GEF: Расширение для отладки и эксплуатации уязвимостей в GDB
👉 Возможности
- Цветное и структурированное отображение состояния регистров, стека, памяти и кода при каждой остановке
- Автоматический анализ (определение версий libc, загрузчиков, канареек, NX, PIE, ASLR, RELRO и других механизмов защиты)
- Упрощение поиска ROP-гаджетов, обхода ASLR, работы с паттернами циклического ввода
- Поддержка архитектур (x86, x86-64, ARM, AArch64, PowerPC, MIPS, SPARC, RISC-V)
⬇️ Установка
Проверка
➡️ Если у вас нет файла ./test, создайте его
⏺️ Проверка механизмов защиты
Отображает статусы защиты: Canary, NX, PIE, RELRO, Fortify. Позволяет оценить сложность эксплуатации
⏺️ Просмотр карты памяти процесса
Показывает сегменты памяти (code, data, heap, stack, libc) с их правами доступа (r/w/x) и адресами
⏺️ Установка точки останова на функцию main
Останавливает выполнение программы при входе в функцию main для детального анализа
⏺️ Запуск программы
Запускает программу до первой точки останова (main). GEF автоматически отображает состояние регистров, стека и кода
⏺️ Просмотр текущих регистров
Отображает значения всех регистров (rax, rbx, rcx, rdx, rsi, rdi, rsp, rbp, rip, eflags)
⏺️ Просмотр стека
Показывает содержимое стека (call stack) с адресами возврата и локальными переменными
⏺️ Дополнительные полезные команды
⏺️ Быстрый старт одной строкой
#GEF #GDB #ROP #ASLR #tool #pentest
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
GEF (GDB Enhanced Features) — это расширение с открытым исходным кодом для GNU Debugger (GDB), предназначенное для упрощения и ускорения процесса отладки, анализа безопасности и разработки эксплойтов. Инструмент предоставляет набор дополнительных команд, улучшенное отображение состояния регистров, памяти и стека, а также автоматизирует многие рутинные задачи, связанные с обратной разработкой и эксплуатацией уязвимостей.
- Цветное и структурированное отображение состояния регистров, стека, памяти и кода при каждой остановке
- Автоматический анализ (определение версий libc, загрузчиков, канареек, NX, PIE, ASLR, RELRO и других механизмов защиты)
- Упрощение поиска ROP-гаджетов, обхода ASLR, работы с паттернами циклического ввода
- Поддержка архитектур (x86, x86-64, ARM, AArch64, PowerPC, MIPS, SPARC, RISC-V)
sudo apt install gef
Проверка
gef -h
#создание тестовой программы
cat > test.c << 'EOF'
#include <stdio.h>
int main() {
printf("Hello, GEF!\n");
return 0;
}
EOF
#компиляция
gcc -g -o test test.c
#запуск GDB
gdb ./test
(gef) checksec
Отображает статусы защиты: Canary, NX, PIE, RELRO, Fortify. Позволяет оценить сложность эксплуатации
(gef) vmmap
Показывает сегменты памяти (code, data, heap, stack, libc) с их правами доступа (r/w/x) и адресами
(gef) break main
Останавливает выполнение программы при входе в функцию main для детального анализа
(gef) run
Запускает программу до первой точки останова (main). GEF автоматически отображает состояние регистров, стека и кода
(gef) registers
Отображает значения всех регистров (rax, rbx, rcx, rdx, rsi, rdi, rsp, rbp, rip, eflags)
(gef) stack
Показывает содержимое стека (call stack) с адресами возврата и локальными переменными
#просмотр дизассемблированного кода текущей функции
(gef) disas
#просмотр GOT (Global Offset Table)
(gef) got
#выход из отладчика
gef➤ quit
gdb -q ./test -ex "checksec" -ex "vmmap" -ex "break main" -ex "run" -ex "registers"
#GEF #GDB #ROP #ASLR #tool #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤7🔥6
На форуме codeby.net один нейрослоп
Anonymous Poll
55%
Согласен, читать не интересно
52%
Не согласен, статьи полезные
⚡️ Ноутбук, подписка и сотни фишинговых кампаний в день
Пять минут. Пять промптов. Готовая фишинговая кампания, заточенная под конкретную компанию. Для сравнения: опытному red-team специалисту на то же самое нужно 16 часов ручной работы.
Это не прогноз на будущее — это данные из эксперимента IBM, которые описывают сегодняшний день.
🎯 Почему малый бизнес — главная цель
Логика атакующих проста: в SMB есть доступ к платёжным системам и данным клиентов. При этом защита — один IT-специалист «на всё», без выделенного SOC. Почтовая инфраструктура типичная: Microsoft 365, базовый Exchange Online Protection,
Бухгалтер открывает «акт сверки», потому что в письме — правильные реквизиты контрагента и номер реального договора. Откуда они у атакующего? Открытые источники, LinkedIn, пара минут парсинга.
📊 Цифры, которые меняют восприятие
• Кликабельность AI-генерированного фишинга — 54% против 12% у традиционного (эксперимент Heiding, Schneier et al., HBR 2024)
• Рост числа вредоносных email-сообщений — 4151% с момента запуска ChatGPT (SlashNext 2024)
• В 2025 году AI-агенты в целевом фишинге превзошли опытных red-team специалистов на 24% (Hoxhunt); двумя годами ранее уступали им на 31%
Разворот за два года — от «уступает людям» до «обходит экспертов». AI не устаёт, не ленится и не забывает проверить LinkedIn перед отправкой.
🔓 Что реально работает против AiTM-атак
Отдельная история — adversary-in-the-middle фишинговые киты. Они перехватывают не только credentials, но и session tokens в реальном времени. Это означает обход push-based MFA — той самой защиты, на которую многие SMB полагаются как на серебряную пулю.
На симуляциях с Evilginx2 — 100% обход push MFA, включая number matching, в Microsoft 365 без conditional access policies. Единственное, что держит удар — phishing-resistant MFA:
После успешного фишинга SMB-компания становится входной точкой для ransomware или используется как stepping stone в атаках на цепочки поставок. По данным Softline, доля атак, приводящих к остановке деятельности, выросла с 31% до 47% за один год.
Для компании на 50 сотрудников это не «неприятный инцидент» — это закрытие бизнеса.
В полной статье — конкретные detection rules для SIEM, чеклист аудита почтовой инфраструктуры и бюджетный антифишинговый стек для компании на 20–200 человек. Читайте полную версию 👇
https://codeby.net/threads/ai-fishing-ataki-na-malyi-biznes-detection-audit-i-zashchita-v-2026.92917/
Пять минут. Пять промптов. Готовая фишинговая кампания, заточенная под конкретную компанию. Для сравнения: опытному red-team специалисту на то же самое нужно 16 часов ручной работы.
Это не прогноз на будущее — это данные из эксперимента IBM, которые описывают сегодняшний день.
🎯 Почему малый бизнес — главная цель
Логика атакующих проста: в SMB есть доступ к платёжным системам и данным клиентов. При этом защита — один IT-специалист «на всё», без выделенного SOC. Почтовая инфраструктура типичная: Microsoft 365, базовый Exchange Online Protection,
DMARC p=none. Атакующим хватает пятнадцати минут скрапинга LinkedIn и одного промпта в LLM, чтобы сгенерировать письмо, которое проходит через Secure Email Gateway без единого алерта.Бухгалтер открывает «акт сверки», потому что в письме — правильные реквизиты контрагента и номер реального договора. Откуда они у атакующего? Открытые источники, LinkedIn, пара минут парсинга.
📊 Цифры, которые меняют восприятие
• Кликабельность AI-генерированного фишинга — 54% против 12% у традиционного (эксперимент Heiding, Schneier et al., HBR 2024)
• Рост числа вредоносных email-сообщений — 4151% с момента запуска ChatGPT (SlashNext 2024)
• В 2025 году AI-агенты в целевом фишинге превзошли опытных red-team специалистов на 24% (Hoxhunt); двумя годами ранее уступали им на 31%
Разворот за два года — от «уступает людям» до «обходит экспертов». AI не устаёт, не ленится и не забывает проверить LinkedIn перед отправкой.
