BACKDOOR
11.7K subscribers
572 photos
7 videos
1 file
530 links
Популяризируем кибербез в массы.

администратор: @daddie_osint

Канал в реестре РКН: https://clck.ru/3NKt2z
Download Telegram
🎩 Начинаем в багбаунти: топ инструментов для профессионального похека

В этой статье
— главные инструменты для поиска уязвимостей, которые я использую в ежедневной работе.

Это не подборка ради подборки: для каждого инструмента приведу пример из собственной практики, чтобы было понятно, где и как их применять.

Если хотите понять, какие инструменты выбрать и как эффективно применять их в реальных пентестах, — эта статья вам пригодится.


🔗 Статья

// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
🎥 Тысячи камер в телевизорах LG показывают спальни незнакомцам. Прямо сейчас

Умные устройства в сети — больше не помощники, а потенциальные враги.

С каждым новым термостатом или телевизором, подключённым к интернету, в инфраструктуре появляется новая дыра.

— Об этом напоминает свежая угроза, обнаруженная в широко используемых WiFi-термостатах Network Thermostat X-Series.

Уязвимость признана критической: по шкале CVSS она получила 9.8 балла из 10.

Если такой прибор подключён к интернету — он беззащитен.

Но даже за файрволом его можно использовать как точку входа в корпоративную или промышленную сеть.


// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
🔎 Коллекция запросов (dorks) для поисковой системы Shodan

Shodan Dorks
— это список запросов, используемых для поиска уязвимых устройств, серверов и информации о них в поисковой системе Shodan.

Он будет полезен специалистам по безопасности, исследователям и всем, кто интересуется обнаружением угроз и анализом данных.


— Содержит множество запросов для поиска открытых портов, веб-серверов, устройств IoT, уязвимых версий программного обеспечения и другой информации.

🔗 GitHub

// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 Как подобрать пароль для домашнего роутера: инструменты и советы

Представьте: ваш Wi-роутер — это дверь в ваш цифровой дом.

А теперь ответьте честно: насколько надежен замок на этой двери?


Если ваш пароль — что-то вроде 12345678или дата рождения кота, пора бить тревогу.

— В материале разберемся, как проверить уязвимость роутера и сделать так, чтобы хакеры обходили вашу сеть стороной.

🔗 Статья

// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
✔️ Инструменты для повышения привилегий в системах Windows и Linux

Существует множество инструментов, которые можно использовать для повышения привилегий в системах как Windows, так и Linux.

Подробнее о инструментах, которые помогут вам в этом процессе:

1. PrivescCheck от itm4n
Целью этого сценария является выявление уязвимостей локального повышения привилегий (LPE), которые обычно возникают из‑за проблем с конфигурацией Windows или неправильных методов работы.

Он также может собирать полезную информацию для некоторых задач эксплуатации и пост‑эксплуатации.


2. Linux Exploit Suggester от The‑Z-Labs 
Простой в использовании инструмент, позволяющий быстро определить потенциальные векторы атаки для повышения привилегий в системах Linux.

Он автоматически определяет версию ядра и возвращает список эксплойтов, соответствующих этой версии.


3. PEASS‑ng от Carlospolop
Это своего рода швейцарский армейский нож для повышения привилегий.

Инструмент предоставляет обширные возможности по обнаружению уязвимостей и эксплуатации их в Windows и Unix‑like системах.


4. Moriarty от BC‑SECURITY 
Комплексный.NET‑инструмент, расширяющий функциональность Watson and Sherlock.

Он предназначен для перечисления недостающих KB, обнаружения различных уязвимостей и предложения потенциальных эксплойтов для повышения привилегий в средах Windows.


5. AutoSUID от Albertov 
Этот сценарий позволяет вам находить и перечислять двоичные файлы SUID и проверять, можно ли использовать один из них для повышения или поддержания повышенных привилегий итеративным способом.


// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
🔒 Книга: «Грокаем безопасность веб-приложений»

Здесь вы найдете все, что нужно практикующему разработчику для защиты приложений как в браузере, так и на сервере.


Проверенные на практике методы применимы к любому стеку и проиллюстрированы конкретными примерами из обширного опыта автора.

