Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍14🔥9❤8🆒2
GOST — Простой туннель на Golang
⚡️ Основные возможности GOST
⏺️ Поддержка множества протоколов: HTTP, HTTPS, HTTP2, SOCKS4(A), SOCKS5, Shadowsocks и др.
⏺️ Многопортовое слушание и прокси-цепочки (multi-level forward chaining)
⏺️ Переадресация TCP/UDP портов, обратный прокси, прозрачный прокси (transparent proxy)
⏺️ Поддержка туннелирования UDP поверх TCP, маршрутизация, контроль доступа, балансировка нагрузки
⏺️ Динамическая конфигурация, плагины, Web API, WebUI, GUI-клиенты
⬇️ Установка и запуск
• Скачать бинарники или собрать из исходников:
🖥 Пример использования
➡️ Простой прокси
Запускает HTTP-прокси на порту 8080.
➡️ Переадресация порта TCP
Локальный порт 2222 направляется на SSH-порт 22 удалённой машины.
➡️ Использование цепочки проксей (proxy chain)
Трафик сначала идёт через QUIC, затем через SOCKS5 и далее к конечной точке.
🪛 Применение и кейсы использования
➡️ Обход ограничений сети, проксирование трафика через цепочки, туннелирование.
➡️ Обратный прокси / туннельная проксификация: открытие доступа к внутренним сервисам через NAT-файрволы.
➡️ Вредоносное применение: злоумышленники используют GOST для проксирования трафика к C2-серверам.
GOST (GO Simple Tunnel) — это мощный инструмент-туннель и прокси, написанный на Go, который позволяет создавать цепочки прокси, выполнять переадресацию портов, устраивать обратные прокси и многое другое.
• Скачать бинарники или собрать из исходников:
git clone https://github.com/go-gost/gost.git
cd gost/cmd/gost
go build
./gost -L http://:8080
Запускает HTTP-прокси на порту 8080.
gost -L tcp://:2222/192.168.1.100:22
Локальный порт 2222 направляется на SSH-порт 22 удалённой машины.
gost -L=:8080 -F=quic://remote:9000 -F=socks5://another:1080
Трафик сначала идёт через QUIC, затем через SOCKS5 и далее к конечной точке.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤16👍8🔥8
🍁 Когда за окном холоднее, в Академии становится жарче — потому что осенью начинается новая волна курсов: от Пентеста и DevSecOps до Основ в ИБ и Цифровой Криминалистики.
Что мы предлагаем:
🎃 WAPT — веб-пентест с практикой, где вы не просто читаете про XSS — вы его находите.
🎃 DevSecOps — системная безопасность CI/CD, облаков и контейнеров.
🎃 Основы ИБ — идеальный старт, если вы только заходите в профессию, и хотите избежать хаоса.
И многое другое!
Все курсы включают:
🟧 экспертную проверку заданий;
🟧 доступ к виртуальным лабораториям;
🟧 поддержку от преподавателей с опытом OSCP, CEH, CISSP;
🟧 разборы атак и защитных мер, а на WAPT — живые вебинары с куратором!
Смотрите карту курсов ЗДЕСЬ
— и стройте свой путь: от основ до экспертизы.
Увидимся в лабораториях!😎
🥇 @CodebyManagerBot
Что мы предлагаем:
Теперь ещё больше практики: +6 новых видео, +16 лабораторных и +15 экзаменационных заданий. Добавлена виртуалка для Mac M-чипов и улучшена стабильность лаборатории.
Старт первого потока — 10 ноября 2025 со скидкой 10%:125 990 ₽113 391 ₽
Курс даст фундамент, с которого начинают карьеру в ИБ. Linux, сети, атаки, защита — всё, без чего не попасть в профессию. А первый поток — уже со скидкой!
И многое другое!
Все курсы включают:
Смотрите карту курсов ЗДЕСЬ
— и стройте свой путь: от основ до экспертизы.
И помните:
«Лучшее время начать было год назад. Второе лучшее — сейчас!»
Увидимся в лабораториях!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍7🔥7👎1😁1🤮1
Исследователи из SpecterOps продемонстрировали инструменты для извлечения памяти процесса LSASS через протокол WMI. В данной статье приведены отличные от Win32_Process классы, позволяющие достичь той же функциональности.
