Следуйте инструкциям в видео ниже, чтобы узнать, как установить наш сайт как веб-приложение на главный экран вашего устройства.
Примечание: Эта функция может быть недоступна в некоторых браузерах.
Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём неправильно. Необходимо обновить браузер или попробовать использовать другой.
В январе 2025 года CVE-2025-1094 в PostgreSQL прошла через BeyondTrust Remote Support и закончилась в инфраструктуре Министерства финансов США. Тот самый класс багов, которому двадцать лет — и никуда не собирается уходить.
Пять типов инъекций с логикой выбора: error-based — CAST к numeric на PostgreSQL; boolean-blind — STRCMP() и mid() вместо ascii() обходят WAF; time-based — SLEEP() только MySQL, pg_sleep() на PostgreSQL, WAITFOR DELAY на MSSQL. HTTP Parameter Pollution: WAF видит два безобидных значения, бэкенд склеивает их в рабочий пейлоад. sqlmap не видит инъекцию — добавляем Burp-прокси и меняем User-Agent: WAF блокировал по строке sqlmap в заголовке.
Tamper-скрипты для ModSecurity CRS и Cloudflare, second-order инъекции, которые сканеры не ловят.
Детектирующие паттерны в логах WAF и SIEM-корреляция для blue team.
Одна подмена параметра в API-запросе — и ты читаешь чужие паспортные данные или скачиваешь чужие документы. IDOR стабильно приносит от нескольких сотен до нескольких тысяч долларов за репорт — автоматические сканеры её не ловят, WAF не блокирует.
Методология: два аккаунта, маппинг всех эндпоинтов, систематическая подмена числовых ID / UUID / вложенных ключей / JSON-полей типа owner_id. Autorize в Burp дублирует каждый запрос с токеном жертвы и без токена — красные строки (Bypassed) требуют немедленной проверки. Паттерны, которые пропускают сканеры: разные HTTP-методы на одном эндпоинте, Mass Assignment, UUID из публичных страниц.
Цепочка Improper Access Control + IDOR → Account Takeover: две P3 = один P1.
Разбор реальных кейсов с выплатами суммарно $25 000+ и маппинг на MITRE ATT&CK.
Beacon жив, C2-канал поднят. Через минуту MsMpEng.exe режет нагрузку, Script Block Logging пишет каждый чих, AppLocker не даёт запустить ничего кроме notepad.exe. Defense evasion — это цепочка техник, где пропущенное звено роняет весь engagement.
Четыре эшелона и как их проходят: AMSI — hardware breakpoints на DR0 не оставляют следов в .text секции (в отличие от классического VirtualProtect-патчинга); Write Raid (OffSec, май 2024) перезаписывает writable указатель в thunk-таблице SMA.ni.dll без вызова VirtualProtect вообще. ETW — три байта на EtwEventWrite до любых действий, иначе bypass попадёт в логи первым. AppLocker — MSBuild inline task и InstallUtil через default rules C:\Windows\.
Порядок операций ETW → AMSI → payload — требование, не рекомендация.
Разбор того, что остаётся видимым blue team даже после грамотного обхода всех слоёв.
whoami показывает CORP\j.smith, whoami /priv — стандартный набор без единого Enabled. Знакомое чувство? Повышение привилегий Windows — это путь от этой точки к SYSTEM через последовательную эксплуатацию мисконфигураций, а не одну волшебную команду.
Приоритеты: SeImpersonatePrivilege → GodPotato/SweetPotato (SYSTEM за один запуск); Administrators + Medium IL → fodhelper UAC bypass через HKCU без единого диалога; Unquoted Service Path + writable-директория → payload при перезапуске сервиса; AlwaysInstallElevated = оба ключа в 1 → msiexec /qn с MSI-пейлоадом. DLL hijacking через procmon с фильтром NAME NOT FOUND — для кастомного ПО без ACL.
Kernel exploits — последнее средство: нестабильны, роняют хост.
Практический workflow от шелла до SYSTEM и детектирующие Sysmon Event ID для blue team.
TTotolink A7100RU, прошивка 7.4cu.2313_b20191024: единый CGI-обработчик берёт пользовательский ввод и скармливает его прямо в system() без санитизации. Десять CVE с одним паттерном в одной прошивке — это не баги, это архитектура.
CVE-2026-6154 (setWizardCfg, аргумент wizard) и CVE-2026-6155 (setWanCfg, аргумент pppoeServiceName) — CVSS 8.9, CWE-78, без аутентификации, публичный эксплойт. HTTP POST с метасимволом `;` в JSON-теле — и shell от root, потому что SOHO-роутеры почти всегда крутятся от суперпользователя. Паттерн тот же у Wavlink, других серий Totolink и десятков SOHO-вендоров: CGI + system() + отсутствие фильтров.
Time-based подтверждение через sleep, out-of-band через nslookup, нюансы BusyBox без флага -e.
Suricata-правило для детекта, MITRE ATT&CK маппинг и четыре шага митигации без патча.
79% детектируемых атак в 2025 году — без вредоносного ПО. Медианное время breakout — 48 минут, рекорд — 51 секунда. Когда на руках валидные креды, самая тупая ошибка — дропнуть на диск что-то, что EDR распознает за секунду.
Три штатных механизма Windows без единого стороннего файла: WMI (T1047) — wmiprvse.exe как родитель, wmiexec.py забирает вывод через ADMIN$; PSRemoting (T1021.006) — wsmprovhost.exe, полноценная сессия, Evil-WinRM с Pass-the-Hash; DCOM (T1021.003) — MMC20.Application через mmc.exe, ShellWindows через explorer.exe — наименее триггерный parent для SOC.
Rule-based детект буксует: PowerShell и WMI используются легитимно каждый день. CVE-2025-24054: NTLMv2-хэши через .library-ms без единого клика.
Сравнительная таблица по 8 параметрам и трёхшаговый чеклист перед перемещением.
EDR прибил весь привычный инструментарий, а доступ к cmd от непривилегированного пользователя — есть. Зачем тащить на хост что-то своё, если Microsoft сама положила всё нужное?
15 LOLBins с ATT&CK маппингом и честными gotchas: certutil -urlcache в 2024+ — это кричать «я здесь», используй curl.exe или BITS; rundll32 + comsvcs MiniDump для дампа LSASS требует High IL и детектируется MDE как Behavior:Win32/LsassDump.A; wmic deprecated и удалён в Win11 24H2+; mshta отсутствует на Server Core. Squiblydoo через regsvr32 обходит AppLocker default rules, но не WDAC с Script Enforcement.
bitsadmin оставляет артефакты в %ALLUSERSPROFILE%\Microsoft\Network\Downloader — чисти за собой.
Quick-reference card из 8 сценариев и перечень ограничений под каждый инструмент.
Апрельский Patch Tuesday 2026: 163 CVE, 57% из них — Elevation of Privilege. Получить shell — полдела. Чтобы выключить EDR, дампнуть LSASS и прописать persistence — нужен SYSTEM.
BlueHammer (CVE-2026-33825, CVSS 7.8): пять легитимных фич Windows в одной цепочке — Defender update workflow → VSS snapshot → Cloud Files API → Oplocks race condition → Symbolic Links → SAM-дамп. Работает на полностью пропатченных Win 10/11. Простая перекомпиляция обходила сигнатурный детект. CVE-2026-21533 (RDP): попал в CISA KEV — зафиксирована реальная эксплуатация. На терминальнике с 40+ сессиями три из них могут быть доменными админами. CVE-2026-27910 (msiexec): некорректный permission boundary в Windows Installer.
Полная таблица MITRE ATT&CK маппинга и пошаговая методология LPE от энумерации до SYSTEM-шелла.
Расширение-переводчик честно переводит страницы. И в фоне стягивает каждый Authorization-заголовок, сливая Bearer-токен на сервер атакующего через обычный fetch(). Никакого эксплойта — просто штатный API браузера.
webRequest onBeforeSendHeaders — 11 строк кода, и все Cookie и Authorization-заголовки у атакующего. declarativeNetRequest в MV3 не закрыл вектор: observational webRequest остался, а modifyHeaders используется для удаления CSP и X-Frame-Options. Content script + MutationObserver в Gmail — слив переписки без единого сетевого артефакта.
Три реальные кампании 2025–2026: VK Styles (500 000 аккаунтов), AiFrame (260 000 установок под AI-брендами), 57 скрытых расширений (6 млн пользователей).
Полная таблица MITRE ATT&CK и чеклист аудита manifest.json из пяти флагов.
При инциденте «странное поведение браузера, утечка сессий» — первое, что нужно проверить, не история посещений. Лезьте в директорию расширений. Аддоны оказываются причиной куда чаще, чем принято думать.
Cyberhaven декабрь 2024: вредоносное обновление прилетело через штатный механизм автообновления, 2,6 млн пользователей, 5,57 ГиБ данных за два дня. Кампания tapnetic.pro: 30 расширений под AI-ассистентов, единая кодовая база, MutationObserver в Gmail для слива переписки. Полная карта артефактов: Preferences, LevelDB Local Extension Settings, Service Worker ScriptCache — и что остаётся после удаления расширения.
MITRE ATT&CK маппинг по восьми техникам: T1176, T1539, T1185, T1056.001 и другие.
Пятишаговый триаж за 15 минут с jq-однострочником и IR-плейбук для containment/eradication.
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
На данном сайте используются файлы cookie, чтобы персонализировать контент и сохранить Ваш вход в систему, если Вы зарегистрируетесь.
Продолжая использовать этот сайт, Вы соглашаетесь на использование наших файлов cookie.