🔓 Что реально работает против AiTM-атак
Отдельная история — adversary-in-the-middle фишинговые киты. Они перехватывают не только credentials, но и session tokens в реальном времени. Это означает обход push-based MFA — той самой защиты, на которую многие SMB полагаются как на серебряную пулю.
На симуляциях с Evilginx2 — 100% обход push MFA, включая number matching, в Microsoft 365 без conditional access policies. Единственное, что держит удар — phishing-resistant MFA:
FIDO2/WebAuthn с domain binding.После успешного фишинга SMB-компания становится входной точкой для ransomware или используется как stepping stone в атаках на цепочки поставок. По данным Softline, доля атак, приводящих к остановке деятельности, выросла с 31% до 47% за один год.
Для компании на 50 сотрудников это не «неприятный инцидент» — это закрытие бизнеса.
В полной статье — конкретные detection rules для SIEM, чеклист аудита почтовой инфраструктуры и бюджетный антифишинговый стек для компании на 20–200 человек. Читайте полную версию 👇
https://codeby.net/threads/ai-fishing-ataki-na-malyi-biznes-detection-audit-i-zashchita-v-2026.92917/
❤6👍5🔥3👎2
EDR молчит, пока атакующий ходит по сети как сисадмин
На каждом втором внутреннем пентесте картина одна и та же: EDR стоит на всех хостах, SIEM собирает логи, политики настроены. И всё равно путь от рядовой рабочей станции до контроллера домена проходится без единого алерта.
Почему? Потому что атакующий не запускает вредоносный код. Он аутентифицируется как легитимный пользователь через штатные протоколы Windows. Для СЗИ это неотличимо от сисадмина, который в три ночи решил проверить бэкапы.
🔥 По данным CrowdStrike Global Threat Report, среднее время от первичного доступа до начала горизонтального перемещения для eCrime-групп — 29 минут. При этом 82% всех детектов приходятся на действия без вредоносного кода — злоупотребление легитимными инструментами и валидными credentials. Согласно Verizon DBIR 2025, украденные учётные данные стали причиной 22% всех подтверждённых утечек — больше, чем любой другой вектор первичного доступа.
Это не баг конкретного вендора. Это фундаментальная слепая зона всей модели защиты, построенной вокруг сигнатур и поведенческого анализа кода.
🎯 Как это работает на практике
Разберём самую популярную технику — Pass the Hash (T1550.002). Windows NTLM по дизайну принимает хэш как доказательство аутентичности вместо пароля. Никакой отдельной уязвимости — протокол так устроен. Получил NTLM-хэш из памяти процесса
Что видит EDR? Авторизованный сеанс от доверенной учётной записи. Что видит SIEM? Штатное событие входа. Что видит аналитик SOC? Если не настроен детект на аномальные паттерны — ничего.
Ещё интереснее работает DCSync (T1003.006): атакующий имитирует репликацию контроллера домена через протокол
🔍 Какие артефакты всё-таки остаются
Полностью бесследным не бывает никто. Вот что реально попадает в логи:
• Kerberoasting оставляет событие 4769 с шифрованием RC4 (0x17) вместо AES — аномалия, которую SIEM должен ловить, но часто не ловит без тюнинга
• Pass the Hash через SMB генерирует событие 4624 с типом входа 3 — в потоке легитимных сетевых аутентификаций его почти не видно
• DCSync детектируется только если SIEM коррелирует события репликации с источником
Главный вывод, который неудобен для большинства команд защиты: выбор техники атакующим определяется не инструментом, а тем, какие артефакты он готов оставить. Опытный пентестер сначала смотрит на логи, потом выбирает вектор.
⚙️ Полная версия статьи разбирает каждую технику с артефактами, decision tree для выбора вектора и конкретными рекомендациями по детекту — читайте на форуме.
https://codeby.net/threads/lateral-movement-cherez-doverennyye-uchetnyye-zapisi-pochemu-edr-molchit-pri-validnykh-credentials.92918/
На каждом втором внутреннем пентесте картина одна и та же: EDR стоит на всех хостах, SIEM собирает логи, политики настроены. И всё равно путь от рядовой рабочей станции до контроллера домена проходится без единого алерта.
Почему? Потому что атакующий не запускает вредоносный код. Он аутентифицируется как легитимный пользователь через штатные протоколы Windows. Для СЗИ это неотличимо от сисадмина, который в три ночи решил проверить бэкапы.
🔥 По данным CrowdStrike Global Threat Report, среднее время от первичного доступа до начала горизонтального перемещения для eCrime-групп — 29 минут. При этом 82% всех детектов приходятся на действия без вредоносного кода — злоупотребление легитимными инструментами и валидными credentials. Согласно Verizon DBIR 2025, украденные учётные данные стали причиной 22% всех подтверждённых утечек — больше, чем любой другой вектор первичного доступа.
Это не баг конкретного вендора. Это фундаментальная слепая зона всей модели защиты, построенной вокруг сигнатур и поведенческого анализа кода.
🎯 Как это работает на практике
Разберём самую популярную технику — Pass the Hash (T1550.002). Windows NTLM по дизайну принимает хэш как доказательство аутентичности вместо пароля. Никакой отдельной уязвимости — протокол так устроен. Получил NTLM-хэш из памяти процесса
lsass.exe — и ходишь по сети от имени владельца этого хэша.Что видит EDR? Авторизованный сеанс от доверенной учётной записи. Что видит SIEM? Штатное событие входа. Что видит аналитик SOC? Если не настроен детект на аномальные паттерны — ничего.
Ещё интереснее работает DCSync (T1003.006): атакующий имитирует репликацию контроллера домена через протокол
MS-DRSR и забирает NTLM-хэши всех аккаунтов домена. На контроллере при этом не запускается ни одного процесса — только сетевой трафик через TCP/135 и динамический RPC-порт. Классический EDR, заточенный под анализ процессов, это попросту не видит.🔍 Какие артефакты всё-таки остаются
Полностью бесследным не бывает никто. Вот что реально попадает в логи:
• Kerberoasting оставляет событие 4769 с шифрованием RC4 (0x17) вместо AES — аномалия, которую SIEM должен ловить, но часто не ловит без тюнинга
• Pass the Hash через SMB генерирует событие 4624 с типом входа 3 — в потоке легитимных сетевых аутентификаций его почти не видно
• DCSync детектируется только если SIEM коррелирует события репликации с источником
Главный вывод, который неудобен для большинства команд защиты: выбор техники атакующим определяется не инструментом, а тем, какие артефакты он готов оставить. Опытный пентестер сначала смотрит на логи, потом выбирает вектор.
⚙️ Полная версия статьи разбирает каждую технику с артефактами, decision tree для выбора вектора и конкретными рекомендациями по детекту — читайте на форуме.
https://codeby.net/threads/lateral-movement-cherez-doverennyye-uchetnyye-zapisi-pochemu-edr-molchit-pri-validnykh-credentials.92918/
1❤8👍5🔥2
Пошаговая схема инцидента:
Это разрешение аналогично предоставлению root-доступа. ПО получает возможность читать содержимое экрана, нажимать кнопки от имени пользователя и управлять другими приложениями.
На самом деле этот жест добавляет устройство злоумышленника в аккаунт WhatsApp* жертвы. Хакер получает синхронизированный доступ ко всем перепискам, контактам и медиафайлам в реальном времени.
Исследователи связали Morpheus с компанией IPS Intelligence Public Security (Италия).
«Мы не можем раскрыть личность цели, но атака связана с политическим активизмом в Италии. Такие точечные удары здесь — обычное дело» — заявили исследователи.
#Morpheus #ШпионскоеПО #Android #WhatsApp #Фишинг #news
*Принадлежит Meta, признанной экстремистской и запрещенной в РФ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍6🔥4😁1
Forwarded from Hacker Lab
🛠 Kali из коробки — это заготовка, а не рабочий инструмент
Звучит банально, но именно это понимаешь после первого реального проекта. Более 600 предустановленных утилит — а на живом пентесте реально нужны от силы два десятка. Остальное — балласт, который занимает место и создаёт иллюзию готовности.
