В этой статье — главные инструменты для поиска уязвимостей, которые я использую в ежедневной работе.
— Это не подборка ради подборки: для каждого инструмента приведу пример из собственной практики, чтобы было понятно, где и как их применять.
Если хотите понять, какие инструменты выбрать и как эффективно применять их в реальных пентестах, — эта статья вам пригодится.
// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
Умные устройства в сети — больше не помощники, а потенциальные враги.
С каждым новым термостатом или телевизором, подключённым к интернету, в инфраструктуре появляется новая дыра.
— Об этом напоминает свежая угроза, обнаруженная в широко используемых WiFi-термостатах Network Thermostat X-Series.
Уязвимость признана критической: по шкале CVSS она получила 9.8 балла из 10.
Если такой прибор подключён к интернету — он беззащитен.
Но даже за файрволом его можно использовать как точку входа в корпоративную или промышленную сеть.
// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
Shodan Dorks — это список запросов, используемых для поиска уязвимых устройств, серверов и информации о них в поисковой системе Shodan.
Он будет полезен специалистам по безопасности, исследователям и всем, кто интересуется обнаружением угроз и анализом данных.
— Содержит множество запросов для поиска открытых портов, веб-серверов, устройств IoT, уязвимых версий программного обеспечения и другой информации.
// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
Представьте: ваш Wi-роутер — это дверь в ваш цифровой дом.
А теперь ответьте честно: насколько надежен замок на этой двери?
Если ваш пароль — что-то вроде 12345678или дата рождения кота, пора бить тревогу.
— В материале разберемся, как проверить уязвимость роутера и сделать так, чтобы хакеры обходили вашу сеть стороной.
// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
Существует множество инструментов, которые можно использовать для повышения привилегий в системах как Windows, так и Linux.
Подробнее о инструментах, которые помогут вам в этом процессе:
1. PrivescCheck от itm4n
Целью этого сценария является выявление уязвимостей локального повышения привилегий (LPE), которые обычно возникают из‑за проблем с конфигурацией Windows или неправильных методов работы.
Он также может собирать полезную информацию для некоторых задач эксплуатации и пост‑эксплуатации.
2. Linux Exploit Suggester от The‑Z-Labs
Простой в использовании инструмент, позволяющий быстро определить потенциальные векторы атаки для повышения привилегий в системах Linux.
Он автоматически определяет версию ядра и возвращает список эксплойтов, соответствующих этой версии.
3. PEASS‑ng от Carlospolop
Это своего рода швейцарский армейский нож для повышения привилегий.
Инструмент предоставляет обширные возможности по обнаружению уязвимостей и эксплуатации их в Windows и Unix‑like системах.
4. Moriarty от BC‑SECURITY
Комплексный.NET‑инструмент, расширяющий функциональность Watson and Sherlock.
Он предназначен для перечисления недостающих KB, обнаружения различных уязвимостей и предложения потенциальных эксплойтов для повышения привилегий в средах Windows.
5. AutoSUID от Albertov
Этот сценарий позволяет вам находить и перечислять двоичные файлы SUID и проверять, можно ли использовать один из них для повышения или поддержания повышенных привилегий итеративным способом.
// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
Здесь вы найдете все, что нужно практикующему разработчику для защиты приложений как в браузере, так и на сервере.
Проверенные на практике методы применимы к любому стеку и проиллюстрированы конкретными примерами из обширного опыта автора.
— Вы освоите обязательные принципы безопасности и даже узнаете о методах и инструментах, которые используют злоумышленники для взлома систем.
// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
Wi-Fi 7 едва успели утвердить официально, а в отрасли уже обсуждают преемника — Wi-Fi 8. И на этот раз ставка делается не на скорость, а на стабильность.
Qualcommв своём релизе подчеркнула, что Wi-Fi 8 не стремится побить рекорды по пропускной способности.
Вместо этого новая технология сосредоточена на снижении задержек, устойчивой работе в перегруженных сетях и стабильной передаче данных в условиях сильных помех.
// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
Vulnerable Code Snippets — это репозиторий, содержащий примеры уязвимого кода на различных языках программирования, предназначенный для обучения разработчиков и специалистов по безопасности выявлению и предотвращению распространенных ошибок в коде.
— Он позволяет изучить реальные примеры уязвимостей, понять причины их возникновения и научиться разрабатывать более безопасный код.
Влючает в себя фрагменты кода, демонстрирующие различные типы уязвимостей, такие как SQL-инъекции, межсайтовый скриптинг (XSS), переполнение буфера и другие, а также рекомендации по их устранению.
// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
Представьте: вы забыли пароль от админки своего сайта. Паника? Не обязательно.
Существуют программы, которые могут помочь восстановить доступ — или, наоборот, стать угрозой, если их использует злоумышленник.
— В этом обзоре разберем популярные инструменты для подбора паролей к CMS, обсудим их особенности и… как не стать жертвой таких атак.
Спойлер:
// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
В этом посте отобрали для вас пять самых популярных сайтов на которых можно принять участие в поисках уязвимости за вознаграждение (Bug Bounty).
1. HackerOne
Ведущая платформа, известная своими разнообразными программами вознаграждения.