— Вы освоите обязательные принципы безопасности и даже узнаете о методах и инструментах, которые используют злоумышленники для взлома систем.

🔗 Статья

// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
📶 Стали известны детали Wi-Fi 8. Он работает не так, как все предыдущие

Wi-Fi 7 едва успели утвердить официально, а в отрасли уже обсуждают преемника — Wi-Fi 8. И на этот раз ставка делается не на скорость, а на стабильность.

Qualcommв своём релизе подчеркнула, что Wi-Fi 8 не стремится побить рекорды по пропускной способности.

Вместо этого новая технология сосредоточена на снижении задержек, устойчивой работе в перегруженных сетях и стабильной передаче данных в условиях сильных помех.


// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
🩻 Коллекция уязвимых фрагментов кода для обучения и тестирования безопасности

Vulnerable Code Snippets
— это репозиторий, содержащий примеры уязвимого кода на различных языках программирования, предназначенный для обучения разработчиков и специалистов по безопасности выявлению и предотвращению распространенных ошибок в коде.

— Он позволяет изучить реальные примеры уязвимостей, понять причины их возникновения и научиться разрабатывать более безопасный код.

Влючает в себя фрагменты кода, демонстрирующие различные типы уязвимостей, такие как SQL-инъекции, межсайтовый скриптинг (XSS), переполнение буфера и другие, а также рекомендации по их устранению.


🔗 GitHub

// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
🤨 Обзор программ для подбора паролей к админ-панелям CMS

Представьте: вы забыли пароль от админки своего сайта. Паника? Не обязательно.

Существуют программы, которые могут помочь восстановить доступ — или, наоборот, стать угрозой, если их использует злоумышленник.


— В этом обзоре разберем популярные инструменты для подбора паролей к CMS, обсудим их особенности и… как не стать жертвой таких атак.

Спойлер: даже если вы никогда не планировали взламывать сайты, знать эти инструменты полезно — чтобы понимать, как защититься.

🔗 Статья

//
BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 5 платформ для Bug Bounty

В этом посте отобрали для вас пять самых популярных сайтов на которых можно принять участие в поисках уязвимости за вознаграждение (Bug Bounty).

1. HackerOne
Ведущая платформа, известная своими разнообразными программами вознаграждения.

Благодаря глобальному сообществу экспертов по безопасности и многочисленным партнерским организациям HackerOne предлагает широкие возможности для заработка.


2. Bugcrowd
Это надежная платформа, которая объединяет квалифицированных специалистов по безопасности с компаниями, стремящимися укрепить свои цифровые активы.

Обладая удобным интерфейсом и широким спектром программ, Bugcrowd является отличным выбором как для начинающих, так и для опытных охотников за ошибками.


3. Synack
Он выделяется своим уникальным подходом к кибербезопасности.

Предлагает сплоченное сообщество этичных хакеров и платформу, которая делает упор на сотрудничество.


4. Detectify
Фокусируется на автоматизированной оценке безопасности.

Это идеальная платформа для людей, желающих повысить свои навыки, внося свой вклад в сообщество кибербезопасности.


5. Cobalt
Привносит уникальное сочетание человеческих навыков и технологий в пространство bug bounty.

Их платформа сочетает в себе опыт глобального сообщества хакеров с платформой, оптимизирующей процесс и обеспечивающей впечатляющие результаты.


// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
🤒 От обфускации к payload: вскрытие Snake Keylogger шаг за шагом

Snake Keylogger — один из тех .NET-образцов, что на первый взгляд кажутся простыми, но на деле используют нетривиальный способ упаковки полезной нагрузки.

— В этом материале мы пошагово разберем процесс распаковки, рассмотрим, как извлекаются скрытые PE-файлы, и что делает зловред после их загрузки в память.

🔗 Статья

//
BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
☁️ Let's Encrypt перешёл на CRL — теперь без слежки за IP и сайтами

Let's Encrypt окончательно отключил сервис OCSP (Online Certificate Status Protocol), заменив его на CRL (Certificate Revocation Lists).

Как напомнили в организации, URL-адреса OCSP больше не включались в сертификаты с апреля 2025 года, а срок действия всех старых сертификатов уже истёк.