Первые полчаса после установки уходят не на «взлом», а на превращение дистрибутива в нормальное рабочее место. Дефолтный shell без алиасов, пустая домашняя директория, никакой структуры проектов. Если ты работаешь в VM и не настроил гостевые дополнения до обновления системы — после
🔄 Правильная последовательность спасает от этого:
1. Сначала ставишь гостевые дополнения (
2. Проверяешь, что экран, буфер обмена и drag-and-drop работают
3. Делаешь snapshot в гипервизоре
4. И только потом запускаешь
Откат к snapshot — секунды вместо переустановки. Это не паранойя, это гигиена.
⚖️ Отдельный вопрос — Kali или Parrot? Большинство гайдов говорят «ставь Kali» и не объясняют почему. Разница есть, и она практическая. Parrot в режиме ожидания потребляет на 300–400 МБ RAM меньше — ощутимо, если у тебя 4 ГБ и параллельно крутятся Burp Suite с браузером. Плюс встроенный AnonSurf для анонимизации трафика без дополнительных настроек.
Но если ты учишься по TryHackMe, Hack The Box или любому платному курсу — почти все гайды написаны под Kali. Адаптировать команды под Parrot придётся вручную, и на старте это лишнее трение. Оба дистрибутива — Debian с набором пакетов, и всё, что работает на одном, работает на другом. Выбор — вопрос комфорта, а не возможностей.
🔐 Ещё один момент, который игнорируют новички: не работай постоянно из-под root. Случайный
Про инструменты: не ставь
📖 Полный чеклист настройки, кастомизация shell и организация структуры проектов — в статье на форуме.
https://codeby.net/threads/nastroika-kali-linux-dlya-pentesta-kastomizatsiya-instrumenty-i-optimizatsiya-okruzheniya.92927/
Звучит банально, но именно это понимаешь после первого реального проекта. Более 600 предустановленных утилит — а на живом пентесте реально нужны от силы два десятка. Остальное — балласт, который занимает место и создаёт иллюзию готовности.
Первые полчаса после установки уходят не на «взлом», а на превращение дистрибутива в нормальное рабочее место. Дефолтный shell без алиасов, пустая домашняя директория, никакой структуры проектов. Если ты работаешь в VM и не настроил гостевые дополнения до обновления системы — после
apt full-upgrade получишь сюрприз: новое ядро сломает интеграцию с VirtualBox, и ты окажешься в консоли с разрешением 800x600 без буфера обмена.🔄 Правильная последовательность спасает от этого:
1. Сначала ставишь гостевые дополнения (
virtualbox-guest-utils или open-vm-tools-desktop для VMware)2. Проверяешь, что экран, буфер обмена и drag-and-drop работают
3. Делаешь snapshot в гипервизоре
4. И только потом запускаешь
sudo apt full-upgradeОткат к snapshot — секунды вместо переустановки. Это не паранойя, это гигиена.
⚖️ Отдельный вопрос — Kali или Parrot? Большинство гайдов говорят «ставь Kali» и не объясняют почему. Разница есть, и она практическая. Parrot в режиме ожидания потребляет на 300–400 МБ RAM меньше — ощутимо, если у тебя 4 ГБ и параллельно крутятся Burp Suite с браузером. Плюс встроенный AnonSurf для анонимизации трафика без дополнительных настроек.
Но если ты учишься по TryHackMe, Hack The Box или любому платному курсу — почти все гайды написаны под Kali. Адаптировать команды под Parrot придётся вручную, и на старте это лишнее трение. Оба дистрибутива — Debian с набором пакетов, и всё, что работает на одном, работает на другом. Выбор — вопрос комфорта, а не возможностей.
🔐 Ещё один момент, который игнорируют новички: не работай постоянно из-под root. Случайный
rm -rf в привилегированной сессии — и результаты сканирования исчезли. Создай отдельного пользователя командой sudo useradd -m -s /bin/zsh pentester, добавь в группу sudo и работай из-под него. Это базовая гигиена, которая однажды спасёт важные данные.Про инструменты: не ставь
kali-linux-large сразу — это ~15 ГБ дополнительного места. Начни с точечных метапакетов под задачу: kali-tools-web для веба, kali-tools-passwords для брутфорса, kali-tools-information-gathering для разведки. Полный список — apt-cache search kali-tools.📖 Полный чеклист настройки, кастомизация shell и организация структуры проектов — в статье на форуме.
https://codeby.net/threads/nastroika-kali-linux-dlya-pentesta-kastomizatsiya-instrumenty-i-optimizatsiya-okruzheniya.92927/
❤11👍9👎4🔥3😁2
Когда SIEM молчит три недели подряд
APT-группировка три недели гоняла C2-трафик через Google Sheets API — и ни одного алерта в Splunk. Домен
🔍 Это не косяк одного SOC — проблема системная. По данным CrowdStrike Global Threat Report 2025, 79% атак обходятся без вредоносного ПО. Атакующие используют легитимные сервисы — Google Sheets, OneDrive, Slack — и встроенные инструменты ОС. Репутационные блоклисты здесь бессильны: попробуй заблокировать
Эта концепция называется LOTS — Living Off Trusted Sites. Если LOTL — это злоупотребление встроенными утилитами ОС (PowerShell,
⚡️ В терминах MITRE ATT&CK это техника T1102 (Web Service) с двумя ключевыми подтипами:
• Dead Drop Resolver (T1102.001) — имплант читает команды из публичного ресурса (Google Sheets, Pastebin). Трафик однонаправленный, только GET.
• Bidirectional Communication (T1102.002) — имплант и получает команды, и отправляет результаты через один сервис. OneDrive через Graph API, Slack через Bot API.
🎯 Как это выглядит на практике? APT29 (Midnight Blizzard) использовала Graph API для управления и эксфильтрации — это зафиксировали Microsoft и Mandiant. Схема простая: имплант авторизуется через OAuth2, читает файл-команду из OneDrive-папки, выполняет, пишет результат обратно. Всё через
Что реально работает для детектирования? Смотреть не куда идёт трафик, а кто и как его генерирует.
• Какой процесс обращается к
• Регулярные интервалы запросов? C2-beacon стучит с фиксированным jitter (±10–20%), живой пользователь так не работает.
• OAuth-токены с разрешениями
📊 По данным Mandiant M-Trends 2025, медианное время нахождения атакующего в сети — 11 дней, а 57% организаций от третьей стороны. Если ваш SIEM видит HTTPS-соединение к
🛡 В полной статье — готовые Sigma и YARA правила под каждый из каналов, маппинг на MITRE ATT&CK и пошаговый playbook для деплоя детектирующей логики.
https://codeby.net/threads/detektirovaniye-apt-cherez-oblachnyye-c2-kanaly-sigma-i-yara-pravila-dlya-google-sheets-onedrive-i-slack.92928/
APT-группировка три недели гоняла C2-трафик через Google Sheets API — и ни одного алерта в Splunk. Домен
sheets.googleapis.com стоял в allow-листе прокси, TLS-сертификат валидный, порт 443. Для SIEM это была обычная рабочая активность.🔍 Это не косяк одного SOC — проблема системная. По данным CrowdStrike Global Threat Report 2025, 79% атак обходятся без вредоносного ПО. Атакующие используют легитимные сервисы — Google Sheets, OneDrive, Slack — и встроенные инструменты ОС. Репутационные блоклисты здесь бессильны: попробуй заблокировать
graph.microsoft.com, не сломав половину офисных процессов.Эта концепция называется LOTS — Living Off Trusted Sites. Если LOTL — это злоупотребление встроенными утилитами ОС (PowerShell,
certutil), то LOTS переносит ту же философию на сетевой уровень. Трафик идёт к доменам, которым доверяет каждый прокси, каждый DLP и каждый аналитик SOC.⚡️ В терминах MITRE ATT&CK это техника T1102 (Web Service) с двумя ключевыми подтипами:
• Dead Drop Resolver (T1102.001) — имплант читает команды из публичного ресурса (Google Sheets, Pastebin). Трафик однонаправленный, только GET.