Благодаря глобальному сообществу экспертов по безопасности и многочисленным партнерским организациям HackerOne предлагает широкие возможности для заработка.
2. Bugcrowd
Это надежная платформа, которая объединяет квалифицированных специалистов по безопасности с компаниями, стремящимися укрепить свои цифровые активы.
Обладая удобным интерфейсом и широким спектром программ, Bugcrowd является отличным выбором как для начинающих, так и для опытных охотников за ошибками.
3. Synack
Он выделяется своим уникальным подходом к кибербезопасности.
Предлагает сплоченное сообщество этичных хакеров и платформу, которая делает упор на сотрудничество.
4. Detectify
Фокусируется на автоматизированной оценке безопасности.
Это идеальная платформа для людей, желающих повысить свои навыки, внося свой вклад в сообщество кибербезопасности.
5. Cobalt
Привносит уникальное сочетание человеческих навыков и технологий в пространство bug bounty.
Их платформа сочетает в себе опыт глобального сообщества хакеров с платформой, оптимизирующей процесс и обеспечивающей впечатляющие результаты.
// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
Snake Keylogger — один из тех .NET-образцов, что на первый взгляд кажутся простыми, но на деле используют нетривиальный способ упаковки полезной нагрузки.
— В этом материале мы пошагово разберем процесс распаковки, рассмотрим, как извлекаются скрытые PE-файлы, и что делает зловред после их загрузки в память.
// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
Let's Encrypt окончательно отключил сервис OCSP (Online Certificate Status Protocol), заменив его на CRL (Certificate Revocation Lists).
Как напомнили в организации, URL-адреса OCSP больше не включались в сертификаты с апреля 2025 года, а срок действия всех старых сертификатов уже истёк.
Основная причина отказа от OCSP — защита конфиденциальности пользователей.
При проверке статуса сертификата через OCSP браузер раскрывает Центру сертификации (CA) IP-адрес пользователя и посещаемый сайт.
// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
TheFatRat — это инструмент, предназначенный для упрощения процесса создания вредоносных программ (payloads) и эксплуатации известных уязвимостей.
— Инструмент может использоваться для проведения тестов на проникновение и оценки безопасности, важно отметить, что он также может быть использован в злонамеренных целях.
// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
«Harvest now, decrypt later» — по-русски можно сказать «собирай сейчас, взламывай потом».
И да, это происходит прямо сейчас, пока вы читаете эти строки.
Логика простая до неприличия. Хакеры массово собирают зашифрованные данные. Расшифровать их сегодня? Почти нереально.
— Но они терпеливо ждут появления квантовых компьютеров. А те, как обещают учёные, смогут разгрызть большинство современных алгоритмов шифрования буквально за часы.
// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
1. WiFi Bruteforcer — Android-приложение для брутфорса паролей WiFi;
2. Nexphisher — продвинутый инструмент фишинга для Linux и Termux;
3. Hijacker — универсальный инструмент для взлома Wi-Fi для Android.
// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
Как-то раз я взломал один из серверов telegram. Не то чтобы это было нечто интересное, да и сами уязвимости стандартные.
— Удивление скорее вызывает факт того, как телеграм относится к безопасности и почему на протяжении многих лет уязвимостями так никто и не воспользовался.
Но, не ошибается тот, кто ничего не делает!
// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
29 000 серверов Exchange уязвимы перед проблемой CVE-2025-53786, которая позволяет атакующим перемещаться внутри облачных сред Microsoft, что потенциально может привести к полной компрометации домена.
CVE-2025-53786 позволяет злоумышленникам, уже получившим административный доступ к on-premises серверам Exchange, повысить привилегии в подключенной облачной среде организации путем подделки или манипуляции доверенными токенами и API-запросами.
— Такая атака практически не оставляет следов, что затрудняет ее обнаружение.
// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
Bug Bounty Wordlists — это репозиторий, содержащий обширную коллекцию списков слов, которые используются для проведения атак перебором, обнаружения скрытых файлов и директорий, а также для других задач в рамках Bug Bounty программ и тестирования на проникновение.
Репозиторий включает в себя различные типы списков слов, такие как общие имена файлов и директорий, часто используемые пароли, параметры URL.
— И другие, что делает его ценным ресурсом для специалистов по безопасности, занимающихся поиском уязвимостей в веб-приложениях и других системах.
// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
Sysmon (System Monitor) — это часть набора инструментов Sysinternals, разработанного Microsoft.
Он регистрирует системную активность и предоставляет подробную информацию о создании процессов, сетевых подключениях и изменениях времени создания файлов.
Это делает его полезным для специалистов ИБ и системных администраторов при мониторинге и обнаружении подозрительной активности в системе.
— В руководстве рассмотрим довольно простой способ уклонения от Sysmon.
// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
По статистике, обычный человек привязывает свой номер к полутора десяткам сервисов.
Соцсети особенно этим грешат.
— Они не только просят номер при регистрации, но и активно предлагают добавить в друзья тех, чьи номера есть у вас в телефоне. Алгоритмы работают так хитро, что порой становится не по себе.
Поиск людей по номеру телефона — это реальность нашего времени. Технологии дают нам невероятные возможности.
// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM