Форум информационной безопасности - Codeby.net

Статья Белый хакер: как легально монетизировать навыки — Bug Bounty, пентест и сертификации

  • 22
  • 0
Три латунных ключа разного размера лежат на тёмном антистатическом коврике в свете настольной лампы. Матовый и блестящий металл создают контраст теней на сине-сером фоне.


💰 Первый принятый репорт на HackerOne — $150 за IDOR, декабрь 2021. До него три месяца без единого accepted: 11 отклонённых репортов, 4 дубликата, один N/A вне scope. 200+ потраченных часов — меньше доллара в час. Через полтора года: $2,000–3,000/мес Bug Bounty плюс пентест-контракт на $4,000.

Три канала монетизации с разной экономикой: Bug Bounty (сдельно — за уязвимость), пентест-контракты (за время и экспертизу), сертификации (мультипликатор ставки). Почему стандартный пентестерский подход не приносит денег в BB — и что реально работает: мониторинг изменений, blind-атаки, фокус на свежих фичах и российских программах с меньшей конкуренцией.

Таблица сертификаций OSCP/BSCP/eWPTX с ценами и рыночной ценностью. Стратегия на 12 месяцев от нуля до комбинированного дохода с бюджетом по месяцам.

💡 BB как единственный источник дохода — путь для верхних 2–3% хантеров. Остальные выгорают за первый год.

Статья CVE-2026-0300: уязвимость Palo Alto PAN-OS — buffer overflow в Captive Portal до root shell

  • 45
  • 0
Расколотый корпус межсетевого экрана с трещиной, из которой вытекает красная жидкость. Холодный криминалистический свет подчёркивает излом и надпись CVE-2026-0300 на стекле.


🔥 Десятки тысяч инстансов PAN-OS в открытом доступе. CVE-2026-0300 — out-of-bounds write (CWE-787) в Captive Portal: один пакет без аутентификации, без учётных данных, без взаимодействия пользователя — и root на файрволе. CISA KEV в день раскрытия, дедлайн три дня, SSVC Act.

Captive Portal по дизайну принимает трафик без prior auth state — и именно это превращает memory-safety баг в internet-reachable unauthenticated path to root. Три условия эксплуатируемости: уязвимая ветка PAN-OS + портал включён + Response Pages доступны из untrusted-зоны. «Нет» по любому из трёх — цепочка разорвана.

Root на PA-Series — перехват транзитного трафика, credentials из GlobalProtect и User-ID, модификация policy rules, lateral movement через trust relationships с AD и SIEM.

💡 Обновить PAN-OS недостаточно. Обязательны ротация credentials и аудит конфигурации против known-good baseline.

Статья CVE-2026-0300: от buffer overflow в Captive Portal до root на межсетевом экране Palo Alto

  • 33
  • 0
Вскрытый межсетевой экран Palo Alto на криминалистическом коврике с обгоревшим чипом. Руки в синих перчатках держат логический пробник, на мониторе — вывод отладчика с идентификатором уязвимости.


🔥 225 тысяч интернет-доступных инстансов PAN-OS. К любому с включённым Captive Portal — один неаутентифицированный HTTP-запрос до root-шелла. CVE-2026-0300 (CVSS 9.3 Critical), CISA KEV с дедлайном три дня. Группировка CL-STA-1132, предположительно state-sponsored, — активная эксплуатация in the wild.

Out-of-bounds write в обработчике запросов Captive Portal: контролируемые байты за границами буфера → control transfer → root на файрволе. Root на PA-Series — это перехват TLS-трафика, credentials из GlobalProtect и User-ID, модификация policy rules и пивотирование через trust relationships с AD и SIEM.

Три условия эксплуатируемости устройства. IOC группировки: C2 IP-адреса, пути EarthWorm/ReverseSocks5, нестандартный User-Agent (Mozilla/5.5). Парадоксальный IOC: отсутствие crash-артефактов.

💡 Полагаться на логи самого файрвола после компрометации — ошибка. Детект строится на внешних источниках.

Статья Пентест периметра сети: атаки на файрволы Palo Alto, Ivanti и cPanel

  • 29
  • 0
Серверная комната ночью с тремя мониторами, отображающими топологию сети и код уязвимости CVE-2024-3400. Стойка с межсетевым экраном светится янтарными индикаторами в сине-зелёном полумраке.


🔥 40 минут разведки через Shodan — 14 экспонированных management-интерфейсов финтех-компании. Три Palo Alto GlobalProtect без патчей, два Ivanti Connect Secure с открытым admin-порталом. За полтора дня — pre-auth RCE на двух устройствах и полный доступ к management plane файрвола без единой учётной записи.

Пентест периметровых устройств — не «сканер + default credentials». Это полноценный web application pentest для каждого management-интерфейса: GlobalProtect portal как веб-приложение с API, Ivanti с цепочкой auth bypass + command injection, cPanel на нестандартных портах.

Decision tree выбора вектора по условиям на цели. Sigma-правило для детекции brute force, D3FEND-контрмеры. Десятишаговый чеклист от OSINT до ретеста.

💡 Management-интерфейс открыли для подрядчика «временно» — и забыли закрыть. В этой пропасти между документом и конфигурацией работает пентестер.

Статья Лучший дистрибутив для пентеста: Kali Linux vs Parrot OS vs BlackArch — честное сравнение 2026

  • 141
  • 0
Экран ЭЛТ-монитора с тремя терминальными колонками Kali, Parrot и BlackArch. Зелёный фосфорный текст светится в полной темноте, видны сканлайны и бочкообразное искажение стекла.


💻 На воркшопе 12 человек из 20 пришли с BlackArch — «там больше инструментов». Первый час группа воевала с pacman и отсутствием GUI, пока остальные восемь с Kali уже сканировали цели через nmap. Один человек с Parrot тихо работал весь день без единой проблемы.

Лучший дистрибутив для пентеста — не тот, где больше инструментов, а тот, который не мешает работать. Kali на Debian Testing с курированным набором 600+ инструментов и огромным сообществом. Parrot OS — легче по ресурсам, AnonSurf из коробки, подходит как повседневная ОС. BlackArch — 1500+ пакетов без стабилизации, высокий порог входа, ломается при обновлениях в три ночи.

Таблица системных требований с реальными цифрами потребления RAM. Время от ISO до первого nmap-скана: Kali/Parrot — 20 минут, BlackArch — 1–3 часа. Decision tree выбора из шести условий.

💡 Дистрибутив — это молоток. Ставьте Kali и идите решать машины.

Статья Обход BitLocker за 5 минут: разбор downgrade-атаки через CVE-2025-48804

  • 150
  • 0
Материнская плата ноутбука на антистатическом коврике с подключённым логическим анализатором к шине LPC рядом с чипом TPM. USB-накопитель с надписью опирается о край платы в жёстком направленном св...


🔓 Четыре часа пайки логического анализатора к шине LPC — или пять минут с USB-флешкой. BitUnlocker (Intrinsec, май 2026) использует CVE-2025-48804 против TPM-only BitLocker без вскрытия корпуса. Secure Boot пропускает уязвимый загрузчик, потому что сертификат Windows PCA 2011 до сих пор в списке доверенных.

TPM не проверяет патч-уровень загрузчика — только подпись. Подпись валидна по PCA 2011 → VMK распечатан → том расшифрован → хеши из SAM → lateral movement в AD. Microsoft не может отозвать PCA 2011 одномоментно: миграция на UEFI CA 2023 идёт больше года.

Сравнение векторов обхода BitLocker (downgrade, TPM sniffing, cold boot). Привязка каждой защитной меры к конкретному шагу цепочки атаки. Чеклист для отчёта о физическом пентесте из семи пунктов.

💡 Единственная мера, закрывающая весь класс — pre-boot PIN. Шесть цифр и три секунды при загрузке.

Статья Анатомия реестра Windows[3] - выносим хэши из SAM

  • 252
  • 0
Jd_Class.webp

🔑 Ветка SAM закрыта для пользователя? Не совсем — если знать правильный флаг.

Все утверждают, что для доступа к SAM нужны права SYSTEM, а единственный путь к хэшам — дамп lsass.exe. На современных ОС с Credential Guard и RunAsPPL это ещё и палевно. Но есть другой способ — чтение реестра на живой системе через RegCreateKeyEx с флагом REG_OPTION_BACKUP_RESTORE.

Внутри — полный разбор: как собрать 16-байтный BootKey из скрытых полей ClassName четырёх ключей LSA, недокументированные структуры параметров F и V учётных записей, где именно лежат NTLM-хэши и как утилиты типа Mimikatz и Hashcat их вытаскивают.