Основная причина отказа от OCSP — защита конфиденциальности пользователей.

При проверке статуса сертификата через OCSP браузер раскрывает Центру сертификации (CA) IP-адрес пользователя и посещаемый сайт.


// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
💀 Инструмент для создания вредоносных программ и эксплуатации уязвимостей

TheFatRat — это инструмент, предназначенный для упрощения процесса создания вредоносных программ (payloads) и эксплуатации известных уязвимостей.

— Инструмент может использоваться для проведения тестов на проникновение и оценки безопасности, важно отметить, что он также может быть использован в злонамеренных целях.

🔗 GitHub

// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
🤒 Harvest Now Decrypt Later: как квантовые компьютеры превратят сегодняшние секреты в завтрашние новости

«Harvest now, decrypt later» — по-русски можно сказать «собирай сейчас, взламывай потом».

И да, это происходит прямо сейчас, пока вы читаете эти строки.


Логика простая до неприличия. Хакеры массово собирают зашифрованные данные. Расшифровать их сегодня? Почти нереально.

— Но они терпеливо ждут появления квантовых компьютеров. А те, как обещают учёные, смогут разгрызть большинство современных алгоритмов шифрования буквально за часы.

🔗 Статья

//
BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
👮‍♀ Мощные хакерские инструменты

1. WiFi Bruteforcer — Android-приложение для брутфорса паролей WiFi;

2. Nexphisher — продвинутый инструмент фишинга для Linux и Termux;

3. Hijacker — универсальный инструмент для взлома Wi-Fi для Android.

// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
❗️ Как автор взламывал Telegram

Как-то раз я взломал один из серверов telegram. Не то чтобы это было нечто интересное, да и сами уязвимости стандартные.

— Удивление скорее вызывает факт того, как телеграм относится к безопасности и почему на протяжении многих лет уязвимостями так никто и не воспользовался.

Но, не ошибается тот, кто ничего не делает!

🔗 Статья

//
BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
🎩 Более 29 000 серверов Exchange уязвимы перед серьезным багом

29 000 серверов Exchange уязвимы перед проблемой CVE-2025-53786, которая позволяет атакующим перемещаться внутри облачных сред Microsoft, что потенциально может привести к полной компрометации домена.

CVE-2025-53786 позволяет злоумышленникам, уже получившим административный доступ к on-premises серверам Exchange, повысить привилегии в подключенной облачной среде организации путем подделки или манипуляции доверенными токенами и API-запросами.


— Такая атака практически не оставляет следов, что затрудняет ее обнаружение.

// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
🐞 Коллекция словарей для Bug Bounty и тестирования на проникновение

Bug Bounty Wordlists — это репозиторий, содержащий обширную коллекцию списков слов, которые используются для проведения атак перебором, обнаружения скрытых файлов и директорий, а также для других задач в рамках Bug Bounty программ и тестирования на проникновение.

Репозиторий включает в себя различные типы списков слов, такие как общие имена файлов и директорий, часто используемые пароли, параметры URL.


— И другие, что делает его ценным ресурсом для специалистов по безопасности, занимающихся поиском уязвимостей в веб-приложениях и других системах.

🔗 GitHub

// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
🎩 Уклонение от Sysmon при вредоносной активности Red Team

Sysmon (System Monitor) — это часть набора инструментов Sysinternals, разработанного Microsoft.

Он регистрирует системную активность и предоставляет подробную информацию о создании процессов, сетевых подключениях и изменениях времени создания файлов.


Это делает его полезным для специалистов ИБ и системных администраторов при мониторинге и обнаружении подозрительной активности в системе.

— В руководстве рассмотрим довольно простой способ уклонения от Sysmon.

🔗 Статья

//
BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
💀 Как найти человека по номеру телефона в социальных сетях: проверенные способы

По статистике, обычный человек привязывает свой номер к полутора десяткам сервисов.

Соцсети особенно этим грешат.

— Они не только просят номер при регистрации, но и активно предлагают добавить в друзья тех, чьи номера есть у вас в телефоне. Алгоритмы работают так хитро, что порой становится не по себе.


Поиск людей по номеру телефона — это реальность нашего времени. Технологии дают нам невероятные возможности.

🔗 Статья

//
BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM