Форум информационной безопасности - Codeby.net

Статья ИИ для пентеста в 2026: что реально работает на engagement'ах, а что — маркетинг

  • 554
  • 0
Стальная крестовина марионетки с обрезанными нитями над разобранной платой. Экран ноутбука отбрасывает бирюзовый свет терминала на сцену.


🤖 ИИ не взламывает за вас. Но он разгребает nmap-вывод на 3000 строк, парсит минифицированный JS и пишет черновик отчёта за минуты. Всё остальное — по-прежнему руками и головой.

Рынок делится на 7 сегментов — сравнивать PentestGPT с Pentera бессмысленно. Что реально работает: LLM-приоритизация OSINT (Jenkins на поддомене, выбивающемся из конвенции — именно так его нашли), Unicode-обход WAF через fullwidth-апостроф, черновик отчёта 15 findings за 3 часа вместо дня. XBOW занял первое место на US-лидерборде HackerOne, Google Big Sleep нашёл zero-day в SQLite.

На бизнес-логику, BOLA и IDOR — LLM слеп. GPT-4: 87% known CVE, 13% реальных.

💡 Пятишаговый workflow и пять точек отказа, где AI предсказуемо ломается.

Статья Sandbox escape в AI-агентах 2026: разбираем CVE-2026-39888 и CVE-2026-34208

  • 324
  • 0
Матрёшки на тёмном антистатическом коврике: внешняя с гравировкой CVE-2026-39888, внутренняя с платой и зелёным светодиодом. Янтарный свет лампы, боке, глубокие тени.


🧩 Апрель 2026-го принёс два advisory, разносящих иллюзию безопасной изоляции в AI-агентах. CVE-2026-39888 (CVSS 9.9) — побег из PraisonAI через frame traversal. CVE-2026-34208 (CVSS 10.0) — prototype mutation в SandboxJS без аутентификации.

PraisonAI: AST-блоклист subprocess-режима содержит 11 атрибутов вместо 30+. Цепочка __traceback__ → tb_frame → f_back → f_builtins извлекает неограниченный exec — полный RCE на хосте. SandboxJS: this.constructor.call() мутирует хостовые глобалы, и отравление живёт между сессиями разных пользователей.

Аналогичный класс уязвимостей (CBSE) найден в Claude Code, Gemini CLI и Codex CLI — архитектурная проблема, а не единичный баг.

💡 Шестишаговый чеклист аудита sandbox AI + MITRE ATT&CK маппинг T1059.006, T1059.007, T1611.

Статья AI инструменты для пентеста: METATRON, Claude MCP и LLM-ассистенты на практике

  • 363
  • 0
Raspberry Pi с OLED-экраном на тёмном антистатическом коврике, рядом светится зелёный светодиод. На фоне — размытый ноутбук с терминалом в тёплом янтарном свете.


🤖 Прогнал с десяток AI-ассистентов через реальные пентест-сценарии. Часть сэкономила часы рутины на разведке. Другие галлюцинировали, выдавая несуществующие CVE и команды, которые роняли терминал.

METATRON — единственный полностью локальный вариант (Ollama + Mistral), годится для NDA-проектов где облако под запретом. Claude MCP — human-in-the-loop: управляешь nmap и sqlmap на естественном языке, но описание инструмента в системном промпте — вектор prompt injection. CyberStrikeAI уже применялась в реальной кампании против FortiGate — порог входа для атакующих падает.

Трёхшаговый workflow: разведка через METATRON/MCP → верификация каждого CVE через searchsploit → генерация отчёта. Эксплуатация — только вручную.

💡 Сравнительная таблица шести инструментов и четыре случая когда LLM подводит.

Статья Веб-пентест для начинающих: от настройки окружения до первой найденной уязвимости

  • 439
  • 0
Raspberry Pi с OLED-экраном и янтарным текстом об уязвимости на тёмном антистатическом коврике. На заднем плане ноутбук с Burp Suite в бирюзовом свечении.


