароли в SYSVOL убивают весь смысл LAPS и что покажет контрольный запуск CrackMapExec после внедрения.

💡 Порядок внедрения шести мер с верификацией до и после — глазами...

Статья Утечка данных NSFW AI-платформы: как промпты и метаданные становятся оружием деанонимизации

  • 618
  • 0
Утечка данных AI-платформ: деанонимизация пользователей по промптам и OSINT-анализ дампов


🔓 Промпты — это новые PII: 106 000 аккаунтов MyLovely.ai утекли вместе с интимными диалогами, привязанными к email.

Не пароли. Не хэши. Полные тексты промптов — и деанонимизация пользователя по ним тривиальна: email кросс-референсится с Dehashed, временные паттерны определяют часовой пояс, user-agent fingerprinting идентифицирует устройство с точностью выше 90%. Исследование ETH Zurich показало: инференс личных атрибутов по тексту через LLM стоит несколько долларов и даёт до 85% точности.

Разбираем анатомию утечки AI-платформы: что логирует каждый сервис, как из сырого JSON-дампа строится граф связей, ведущий к реальной личности — jq, SQLite, Python и Maltego с конкретными командами.

💡 Рекомендации по промпт-гигиене для пользователей и zero-retention архитектуре для разработчиков — плюс корпоративный вектор через Shadow AI.

Статья Иранские APT атакуют промышленные ПЛК: разбор TTP и Detection Engineering для OT/ICS-сред

  • 539
  • 3
Промышленный контроллер ПЛК на тёмном антистатическом коврике с красным светодиодом тревоги. Янтарный дисплей отображает код уязвимости, перебитый шлейф уходит в тень.


🏭 Шесть агентств США одновременно — это не учебная тревога: иранские APT атакуют промышленные ПЛК с реальным операционным ущербом.

CVE-2021-22681 (CVSS 9.8) на Rockwell CompactLogix через Studio 5000 Logix Designer — легитимный инженерный инструмент как вектор атаки. Стандартный EDR бесполезен: ПЛК не принимают агентов, а трафик EtherNet/IP неотличим от штатной работы инженера.

Полная цепочка TTP по MITRE ATT&CK for ICS, Sigma-правила для Modbus/S7/EtherNet/IP, Zeek-скрипты и Splunk/KQL-запросы — то, чего нет ни в одном русскоязычном источнике.

💡 Пошаговый план защиты: от первых 24 часов до постоянного OT-мониторинга.

Статья Userland rootkit техники сокрытия: LD_PRELOAD, DLL injection, IAT/EAT hooking на практике

  • 510
  • 0
Userland rootkit техники: LD_PRELOAD перехват, DLL injection и IAT hooking без привилегий ядра


🪝 Ring 3 хватает: userland rootkit прячет процессы, файлы и бэкдоры без единой строки кода в ядре.

Атакующие в реальных red team-кампаниях не лезут в Ring 0 — им хватает Ring 3. LD_PRELOAD перехватывает readdir() до того, как ls и ps увидят данные. DLL injection загружает код в чужой процесс через CreateRemoteThread. IAT hooking подменяет адреса в таблице импорта. И всё это без kernel panic и без борьбы с Secure Boot.

Разбираем четыре техники с рабочим кодом на C: LD_PRELOAD rootkit с глобальной персистентностью через /etc/ld.so.preload, reflective DLL injection без следов в PEB, IAT/EAT hooking и inline hooking с unhooking EDR через чистую ntdll.

💡 Практический блок с полным циклом LD_PRELOAD rootkit и детект-правилами Falco — включая то, что userland-антируткиты не поймают в принципе.

Статья Повышение привилегий Linux: от первичной разведки до root через LinPEAS, LinEnum и ручные техники

  • 688
  • 1
Повышение привилегий Linux: LinPEAS, SUID-эксплуатация и sudo misconfiguration в пентесте


⚡ Shell получен. Курсор мигает от www-data. До root — один шаг, но он может занять пять минут или пять часов.

Зависит от того, умеешь ли ты читать систему. sudo -l с NOPASSWD на любом бинаре из GTFOBins — можно идти пить кофе. Writable cron-скрипт от root — модифицируй и жди минуту. Нестандартный SUID-бинарь — анализируй через strings и PATH manipulation.

Разбираем полный чейн privilege escalation: ручная разведка, LinPEAS с разбором цветовой маркировки, LinEnum и pspy для скрытых процессов, эксплуатация SUID, sudo misconfiguration, cron jobs и Dirty COW — с командами из реальных пентестов и CTF.

💡 Пошаговый алгоритм от первой команды до root и таблица Linux hardening — что закрывать, чтобы этот чейн не сработал против вас.

Анонс Обновили профили - теперь видно, кто есть кто

  • 3 979
  • 2
🎖️ Профиль на Codeby теперь показывает реальный уровень: сертификаты, CTF и верификация опыта.

Человек с OSCP и сотней машин на HTB выглядел так же, как тот, кто зарегался вчера. Исправили.

Теперь в профиле и мини-карточке у аватара: специализация, уровень опыта, сертификаты, ссылки на HackTheBox и TryHackMe, GitHub и writeup'ы. Плюс верификация — чтобы сертификаты были не просто строчкой, а подтверждённым фактом.

💡 Заполняйте профиль — покажите уровень без лишних слов.

Статья Race Conditions в веб-приложениях: Time-of-Check to Time-of-Use

  • 465
  • 0
1776028524877.webp

⚡ Купон на скидку должен сработать один раз, баланс - списаться один раз, заказ - оформиться один раз. А потом несколько одинаковых запросов приходят почти одновременно, и бизнес-логика рассыпается: скидка применяется повторно, деньги уходят в минус, а сервер честно считает всё это легитимной нагрузкой. В статье разбираем, как race conditions из редкой экзотики превратились в практический класс веб-уязвимостей.

🧠 Покажем, как работает TOCTOU, почему старые подходы к тестированию race conditions были ненадёжны и что изменил single-packet attack. Разберём типовые сценарии: limit overrun, multi-endpoint race, single-endpoint race и проблемы сессий, а также посмотрим, как всё это воспроизводить через Burp Repeater и Turbo Intruder.

🛠️ Это практический разбор без воды: с примерами кода, публичными кейсами, объяснением, где ломается серверная логика, и мерами защиты, которые реально работают - от атомарных операций и блокировок...

Статья APT атаки 2026: тренды и тактики Q1 — от identity-based компрометации до спутниковых целей

  • 506
  • 0
Серверный блейд выдвинут из тёмной стойки, на панели светится янтарный текст с кодами атак. Зелёные и янтарные индикаторы контрастируют с тёмным металлом в холодном бирюзовом свете.


🌐 Identity — новый периметр: Salt Typhoon в Конгрессе, APT29 в OAuth-токенах и Volt Typhoon без единого малваря.

Когда Salt Typhoon предположительно добрался до переписки комитетов Конгресса по нацбезопасности, стало окончательно ясно: identity-based атаки — основной вектор государственных APT-группировок. При этом Volt Typhoon не оставляет ни хэшей, ни C2-доменов — только аномальные цепочки системных утилит.

Сравниваем TTPs Salt Typhoon, Volt Typhoon, APT29 и Scattered Spider через MITRE ATT&CK: Golden SAML, MFA fatigue, OAuth abuse и living-off-the-land — с KQL-запросами для Microsoft Sentinel, готовыми к запуску сегодня.

💡 Практический чеклист для SOC и security engineers: от аудита identity-поверхности до threat hunting на LotL-активность...

Статья ИИ в пентесте: реальные техники использования LLM в атакующих операциях

  • 1 261
  • 0
Raspberry Pi с открытыми контактами GPIO лежит на тёмном антистатическом коврике, его OLED-экран светится янтарным текстом. На фоне — ноутбук с терминалом, размытый в боке, в холодном сине-зелёном...


🤖 LLM в пентесте без маркетинга: где ИИ реально сокращает time-to-exploit, а где галлюцинирует и жрёт время.

Полтора года интеграции LLM в боевые пентест-цепочки — от разведки до генерации PoC. Результат неоднозначный: OSINT-корреляция и вариации пейлоадов для обхода WAF — высокая отдача. Эскалация привилегий и lateral movement — модель теряет контекст и несёт чушь.

Разбираем RSA-методологию генерации эксплойтов, рабочие промпты для анализа кода и HTTP-трафика, связку Nuclei + LLM для кастомных темплейтов и workflow от Nmap до PoC — с честной таблицей эффективности по каждой задаче.

💡 Чек-лист внедрения LLM в атакующие операции и разбор того, почему финальное решение всегда остаётся за оператором.
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

Статистика форума

Темы
50 913
Сообщения
344 646
Пользователи
148 366
Новый пользователь
Mercedec