• Bidirectional Communication (T1102.002) — имплант и получает команды, и отправляет результаты через один сервис. OneDrive через Graph API, Slack через Bot API.
🎯 Как это выглядит на практике? APT29 (Midnight Blizzard) использовала Graph API для управления и эксфильтрации — это зафиксировали Microsoft и Mandiant. Схема простая: имплант авторизуется через OAuth2, читает файл-команду из OneDrive-папки, выполняет, пишет результат обратно. Всё через
graph.microsoft.com — легитимный домен, легитимный порт, легитимный сертификат.Что реально работает для детектирования? Смотреть не куда идёт трафик, а кто и как его генерирует.
• Какой процесс обращается к
sheets.googleapis.com? Браузер — норма. svchost.exe или powershell.exe — красный флаг.• Регулярные интервалы запросов? C2-beacon стучит с фиксированным jitter (±10–20%), живой пользователь так не работает.
• OAuth-токены с разрешениями
Files.ReadWrite.All у неизвестных приложений? Повод для немедленного расследования.📊 По данным Mandiant M-Trends 2025, медианное время нахождения атакующего в сети — 11 дней, а 57% организаций от третьей стороны. Если ваш SIEM видит HTTPS-соединение к
graph.microsoft.com от svchost.exe и молчит — вы в этих 57%.🛡 В полной статье — готовые Sigma и YARA правила под каждый из каналов, маппинг на MITRE ATT&CK и пошаговый playbook для деплоя детектирующей логики.
https://codeby.net/threads/detektirovaniye-apt-cherez-oblachnyye-c2-kanaly-sigma-i-yara-pravila-dlya-google-sheets-onedrive-i-slack.92928/
❤6🔥4👍3
Forwarded from Hacker Lab
В апреле команда HackerLab ездила на международный Cyber Range в Астану. Формат боевой: Active Directory, Red Team, Bug Bounty по OWASP Top 10, цепочки раскрутки уязвимостей на живой инфраструктуре.
После первого дня стояли в топ-10.
На второй день в 16:00 тиммейт нашёл критичный Risk во внутрянке, сдал отчёт — прилетело +4000 баллов. Команда вышла на первое место. Все вокруг уставились в рейтинг.
17:00 — стоп. Первое место.
17:30 — финальная проверка отчётов. Первое место.
Потом команда из Узбекистана сообщила организаторам, что их отчёт на 5000 баллов пролежал необработанным с первого дня. Орги подтвердили и приняли — уже после стопа. Первое место стало вторым.
Решение осталось за организаторами. Второе место на международном турнире — это второе место на международном турнире.
Приз — 500 000 тенге.
Полный отчёт с техническими деталями: что искали, как делили работу внутри команды, что стоит взять в практику — на codeby.net: https://codeby.net/threads/aitu-ctf-cyber-range-2026.92931/
После первого дня стояли в топ-10.
На второй день в 16:00 тиммейт нашёл критичный Risk во внутрянке, сдал отчёт — прилетело +4000 баллов. Команда вышла на первое место. Все вокруг уставились в рейтинг.
17:00 — стоп. Первое место.
17:30 — финальная проверка отчётов. Первое место.
Потом команда из Узбекистана сообщила организаторам, что их отчёт на 5000 баллов пролежал необработанным с первого дня. Орги подтвердили и приняли — уже после стопа. Первое место стало вторым.
Решение осталось за организаторами. Второе место на международном турнире — это второе место на международном турнире.
Приз — 500 000 тенге.
Полный отчёт с техническими деталями: что искали, как делили работу внутри команды, что стоит взять в практику — на codeby.net: https://codeby.net/threads/aitu-ctf-cyber-range-2026.92931/
❤16🔥11👍7😁2
Почему скорборд падает на 40-й минуте — и как это не допустить
🔥 300+ участников, динамический скоринг в CTFd, и база данных —
Организация CTF — это инженерная задача, а не «закинул таски на платформу и открыл регистрацию». Каждая деталь имеет значение.
⚙️ Три формата — три разных уровня боли
Jeopardy — самый доступный старт. Команды решают независимые таски из категорий web, crypto, pwn, reverse, forensics и других, сдают флаги вида
Attack-Defense — совсем другая история. Каждая команда получает идентичный уязвимый сервер (vulnbox) и одновременно атакует противников и защищает себя. Игра идёт по тикам — раундам длиной 1-5 минут. Отошёл на обед — потерял 20 тиков. Классическая ловушка: команда блокирует все входящие соединения через
🛡 Скоринг: где ошибаются чаще всего
Статический скоринг прост: 100 очков за easy, 500 за hard. Но если организатор ошибся в оценке сложности и «хард» решили 80% команд — баланс турнирной таблицы рушится. Динамический скоринг решает эту проблему: чем больше команд решило таск, тем меньше он стоит. Но именно здесь живёт та самая история с
💡 Хочешь разобрать полную механику скоринга, античит и выбор инфраструктуры — читай статью целиком.
https://codeby.net/threads/organizatsiya-ctf-sorevnovanii-formaty-skoring-i-antichit-na-praktike.92940/
🔥 300+ участников, динамический скоринг в CTFd, и база данных —
SQLite по дефолту. Именно так выглядит рецепт катастрофы на реальном Jeopardy. Скорборд лёг через сорок минут после старта: динамический скоринг пересчитывал стоимость тасков при каждом сабмите, а SQLite просто не справился с нагрузкой. Итог — перезапуск, миграция на PostgreSQL, потеря двух раундов и час разборок в чате. Одна конфигурационная ошибка, которую тест за 10 минут поймал бы ещё до старта.Организация CTF — это инженерная задача, а не «закинул таски на платформу и открыл регистрацию». Каждая деталь имеет значение.
⚙️ Три формата — три разных уровня боли
Jeopardy — самый доступный старт. Команды решают независимые таски из категорий web, crypto, pwn, reverse, forensics и других, сдают флаги вида
flag{s0m3_t3xt} и получают очки. Масштабируется от 10 до 1000+ команд без изменения инфраструктуры. Главная трудность здесь — не сервера, а сами задания. Каждый таск нужно проверить на unintended-решения: один реальный кейс — таск по crypto за 500 очков решался командой strings на бинарнике, потому что автор забыл убрать дебаг-вывод. Второй автор нашёл бы это за минуту.Attack-Defense — совсем другая история. Каждая команда получает идентичный уязвимый сервер (vulnbox) и одновременно атакует противников и защищает себя. Игра идёт по тикам — раундам длиной 1-5 минут. Отошёл на обед — потерял 20 тиков. Классическая ловушка: команда блокирует все входящие соединения через
iptables -P INPUT DROP и радуется, что её «не сломают». Через тик gameserver фиксирует DOWN — и SLA-очки улетают в ноль. Нельзя просто выключить сервис и стать неуязвимым: в этом и есть главный баланс формата.🛡 Скоринг: где ошибаются чаще всего
Статический скоринг прост: 100 очков за easy, 500 за hard. Но если организатор ошибся в оценке сложности и «хард» решили 80% команд — баланс турнирной таблицы рушится. Динамический скоринг решает эту проблему: чем больше команд решило таск, тем меньше он стоит. Но именно здесь живёт та самая история с
SQLite — при большом потоке сабмитов база данных просто не выдерживает. Мигрируй на PostgreSQL до старта, а не во время.💡 Хочешь разобрать полную механику скоринга, античит и выбор инфраструктуры — читай статью целиком.
https://codeby.net/threads/organizatsiya-ctf-sorevnovanii-formaty-skoring-i-antichit-na-praktike.92940/
❤5👍4🔥3😁3👎2👾1
На днях основатель компании PocketOS рассказал, как Cursor с моделью Claude Opus 4.6 за девять секунд случайно уничтожили всю продакшен-базу компании на уровне тома одним API-вызовом к Railway вместе с бэкапами.
🧠 Причина удаления
Агент выполнял обычную задачу в staging-окружении. Столкнувшись с проблемой — несоответствием учётных данных — он самостоятельно решил её «исправить» и удалил том (volume) с помощью одного API-запроса к Railway (поставщику инфраструктуры) без шага подтверждения. Том не был изолирован, и вместе с ним оказалась уничтожена и продакшен-база.