🕵️ Человек прочитал десять статей про SQL-инъекции и XSS — и не может перехватить свой первый HTTP-запрос. Теория без контекста не работает. Эта статья построена по принципу «делай вместе со мной».

DVWA через Docker — одна команда и уязвимое приложение готово. Burp Suite: перехват POST с логином и паролем в открытом виде, Repeater для экспериментов, HTTP history для истории. Первая SQL-инъекция: `1' OR '1'='1` — все пользователи в ответе, затем UNION SELECT с MD5-хешами паролей. XSS: `<script>alert(1)</script>` → `document.cookie` → кража сессии.

Пятишаговая методика: разведка → карта приложения → автосканирование → ручное тестирование → документирование.

💡 Четыре ошибки новичков и маршрут дальше: DVWA → PortSwigger Academy → HackTheBox → bug bounty.

Статья Пентест контейнеров Docker и Kubernetes: от побега из контейнера до захвата кластера

  • 425
  • 0
Силуэт исследователя в капюшоне перед тремя мониторами в тёмной комнате. Экраны светятся зелёным терминалом и схемой кластера Kubernetes на фоне глубоких теней.


🐳 На каждом втором red team-проекте с контейнерной инфраструктурой одна и та же картина: команда считает, что контейнер изолирует как виртуалка. Нет. Это группа процессов за Linux-примитивами, и один треснувший заборчик — выход на хост.

Docker socket в CI/CD — container breakout за 30 секунд через curl к daemon API. CVE-2024-21626 (runc, CVSS 8.6) — побег без привилегированного режима. CVE-2025-9074 (Docker Desktop, CVSS 9.3) — доступ к Engine API без аутентификации через внутреннюю подсеть. В Kubernetes: `create pods` = DaemonSet на всех нодах, `create clusterrolebindings` = одна команда до cluster-admin.

Полная цепочка: разведка → ориентирование в поде → container breakout → RBAC abuse → захват кластера. Инструменты: CDK, kube-hunter, Peirates, kubesploit.

💡 Восьмишаговый чеклист пентеста с MITRE ATT&CK маппингом и защита, которая реально останавливает атакующего.

Статья Домашняя лаборатория для пентеста в 2026: от гипервизора до первого взлома уязвимого стенда

  • 690
  • 3
Матрёшка на тёмном антистатическом коврике: внешняя оболочка приоткрыта, внутри виден миниатюрный одноплатный компьютер с мерцающим дисплеем. На фоне — размытый экран ноутбука с зелёным терминалом.


🖥️ Гайды начинаются со слов «купите сервер с 128 ГБ RAM». После этого новичок закрывает вкладку. Реальность: рабочая домашняя лаборатория для пентеста разворачивается на обычном ноутбуке за один вечер и не стоит ни рубля.

Три уровня железа (от текущего ноутбука до мини-ПК за 15–25 тыс.), сравнение гипервизоров VirtualBox / VMware / Proxmox, изолированная Host-Only сеть с проверкой, Metasploitable 2 + Windows Evaluation + GOAD для AD-полигона, DVWA и Juice Shop через Docker.

Пошаговый план на выходные: суббота — фундамент, воскресенье — первый реверс-шелл через vsftpd 2.3.4 с маппингом на MITRE ATT&CK.

💡 Пять упражнений от Metasploitable до Kerberoasting и пивотинга между подсетями через Chisel.

Статья Разработка расширений C2 фреймворков: BOF, агенты Mythic и плагины Sliver на практике

  • 499
  • 3
Матрёшка с поднятой крышкой, внутри которой спрятан миниатюрный одноплатный компьютер. Тёплый янтарный свет лампы, глубокие тёмно-бирюзовые тени, плёночное зерно.


⚙️ Стандартный mimikatz в CS — fork&run, два лишних события для EDR. Штатный имплант Sliver весит 9 МБ и палится на этапе доставки. Выход — не новый C2 с нуля, а точечные расширения под конкретный engagement.

BOF: 2–10 КБ, выполнение inline в процессе Beacon без нового потока, одноразовый — нет persistent-модуля в памяти. Совместим с Mythic и AdaptixC2 — де-факто стандарт расширения C2. Mythic: контейнерные агенты под гетерогенную инфраструктуру, нативная поддержка многоэтапных payload'ов. Sliver: gRPC API для автоматизации операций на 50+ хостах.

Архитектура BOF под капотом, кастомные агенты Mythic через RabbitMQ, plагины Sliver через Armory и сравнительная таблица по 7 параметрам.

💡 MITRE ATT&CK маппинг и три антипаттерна: дефолтные профили C2 детектируются моментально.

Статья Практическая безопасность API: OWASP API Top 10, типовые уязвимости и методика тестирования

  • 465
  • 0
OWASP API Top 10 2023: методика пентеста BOLA, BFLA, SSRF и mass assignment с инструментами Burp Suite и Autorize


🔌 DAST-сканер слеп как крот, когда GET /api/v1/orders/1337 отдаёт чужой заказ при подмене ID. OWASP API Top 10 2023 — рабочая карта атакующего, а не чеклист для менеджеров.

Три пункта из десяти — про контроль доступа: BOLA (подмена ID в Burp Repeater), BFLA (смена метода или пути на /admin/), Broken Object Property Level Authorization (mass assignment + excessive data exposure). Инъекции больше не выделены отдельно — логические баги статистически преобладают.

Каждая категория через HTTP-запросы, инструменты (Autorize, jwt_tool, Arjun, nuclei, InQL) и MITRE ATT&CK маппинг. GraphQL: интроспекция на production раскрывает всю схему, batch-запросы обходят rate limiting.

💡 Шести шаговая методика API пентеста — за порогом регистрации.

Статья CTF Web Writeup: SQL injection, SSRF и десериализация — разбор реальных задач

  • 437
  • 0
Вскрытый USB-накопитель на антистатическом коврике с видимой платой и тремя миниатюрными иглами рядом. Тёплый янтарный свет лампы контрастирует с холодным бирюзовым отсветом монитора.


🌐 Веб — самая популярная CTF-категория. Тут нет формулы «запустил скрипт — получил флаг». Побеждает тот, кто быстрее находит отклонение от нормы.

Три устойчивых столпа: SQLi (blind в cookie — sqlmap не нашёл, ручная проверка за минуту), SSRF через Next.js middleware (CVE-2025-57822) → Jenkins без пароля → Groovy RCE, PHP-десериализация через __destruct и phar:// без явного unserialize(). Обёртки меняются, ядро — нет.

Чейнинг на реальных задачах: IDOR → утечка credentials → XSS → кража сессии → LFI → RCE (шесть звеньев, HTB Guardian). Обходы фильтров localhost: http://127.1, decimal IP, gopher://, редиректы.

💡 Пятишаговый чеклист разбора любого веб-таска и четыре ошибки, которые стабильно ломают новичков.

Статья CTF для начинающих: как выбрать категорию и не убить мотивацию на первом соревновании

  • 517
  • 1
Кодовый замок на тёмном антистатическом коврике, три цифры отмечены зелёными галочками, остальные растворяются в тени. Позади светится экран ноутбука с терминалом и категориями задач.


🚩 Мой первый CTF: открыл задачу PWN, четыре часа пялился на декомпилированный код в Ghidra — ноль флагов и желание больше не возвращаться. Проблема была не в знаниях. Я начал не с той категории.

Misc и Crypto начального уровня — первые флаги за 15 минут через CyberChef. Web — главный приоритет для карьеры в ИБ. Reverse и PWN — не трогать первые три месяца. Jeopardy-формат — единственный выбор на старте, Attack-Defense — минимум через полгода.

30-дневный план по дням: Bandit → PicoCTF → Burp Suite → первое живое соревнование. Таблица инструментов по категориям и метод трёх проходов для чтения writeup-решений.

💡 Шесть ошибок, которые совершают все новички — и почему 30 минут без прогресса = сигнал переключиться.
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

Пользователи онлайн

Статистика форума

Темы
50 978
Сообщения
344 748
Пользователи
148 503
Новый пользователь
Eduard_77