Практическая часть — рабочий код на FASM, который из пользовательской сессии читает SAM, парсит учётные записи и извлекает raw-хэши без единого обращения к lsass.

💡 Заключительная часть серии по внутренним особенностям реестра Windows — для реверс-инженеров, пентестеров и криминалистов.

Статья CVE-2026-41940: обход аутентификации cPanel — session file injection от preauth до root-доступа WHM

  • 157
  • 0
Разобранный серверный блейд на чёрном рабочем столе, рука в перчатке с логическим щупом у чипа. Монитор отображает надпись о внедрении сессионных файлов с хроматическими артефактами.


🔓 Четыре HTTP-запроса. Ноль валидных паролей. Полный root WHM. CVE-2026-41940 в cPanel — не buffer overflow, а логическая ошибка в сессионной модели, эксплуатируемая curl'ом. CISA KEV, «ransomware use: known», EPSS 0.8437 (Top 1%), два месяца zero-day до патча.

Три дефекта в цепочке: санитайзер filter_sessiondata() не вызывается в обработчике Basic Auth → ob-сегмент cookie можно убрать и отключить шифрование → raw-файл и JSON-кэш парсят \n по-разному. CRLF-инъекция в поле pass создаёт строки user=root, hasroot=1, tfa_verified=1 как самостоятельные ключи при перечитывании через nocache.

Затронуто 1.5 млн интернет-инстансов по Shodan. Nuclei-шаблон в репозитории. Grep-команды для triage на живом сервере. Признак компрометации: сессия с method=badpass + hasroot=1.

💡 Opt-in санитизация — рецидивирующая проблема. Закрыли конкретный баг, но паттерн никуда не делся.

Статья Python для пентеста: пишем инструменты для автоматизации разведки, эксплуатации и пост-эксплуатации

  • 154
  • 0
Руки на тёмной механической клавиатуре в зелёном свечении терминала. Экран отображает работу Python-сканера субдоменов в ночной тишине.


🐍 За два года сотня Python-скриптов для Red Team-проектов. Ровно три заменили существующий инструмент. Остальные делали то, чего готовые тулзы не умеют: парсили нестандартный API, обходили кастомный rate-limiting, автоматизировали специфические цепочки атак.

SYN-scan через scapy с пояснением почему ядро Linux отправит RST и как это исправить через iptables. Async перебор поддоменов на aiohttp с aiodns для реальной конкурентности и фильтрацией wildcard DNS. Сессионный brute-force с CSRF-токеном — почему простой requests.post() в цикле не сработает. Impacket для перечисления SMB-шар с рекурсивным поиском файлов-кандидатов.

Таблица: какую библиотеку выбрать под задачу по этапам kill chain. Что видит IDS/SIEM при каждой технике — сетевой уровень, EDR, WAF.

💡 Скрипт для пентеста — не продакшн-код. Работает, не палится, экономит время — этого достаточно.
де.

Статья CVE-2026-31431 «Copy Fail»: разбор Linux privilege escalation без race condition

  • 289
  • 0
Плата одноплатного компьютера на чёрном антистатическом коврике: поднятый чип с обгоревшими контактными площадками, щуп у пустого сокета. Гравировка на текстолите — CVE-2026-31431 · COPY FAIL.


⚡ 732 байта Python-кода, один промпт ИИ-системе — и детерминистический root на каждом крупном дистрибутиве Linux после 2017 года. CVE-2026-31431 (Copy Fail): Metasploit-модуль опубликован в день раскрытия, CISA KEV через двое суток, EPSS 0.0257 при вердикте Act.

Три компонента ядра создали бомбу: AF_ALG доступен без привилегий → splice() передаёт страницы page cache по ссылке → in-place оптимизация 2017 года позволяет authencesn записать 4 scratch-байта в page cache read-only файла. Форензик-след минимальный: на диске нет изменений, хеши не меняются, файловый мониторинг слеп.

Сравнение с Dirty COW и Dirty Pipe: Copy Fail детерминистический, без per-distro offsets, покрывает 9 лет ядер. Container escape через shared page cache валидирован на EKS, GKE, Alibaba ACK.

💡 Пять дней между публикацией Metasploit-модуля и первым патчем RHEL. Следующий Copy Fail — вопрос месяцев.
есять секунд.
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

Статистика форума

Темы
51 920
Сообщения
345 899
Пользователи
149 117
Новый пользователь
manera1