Чтобы выполнить это действие, агент начал искать API-токен и нашёл его в файле, который вообще не относился к текущей задаче. Этот токен изначально создавался только для управления кастомными доменами через Railway CLI. Специалисты не знали что он даёт полный доступ ко всему GraphQL API Railway, включая такие разрушительные операции, как удаление томов.
Издание The Register сообщило, что представители Railway вмешались в ситуацию в воскресенье вечером, помогли восстановить данные компании PocketOS в течение часа и обеспечили дополнительную защиту API.
✉️ Признание агента
После удаления специалисты спросили агента, зачем он это сделал. Он ответил так🤡 :
👉 Резюмируя, специалисты из PocketOS пришли к следующему выводу:
«Это история о целой индустрии, которая внедряет интеграции ИИ-агентов в производственную инфраструктуру быстрее, чем создает архитектуру безопасности для всех этих интеграций».
#news #AI #destruction
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
PocketOS — это онлайн-сервис для компаний, занимающихся арендой автомобилей. Компания предоставляет SaaS-платформу, которая автоматизирует управление автопарком, бронирования, платежи и работу с клиентскими данными. По сути, это бэкенд для прокатных сервисов, где работает критичная бизнес-логика и хранятся данные клиентов.
Агент выполнял обычную задачу в staging-окружении. Столкнувшись с проблемой — несоответствием учётных данных — он самостоятельно решил её «исправить» и удалил том (volume) с помощью одного API-запроса к Railway (поставщику инфраструктуры) без шага подтверждения. Том не был изолирован, и вместе с ним оказалась уничтожена и продакшен-база.
Чтобы выполнить это действие, агент начал искать API-токен и нашёл его в файле, который вообще не относился к текущей задаче. Этот токен изначально создавался только для управления кастомными доменами через Railway CLI. Специалисты не знали что он даёт полный доступ ко всему GraphQL API Railway, включая такие разрушительные операции, как удаление томов.
Издание The Register сообщило, что представители Railway вмешались в ситуацию в воскресенье вечером, помогли восстановить данные компании PocketOS в течение часа и обеспечили дополнительную защиту API.
После удаления специалисты спросили агента, зачем он это сделал. Он ответил так
Я нарушил базовый принцип — «никогда не делать предположений». Я решил, что удаление staging-тома через API затронет только staging-окружение, но не стал это проверять. Я не убедился, используется ли один и тот же volume ID в разных окружениях и не изучил документацию Railway о том, как работают тома перед выполнением разрушительной операции.
Кроме того, правила, которых я должен придерживаться, прямо запрещают выполнять деструктивные или необратимые действия без явного запроса пользователя (например, force push или hard reset). Удаление тома базы данных — ещё более серьёзное и необратимое действие, и ты не давал команды что-либо удалять. Я сам принял решение, пытаясь «исправить» проблему с учётными данными, хотя должен был сначала уточнить или выбрать безопасный способ.
В итоге я нарушил все ключевые принципы:▶️ сделал предположение вместо проверки;▶️ выполнил разрушительное действие без разрешения;▶️ не разобрался в системе перед выполнением операции;▶️ не изучил документацию Railway о поведении томов в разных окружениях.
«Это история о целой индустрии, которая внедряет интеграции ИИ-агентов в производственную инфраструктуру быстрее, чем создает архитектуру безопасности для всех этих интеграций».
#news #AI #destruction
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7😁6❤5🔥3👎2
🪤 Ханипот, который не обмануть: как ИИ удерживает хакера в ловушке
Классический ханипот палится за секунду. Shodan индексирует Cowrie по баннеру автоматически — одинаковый на каждом экземпляре. Нестандартная команда всегда возвращает один и тот же
🤖 Исследователи из Palisade Research пошли дальше и встроили LLM прямо в ханипот. За несколько месяцев их модифицированный Cowrie собрал миллионы SSH-сессий. Среди них нашлась как минимум одна, предположительно принадлежавшая автономному AI-агенту — среднее время ответа 1–2 секунды, что характерно для языковой модели, а не для человека. Статический ханипот не поймал бы и этого.
Почему динамика решает? LLM-ловушка генерирует уникальный ответ на каждую команду. Нет двух одинаковых выводов
📊 По данным исследования VelLMes (CTU, 2024), около 45% участников ошибочно приняли LLM-ханипот за реальный шелл — тогда как Cowrie палился значительно чаще. Для SOC-команды это означает одно: атакующий расслабляется, проводит в ловушке дольше и сливает TTPs. Больше данных — больше IOC для корреляции в SIEM.
🔧 Технически всё строится без магии. Единый asyncio-сервер на одном порту плюс правило nftables, которое заворачивает весь входящий TCP:
Одна строка — и все 65 535 портов под наблюдением. Сервер через
Оптимальная схема — гибридная. Ollama обрабатывает массовый трафик: сканирования Masscan, однокомандные боты, брутфорс-ботнеты. Облачный API подключается для длинных сессий, где атакующий явно проводит разведку вручную или использует агента. Качество эмуляции выше, данные ценнее.
Полная инструкция по развёртыванию, настройке корреляции в SIEM и превращению сырых логов в detection rules — в статье на форуме.
https://codeby.net/threads/llm-honeypot-sozdayem-lovushku-na-baze-yazykovoi-modeli-dlya-monitoringa-portov.92942/
Классический ханипот палится за секунду. Shodan индексирует Cowrie по баннеру автоматически — одинаковый на каждом экземпляре. Нестандартная команда всегда возвращает один и тот же
command not found. Ответ прилетает за микросекунды — реальный сервер так не работает. Опытный атакующий или автономный AI-агент распознаёт это мгновенно и рвёт соединение.🤖 Исследователи из Palisade Research пошли дальше и встроили LLM прямо в ханипот. За несколько месяцев их модифицированный Cowrie собрал миллионы SSH-сессий. Среди них нашлась как минимум одна, предположительно принадлежавшая автономному AI-агенту — среднее время ответа 1–2 секунды, что характерно для языковой модели, а не для человека. Статический ханипот не поймал бы и этого.
Почему динамика решает? LLM-ловушка генерирует уникальный ответ на каждую команду. Нет двух одинаковых выводов
ls /tmp. Файловая система строится на лету: cd /var/log покажет правдоподобные логи, а не пустую директорию. Тайминг ответа варьируется от 200 до 1500 мс — как у настоящего сервера. Сессионная память поддерживает диалог: ловушка «помнит» предыдущие команды и отвечает последовательно.📊 По данным исследования VelLMes (CTU, 2024), около 45% участников ошибочно приняли LLM-ханипот за реальный шелл — тогда как Cowrie палился значительно чаще. Для SOC-команды это означает одно: атакующий расслабляется, проводит в ловушке дольше и сливает TTPs. Больше данных — больше IOC для корреляции в SIEM.
🔧 Технически всё строится без магии. Единый asyncio-сервер на одном порту плюс правило nftables, которое заворачивает весь входящий TCP:
nft add rule ip honeypot prerouting iif "eth0" tcp dport != { 22, 8443 } redirect to :8443Одна строка — и все 65 535 портов под наблюдением. Сервер через
SO_ORIGINAL_DST вытаскивает оригинальный порт назначения и выбирает нужный prompt-шаблон: порт 80 — эмуляция HTTP, порт 25 — SMTP-баннер, порт 3306 — MySQL greeting. LLM-бэкенд при этом можно запустить локально через Ollama (от 8 ГБ RAM) или подключить облачный API — тогда хватит и 2 ГБ.Оптимальная схема — гибридная. Ollama обрабатывает массовый трафик: сканирования Masscan, однокомандные боты, брутфорс-ботнеты. Облачный API подключается для длинных сессий, где атакующий явно проводит разведку вручную или использует агента. Качество эмуляции выше, данные ценнее.
Полная инструкция по развёртыванию, настройке корреляции в SIEM и превращению сырых логов в detection rules — в статье на форуме.
https://codeby.net/threads/llm-honeypot-sozdayem-lovushku-na-baze-yazykovoi-modeli-dlya-monitoringa-portov.92942/
🔥6❤2👍2👎2🤬1🫡1
«Защита есть, дыра тоже есть»: как три слоя валидации в AI-платформах не спасли от RCE
Представь: ты разработчик Flowise и добавил allowlist из пяти команд, функцию проверки инъекций и валидатор аргументов. Три слоя защиты. Кажется, достаточно. Потом приходит исследователь и пишет
Именно так работает CVE-2026-40933 в Flowise — open-source конструкторе LLM-потоков с drag & drop интерфейсом и примерно 200 000 активных инстансов. CVSS 9.9, критический. Для эксплуатации достаточно любого зарегистрированного аккаунта — даже с минимальными правами.
🔍 Корень проблемы — классический провал allowlist-подхода. Платформа проверяет имя исполняемого файла, но игнорирует семантику аргументов.
На момент раскрытия уязвимости около 7 000 Flowise-инстансов были публично доступны в интернете. Типичная история: платформу разворачивают «на попробовать», а потом она обрастает prod-интеграциями с API-ключами к OpenAI, Anthropic, внутренним базам данных. Одна CVE — и задача «пробить периметр» превращается в «собрать ключи от всей AI-инфраструктуры».
🎯 Рядом по таймлайну — CVE-2026-40911 в AVideo (CVSS 10.0). Там другой паттерн: два
Что объединяет обе CVE? Антипаттерны, которые убивали самописные PHP-скрипты пять лет назад —
⚠️ Несколько практических выводов, если ты тестируешь или защищаешь AI-инфраструктуру:
• Allowlist по имени бинарника — не защита, если не контролируются аргументы.
• Flowise < 3.1.0 — обновляй немедленно. Патч реализует строгую валидацию аргументов в MCP stdio адаптере.
• Если Flowise развёрнут внутри периметра — проверь, не накопились ли там prod-ключи от OpenAI или внутренних сервисов.
💡 Интересный нюанс для пентестеров: даже если UI Flowise ограничивает выбор транспорта только HTTP/SSE, backend может принять stdio-конфигурацию напрямую через API. Перехвати запрос в Burp, замени
Полный разбор обоих векторов, воспроизводимые шаги, маппинг на MITRE ATT&CK и индикаторы компрометации — в статье.
https://codeby.net/threads/rce-uyazvimosti-v-ai-platformakh-cve-2026-40933-i-cve-2026-40911-ot-allowlist-bypass-do-eval-injection.92944/
Представь: ты разработчик Flowise и добавил allowlist из пяти команд, функцию проверки инъекций и валидатор аргументов. Три слоя защиты. Кажется, достаточно. Потом приходит исследователь и пишет
npx — легитимная команда, allowlist доволен — а следом добавляет -c "touch /tmp/pwn". Файл создан. Хост скомпрометирован.Именно так работает CVE-2026-40933 в Flowise — open-source конструкторе LLM-потоков с drag & drop интерфейсом и примерно 200 000 активных инстансов. CVSS 9.9, критический. Для эксплуатации достаточно любого зарегистрированного аккаунта — даже с минимальными правами.
🔍 Корень проблемы — классический провал allowlist-подхода. Платформа проверяет имя исполняемого файла, но игнорирует семантику аргументов.
npx в списке разрешённых? Отлично. А то, что npx -c выполняет произвольный shell-код — уже не её забота. Аналогично работают python -c и node -e. Sanitization-функции ищут паттерны вроде ; rm -rf / в строке команды, но не разбирают контекст флагов.На момент раскрытия уязвимости около 7 000 Flowise-инстансов были публично доступны в интернете. Типичная история: платформу разворачивают «на попробовать», а потом она обрастает prod-интеграциями с API-ключами к OpenAI, Anthropic, внутренним базам данных. Одна CVE — и задача «пробить периметр» превращается в «собрать ключи от всей AI-инфраструктуры».
🎯 Рядом по таймлайну — CVE-2026-40911 в AVideo (CVSS 10.0). Там другой паттерн: два
eval()-sink на клиентской стороне выполняют произвольный JavaScript в браузере каждого пользователя, подключённого к WebSocket. Без аутентификации. Вообще без неё.Что объединяет обе CVE? Антипаттерны, которые убивали самописные PHP-скрипты пять лет назад —
eval() и subprocess.exec() без санитизации — теперь живут в современных AI-платформах с красивым интерфейсом и миллионами загрузок. Доверие к пользовательским данным заложено прямо в архитектуру.⚠️ Несколько практических выводов, если ты тестируешь или защищаешь AI-инфраструктуру:
• Allowlist по имени бинарника — не защита, если не контролируются аргументы.
npx, python, node — все умеют выполнять произвольный код через флаги.• Flowise < 3.1.0 — обновляй немедленно. Патч реализует строгую валидацию аргументов в MCP stdio адаптере.
• Если Flowise развёрнут внутри периметра — проверь, не накопились ли там prod-ключи от OpenAI или внутренних сервисов.
💡 Интересный нюанс для пентестеров: даже если UI Flowise ограничивает выбор транспорта только HTTP/SSE, backend может принять stdio-конфигурацию напрямую через API. Перехвати запрос в Burp, замени
transport_type с http на stdio, добавь command и args — backend не в курсе, что UI это запретил.Полный разбор обоих векторов, воспроизводимые шаги, маппинг на MITRE ATT&CK и индикаторы компрометации — в статье.
https://codeby.net/threads/rce-uyazvimosti-v-ai-platformakh-cve-2026-40933-i-cve-2026-40911-ot-allowlist-bypass-do-eval-injection.92944/
❤10👍6👎4🔥2
Dracnmap
📐 Возможности:
📉 Регулярное сканирование
📉 Сканирование нескольких IP-адресов
📉 Сканирование версии ОС и трассировка маршрута
📉 Выявление Firewall
🖱 Обход Firewall
⬇️ Установка:
0️⃣ Клонируем репозиторий и переходим в рабочую директорию:
1️⃣ Даём право only execute для владельца.
⛓️💥 Запуск:
▶️ Запуск утилиты:
#web #wapt #nmap
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Dracnmap — это программа с открытым исходным кодом, используемая для анализа сети и сбора информации с помощью nmap. Команда nmap имеет множество опций, которые делают утилиту более надежной и сложной для освоения новыми пользователями. Поэтому Dracnmap разработан для быстрого сканирования с использованием скриптового механизма nmap, а nmap может выполнять различные методы автоматического сканирования с помощью расширенных команд.
git clone https://github.com/Screetsec/Dracnmap.git
cd Dracnmap
chmod 100 dracnmap-v2.2.sh
sudo bash dracnmap-v2.2.sh
#web #wapt #nmap
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍5🔥4
Один git push — и миллионы чужих репозиториев у тебя в кармане
В марте 2026 года команда Wiz Research отправила репорт в GitHub Bug Bounty. Через 40 минут уязвимость подтвердили, через два часа на github.com выкатили патч. Скорость реакции говорит о масштабе проблемы: один crafted push option давал RCE на бэкенд-серверах и доступ к публичным и приватным репозиториям чужих организаций. На момент раскрытия 88% self-hosted GHES-инстансов оставались уязвимы.
Но самое интересное тут — не сама дыра, а то, как её нашли.
🔍 Архитектура, которая подвела
Когда ты делаешь
Связующее звено между ними — заголовок X-Stat. Формат примитивный: пары
Push options — стандартная фича git-протокола (
⚙️ Как AI помог — и где не помог
Wiz копали GHES и раньше, но объём закрытых бинарников делал полноценный аудит нерентабельным. Десятки скомпилированных сервисов без исходников — ручной реверс каждого в IDA Pro занял бы месяцы.
Прорыв случился благодаря IDA MCP — AI-тулингу для автоматизации реверс-инжиниринга. Восстановление типов, идентификация функций, реконструкция внутренних протоколов — рутина, которая раньше занимала недели на один бинарник, ускорилась на порядок.
Но вот что важно: AI ускорил рутину, а не нашёл баг. Понимание, что точка с запятой в shared-формате — вектор инъекции, что last-write-wins превращает field injection в override security-полей, что конкретное поле
🎯 Для практикующих исследователей: аналогичный подход работает с любым продуктом, который поставляется как VM-образ или контейнер — GitLab Omnibus, Bitbucket Server, Jenkins. Для SaaS-only — вектор закрыт.
Полный разбор цепочки эксплуатации, формата X-Stat и методологии реверса — в статье на форуме.
https://codeby.net/threads/github-enterprise-rce-cve-2026-3854-ot-reversa-zakrytykh-binarnikov-do-polnoi-komprometatsii-servera.92950/
В марте 2026 года команда Wiz Research отправила репорт в GitHub Bug Bounty. Через 40 минут уязвимость подтвердили, через два часа на github.com выкатили патч. Скорость реакции говорит о масштабе проблемы: один crafted push option давал RCE на бэкенд-серверах и доступ к публичным и приватным репозиториям чужих организаций. На момент раскрытия 88% self-hosted GHES-инстансов оставались уязвимы.
Но самое интересное тут — не сама дыра, а то, как её нашли.
🔍 Архитектура, которая подвела
Когда ты делаешь
git push на GitHub через SSH, запрос проходит цепочку из четырёх сервисов: babeld (git-прокси) → gitauth (аутентификация) → gitrpcd (внутренний RPC) → pre-receive hook. Каждый написан на своём языке. И каждый безусловно доверяет предыдущему.Связующее звено между ними — заголовок X-Stat. Формат примитивный: пары
key=value, разделённые точкой с запятой. Парсинг — тривиальный split. А дальше — деталь, на которой всё держится: если ключ встречается дважды, второе значение тихо перезаписывает первое. Без предупреждений, без логов. Last-write-wins.Push options — стандартная фича git-протокола (
git push -o <value>). babeld кодирует их как поля в X-Stat. Пользователь контролирует значение. Точка с запятой не экранируется. Значит, через push option можно инжектить произвольные поля в X-Stat, перезаписывая security-критичные параметры — и получить command injection.⚙️ Как AI помог — и где не помог
Wiz копали GHES и раньше, но объём закрытых бинарников делал полноценный аудит нерентабельным. Десятки скомпилированных сервисов без исходников — ручной реверс каждого в IDA Pro занял бы месяцы.
Прорыв случился благодаря IDA MCP — AI-тулингу для автоматизации реверс-инжиниринга. Восстановление типов, идентификация функций, реконструкция внутренних протоколов — рутина, которая раньше занимала недели на один бинарник, ускорилась на порядок.
Но вот что важно: AI ускорил рутину, а не нашёл баг. Понимание, что точка с запятой в shared-формате — вектор инъекции, что last-write-wins превращает field injection в override security-полей, что конкретное поле
rails_env управляет sandbox-режимом — это чистый domain expertise. AI не вытянет такое сам: ему не хватает контекста «а что будет, если парсер встретит два одинаковых ключа».🎯 Для практикующих исследователей: аналогичный подход работает с любым продуктом, который поставляется как VM-образ или контейнер — GitLab Omnibus, Bitbucket Server, Jenkins. Для SaaS-only — вектор закрыт.
Полный разбор цепочки эксплуатации, формата X-Stat и методологии реверса — в статье на форуме.
https://codeby.net/threads/github-enterprise-rce-cve-2026-3854-ot-reversa-zakrytykh-binarnikov-do-polnoi-komprometatsii-servera.92950/
🔥8❤3👍2
Друзья, напоминаем, на каких курсах начинается обучение в мае🚗
Старт 4 мая:
⏺️ Курс «Основы кибербезопасности» — освоите ключевые навыки информационной безопасности: от основ Linux до проведения пентестов.
Старт 18 мая:
⏺️ Курс «Профессия Реверс-инженер» — научитесь анализировать бинарный код на уровне ассемблера, разбирать исполняемые файлы (PE, ELF, APK), исследовать вредоносное ПО и обходить антиотладку с протекторами.
Старт 25 мая:
⏺️ Курс «Профессия Пентестер» — учимся эксплуатировать онлайн-уязвимости и обходить антивирусы. Изучаем инструменты: сканеры, Bash-скрипты, пентест AD.
⏺️ Курс «Профессия AppSec-инженер» — научитесь анализировать код, находить уязвимости, строить безопасную архитектуру и применять OWASP-практики на реальных проектах.
✉️ Запишитесь у нашего менеджера @CodebyAcademyBot
Или узнайте подробности и программы курсов на нашем➡️ сайте
Старт 4 мая:
Старт 18 мая:
Старт 25 мая:
Или узнайте подробности и программы курсов на нашем
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍5🔥4
Инструмент для обфускации PoSh скриптов, написан на
Установка:
go install github.com/TaurusOmar/psobf/v2/cmd/psobf@v2.0.1
Запуск:
psobf -i .\revsh.ps1 -o revsh_obf.ps1 -level 1
На вход подаем оригинальный скрипт, на выход получаем обфусцированный и указываем уровень от 1 до 6
На последнем уровне используется AES шифрование
Примеры:
# Original
Write-Host "Hello, World!"
# Obfuscated level 1
$rukp = $([char[]](87,114,105,116,101,45,72,111,115,116,32,34,72,101,108,108,111,44,32,87,111,114,108,100,33,34) -join ''); . ([ScriptBlock]::Create($rukp))
# Original
Write-Host "Hello, World!"
# Obfuscated level 2
$rukp = 'V3JpdGUtSG9zdCAiSGVsbG8sIFdvcmxkISI='; $rukp = [Text.Encoding]::UTF8.GetString([Convert]::FromBase64String($rukp)); . ([ScriptBlock]::Create($rukp))
# Original
Write-Host "Hello, World!"
# Obfuscated level 3
$rukp = 'V3JpdGUtSG9zdCAiSGVsbG8sIFdvcmxkISI='; $tuez = [Convert]::FromBase64String($rukp); $tuez = [Text.Encoding]::UTF8.GetString($tuez); . ([ScriptBlock]::Create($tuez))
# Original
Write-Host "Hello, World!"
# Obfuscated level 4
$c='H4sIAAAAAAAA/wovyixJ1fXILy5RUPJIzcnJ11EIzy/KSVFUAgQAAP//PM5PshoAAAA=';$b=[Convert]::FromBase64String($c);$m=New-Object IO.MemoryStream(,$b);$g=New-Object IO.Compression.GzipStream($m,[IO.Compression.CompressionMode]::Decompress);$r=New-Object IO.StreamReader($g);$rukp=$r.ReadToEnd();. ([ScriptBlock]::Create($rukp))
# Original
Write-Host "Hello, World!"
# Obfuscated level 5
$rukp = @('Write-Host "He','llo, World!','"'); $rukp = $rukp -join ''; . ([ScriptBlock]::Create($rukp))
#soft #powershell #obfuscator #psobf
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍6🔥5
Forwarded from Hacker Lab
Мы переработали профиль пользователя на HackerLab.
Теперь это не просто страница с базовой статистикой, а полноценная карта прогресса: какие задания уже решены, в каких направлениях пользователь силён, где есть зоны роста и куда двигаться дальше.
— общий прогресс по заданиям, курсам, пентест-машинам и PRO-лабам
— компетенции по направлениям
— сильные стороны и зоны роста
— история активности
Достижения открываются за конкретные шаги на платформе: первое решённое задание, новые рубежи, стабильное движение по таскам.
Теперь прогресс не растворяется в общей статистике - он остаётся в профиле и показывает путь пользователя на платформе.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7🔥5👍2❤🔥1🎉1🤩1
GetNet: что за конференция и почему на неё идут не за стикерами
Коллеги, 15 мая пройдёт GetNet — конференция для сетевиков и сисадминов среднего бизнеса. Москва + онлайн. Без enterprise-космолётов и «успешного успеха», только прикладные доклады от инженеров, которые сами всё это крутят в продакшене.
В отличие от классических «вендорских» ивентов, где два трека и один венчурный питч, здесь программа собрана под реальные боли админов прямо сейчас.
Что в программе:
• Импортозамещение: как выбрать оборудование, чтобы потом не пожалеть (Владислав Хлебников, Совкомбанк Технологии) — методология тестирования и поиска багов до закупки
• NGFW: как не купить цифры вместо безопасности (Александр Бирюков, Positive Technologies) — честный разбор архитектуры межсетевого экрана, который на независимых тестах выжал ×2,3 от паспорта
• Автоматизация управления сетью — от скриптов до вменяемых решений
• Мониторинг и надёжность — чтобы не жить по алертам из чата в три ночи
• VPN, блокировки, DPI-обход — как выживать админу, когда гайки закручивают всё сильнее
Только практикующие инженеры, только реальные кейсы, инструменты, которые можно забрать и применить сразу.
📍 Очно в Москве, онлайн-трансляция.
Программа и регистрация
#GetNet #network #конференция
Коллеги, 15 мая пройдёт GetNet — конференция для сетевиков и сисадминов среднего бизнеса. Москва + онлайн. Без enterprise-космолётов и «успешного успеха», только прикладные доклады от инженеров, которые сами всё это крутят в продакшене.
В отличие от классических «вендорских» ивентов, где два трека и один венчурный питч, здесь программа собрана под реальные боли админов прямо сейчас.
Что в программе:
• Импортозамещение: как выбрать оборудование, чтобы потом не пожалеть (Владислав Хлебников, Совкомбанк Технологии) — методология тестирования и поиска багов до закупки
• NGFW: как не купить цифры вместо безопасности (Александр Бирюков, Positive Technologies) — честный разбор архитектуры межсетевого экрана, который на независимых тестах выжал ×2,3 от паспорта
• Автоматизация управления сетью — от скриптов до вменяемых решений
• Мониторинг и надёжность — чтобы не жить по алертам из чата в три ночи
• VPN, блокировки, DPI-обход — как выживать админу, когда гайки закручивают всё сильнее
Только практикующие инженеры, только реальные кейсы, инструменты, которые можно забрать и применить сразу.
📍 Очно в Москве, онлайн-трансляция.
Программа и регистрация
#GetNet #network #конференция
👍6🔥5❤3
120 машин с Windows 10 — и ни одна не готова к EOL
На трёх последних внутренних пентестах — банк, производство, госструктура — картина одинаковая: дефолтные GPO, открытый SMBv1, LSASS без защиты. Mimikatz снимал хеши за секунды, а Pass-the-Hash давал lateral movement до контроллера домена за минуты. И это ещё до окончания поддержки.
После 14 октября 2025 каждая новая CVE в ядре Windows 10 становится перманентным 0-day. Microsoft патчит Windows 11 — diff между версиями публикуется открыто. Злоумышленник берёт октябрьский Patch Tuesday для Windows 11, reverse-diff'ит и пишет эксплойт для «десятки», где fix не появится никогда. Это не теория — после EOL Windows 7 массовая эксплуатация началась за считанные месяцы.
🔍 Что проверить в первую очередь
Вот шесть точек, которые я проверяю и как атакующий, и как автор рекомендаций в отчёте:
•
•
• UAC level = 5 (дефолт)? Обход через десятки публичных техник
• Credential Guard не активен? NTLM-хеши лежат в памяти открытым текстом
• PowerShell в режиме
• WDigest не отключён? Пароли хранятся в памяти в открытом виде даже при включённом RunAsPPL
⚙️ Три быстрых действия, которые поднимают планку атаки на порядок
1. Включить
2. Отключить WDigest: ключ
3. Убить SMBv1:
🛡 Важный нюанс: сигнатуры Defender будут приходить до 2028 года. Но антивирус ловит известные вредоносы, а не закрывает дыру в
Для автоматизации аудита — HardeningKitty прогоняет хост по CIS Benchmark, а PingCastle сканирует AD целиком.
Полный чеклист с командами, GPO-настройками и привязкой к MITRE ATT&CK — в статье на форуме.
https://codeby.net/threads/khardening-windows-10-11-posle-okonchaniya-podderzhki-cheklist-dlya-pentestera-i-administratora.92954/
На трёх последних внутренних пентестах — банк, производство, госструктура — картина одинаковая: дефолтные GPO, открытый SMBv1, LSASS без защиты. Mimikatz снимал хеши за секунды, а Pass-the-Hash давал lateral movement до контроллера домена за минуты. И это ещё до окончания поддержки.
После 14 октября 2025 каждая новая CVE в ядре Windows 10 становится перманентным 0-day. Microsoft патчит Windows 11 — diff между версиями публикуется открыто. Злоумышленник берёт октябрьский Patch Tuesday для Windows 11, reverse-diff'ит и пишет эксплойт для «десятки», где fix не появится никогда. Это не теория — после EOL Windows 7 массовая эксплуатация началась за считанные месяцы.
🔍 Что проверить в первую очередь
Вот шесть точек, которые я проверяю и как атакующий, и как автор рекомендаций в отчёте:
•
RunAsPPL в реестре — значение 0 или отсутствует? Mimikatz снимет хеши без усилий•
EnableSMB1Protocol = True? Хост открыт для relay-атак и целого класса RCE• UAC level = 5 (дефолт)? Обход через десятки публичных техник
• Credential Guard не активен? NTLM-хеши лежат в памяти открытым текстом
• PowerShell в режиме
FullLanguage? Любой payload выполнится без ограничений• WDigest не отключён? Пароли хранятся в памяти в открытом виде даже при включённом RunAsPPL
⚙️ Три быстрых действия, которые поднимают планку атаки на порядок
1. Включить
RunAsPPL: одна строка в реестре, перезагрузка — и стандартный Mimikatz ловит ошибку доступа. Обход через BYOVD требует kernel-level доступа и конкретного уязвимого драйвера. Совсем другой уровень сложности.2. Отключить WDigest: ключ
UseLogonCredential = 0. Без этого пароли валяются в памяти в открытом виде. Видел на реальном проекте — RunAsPPL включили, WDigest забыли. Половина работы впустую.3. Убить SMBv1:
Set-SmbServerConfiguration -EnableSMB1Protocol $false. Протокол из 2006 года не нужен в 2025-м. Если что-то сломается — значит в сети есть legacy-система, которая сама по себе проблема.🛡 Важный нюанс: сигнатуры Defender будут приходить до 2028 года. Но антивирус ловит известные вредоносы, а не закрывает дыру в
win32k.sys или ntoskrnl.exe. Это как замок на двери с дырой размером с кулак.Для автоматизации аудита — HardeningKitty прогоняет хост по CIS Benchmark, а PingCastle сканирует AD целиком.
Полный чеклист с командами, GPO-настройками и привязкой к MITRE ATT&CK — в статье на форуме.
https://codeby.net/threads/khardening-windows-10-11-posle-okonchaniya-podderzhki-cheklist-dlya-pentestera-i-administratora.92954/
👍10❤5🔥5👎1
Auditd — это встроенная система аудита в Linux, которая записывает кто, что и когда сделал в системе.
Если тебе нужно понять, *кто удалил файл*, *кто получил доступ к /etc/shadow* или *когда изменили конфиг* — это как раз его задача.
Auditd состоит из нескольких частей:
Auditd умеет фиксировать почти всё:
В большинстве дистрибутивов Auditd доступен из стандартных репозиториев:
Debian / Ubuntu:
apt install auditd audispd-plugins
RHEL / CentOS:
yum install audit
После установки сервис обычно запускается автоматически. При необходимости:
systemctl enable auditd
systemctl start auditd
Добавим правило для отслеживания изменений файла
/etc/passwd:auditctl -w /etc/passwd -p wa -k passwd_changes
Параметры:
-w — указание файла для наблюдения-p wa — отслеживание записи (write) и изменения атрибутов (attribute)-k — ключ для удобного поиска событийЖурналы аудита по умолчанию сохраняются в:
/var/log/audit/audit.log
Для анализа рекомендуется использовать:
*
ausearch — выборка событий*
aureport — генерация отчетов#linux #auditd #cybersecurity #infosec #sysadmin #logging #security #devops
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤6🔥4👎1