1️⃣ MSFT_MTProcess (CreateProcess)
Наиболее близкий к Win32_Process класс WMI. Win32_Process — это канонический пример горизонтального перемещения в WMI, и именно его в основном используют для этих целей.
В MSFT_MTProcess есть метод CreateProcess, который принимает аргумент командной строки, как и Win32_Process. Однако у этого класса есть существенный недостаток: он существует только в Windows Server 2016 и более поздних версиях. Это означает, что он недоступен на рабочих станциях, но вызовет выполнение данного двоичного файла, такого как Win32_Process.
2️⃣ MSFT_MTProcess (CreateDump)
Вторым интересным методом для MSFT_MTProcess является CreateDump. Если необходимо удаленно/локально создать дамп процесса без добавления каких-либо новых инструментов, то можно использовать метод CreateDump.
Этот класс использует ту же технику, что и дамп через диспетчер задач (нажатие на процесс правой кнопкой мыши и создание дампа). Это загружает dbghelpd.dll и вызывает MiniDumpWriteDump в экземпляре процесса, который ему предоставляют. Однако цепочка выполнения процесса немного отличается. Вместо того, чтобы диспетчер задач загружал библиотеку DLL, тут уже есть процесс WmiPrvSE, который завершает загрузку и выполняет вызов функции.
⛏ Инструменты
⏺️WMI_Proc_Dump.py — инструмент, использующий класс MSFT_MTProcess для удалённого дампа процесса при работе с Windows Server 2016 или более поздней версией. Он вызывает MSFT_MTProcess для дампа процесса, который автоматически записывается в C:\Windows\Temp\<Process_Name>.dmp.
Однако, если пользователь захочет переименовать это во что-то менее подозрительное, это можно сделать через CIM_DataFile.
⏺️mtprocess.py - второй скрипт, реализующий метод CreateProcess класса MSFT_MTProcess. Кроме того, этот скрипт позволяет автоматически установить класс MSFT_MTProcess на рабочей станции.
Наиболее близкий к Win32_Process класс WMI. Win32_Process — это канонический пример горизонтального перемещения в WMI, и именно его в основном используют для этих целей.
В MSFT_MTProcess есть метод CreateProcess, который принимает аргумент командной строки, как и Win32_Process. Однако у этого класса есть существенный недостаток: он существует только в Windows Server 2016 и более поздних версиях. Это означает, что он недоступен на рабочих станциях, но вызовет выполнение данного двоичного файла, такого как Win32_Process.
Вторым интересным методом для MSFT_MTProcess является CreateDump. Если необходимо удаленно/локально создать дамп процесса без добавления каких-либо новых инструментов, то можно использовать метод CreateDump.
Этот класс использует ту же технику, что и дамп через диспетчер задач (нажатие на процесс правой кнопкой мыши и создание дампа). Это загружает dbghelpd.dll и вызывает MiniDumpWriteDump в экземпляре процесса, который ему предоставляют. Однако цепочка выполнения процесса немного отличается. Вместо того, чтобы диспетчер задач загружал библиотеку DLL, тут уже есть процесс WmiPrvSE, который завершает загрузку и выполняет вызов функции.
⏺️WMI_Proc_Dump.py — инструмент, использующий класс MSFT_MTProcess для удалённого дампа процесса при работе с Windows Server 2016 или более поздней версией. Он вызывает MSFT_MTProcess для дампа процесса, который автоматически записывается в C:\Windows\Temp\<Process_Name>.dmp.
Однако, если пользователь захочет переименовать это во что-то менее подозрительное, это можно сделать через CIM_DataFile.
python wmi-proc-dump.py user:pass@hostname -pid 580
python wmi-proc-dump.py user:pass@hostname -proc lsass.exe
python wmi-proc-dump.py user:pass@hostname -proc lsass.exe -rename chrome-debug.dmp
⏺️mtprocess.py - второй скрипт, реализующий метод CreateProcess класса MSFT_MTProcess. Кроме того, этот скрипт позволяет автоматически установить класс MSFT_MTProcess на рабочей станции.
python mtprocess.py -exec user:pass@hostname calc.exe
python mtprocess.py -exec -cimv2 user:pass@hostname calc.exe
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥6❤4🍌1🤨1😐1😴1
DefectDojo — Платформа управления уязвимостями и DevSecOps
⚡️ Основные возможности DefectDojo
➡️ Импорт результатов от множества сканеров (SAST, DAST, SCA и др.).
➡️ Объединение и устранение дублирующихся уязвимостей (deduplication) и автоматическое подавление ложных срабатываний.
➡️ Модель «Продукт / Взаимодействие / Engagement» — позволяет отслеживать проект, период сканирования, сравнивать состояния, создавать отчёты по проектам и версиям.
➡️ Интеграции: с более чем 180 инструментами и платформами, включая Jira, репозитории кода, инструменты сканирования, LDAP, OAuth2/SAML и др.
➡️ Отчёты, метрики и визуализация — дашборды, метрики тенденций, отчёты для различных заинтересованных сторон.
⬇️ Установка и запуск
Клонируйте репозиторий:
Запуск через Docker Compose (предпочтительный вариант):
Администраторские учётные данные автоматически создаются через инициализатор.
⚙️ Преимущества DefectDojo
⏺️ Снижает ручную работу, помогая автоматизировать импорт, triage, отчёты.
⏺️ Централизует управление уязвимостями, предотвращает дубли и «шум» от одинаковых ошибок в разных сканах.
⏺️ Подходит как для малых команд, так и для крупных организаций, за счёт масштабируемости и множества интеграций.
⏺️ Прозрачность и видимость: дашборды, отчёты, метрики помогают донести состояние безопасности до руководства.
DefectDojo (django-DefectDojo) — это open-source решение для управления безопасностью приложений. Платформа объединяет сканеры, трекинг уязвимостей, автоматизацию, отчёты и аналитику на одной панели. Помогает командам DevSecOps, исследователям и инженерам безопасности управлять рисками, устранять дублирования и ускорять ответ на угрозы.
Клонируйте репозиторий:
git clone https://github.com/DefectDojo/django-DefectDojo.git
cd django-DefectDojo
Запуск через Docker Compose (предпочтительный вариант):
docker compose build
docker compose up -d
Администраторские учётные данные автоматически создаются через инициализатор.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍5❤4
Forwarded from Hacker Lab
Почему даже лучший брандмауэр бессилен? Потому что самое слабое звено - человек.
В новой статье мы подробно рассматриваем:
#phishing #soceng #cybersecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16❤9🔥7
💻 По заявлению CISA, уязвимость в sudo позволяет злоумышленнику, получивший локальный доступ, использовать опцию sudo -R (—chroot) для запуска произвольных команд от имени пользователя root, даже если они не указаны в файле sudoers.
Please open Telegram to view this post
VIEW IN TELEGRAM
😱22🔥8❤3😁2👍1
Checkov: Статический анализатор безопасности IaC
🔜 Что умеет?
- Находит уязвимости до того, как инфраструктура будет развернута, следуя принципу «Shift Left» в безопасности.
- Поддерживает все основные облачные платформы.
- Работает с Terraform, CloudFormation, Kubernetes, ARM Templates, Dockerfile и многими другими.
- Позволяет создавать собственные пользовательские политики на простом языке Python.
🟣 Установка
Самый быстрый способ — использовать менеджер пакетов pipх.
🟣 Проверка
🟣 Базовое использование
У вас есть директория с файлами Terraform (.tf). Просканируем ее:
Checkov рекурсивно просканирует все файлы в указанной директории, определит их тип и запустит соответствующие проверки.
🟣 Сканирование конкретного файла
Проверим конкретный файл, например, манифест Kubernetes:
🟣 Интеграция в CI/CD
Сила Checkov раскрывается при его интеграции в конвейер непрерывной интеграции и доставки (CI/CD). Например, в GitHub Actions это можно сделать так:
Checkov — фреймворк с открытым исходным кодом от компании Bridgecrew, предназначенный для сканирования облачной инфраструктуры, описанной в виде кода, на предмет наличия ошибок конфигурации. Он анализирует ваши шаблоны Terraform, CloudFormation, Kubernetes манифесты, конфигурации Helm и другие файлы IaC, проверяя их на соответствие сотням предопределенных политик. Эти политики основаны на практиках от облачных провайдеров (AWS, Azure, GCP) и стандартов безопасности (CIS Benchmarks).
- Находит уязвимости до того, как инфраструктура будет развернута, следуя принципу «Shift Left» в безопасности.
- Поддерживает все основные облачные платформы.
- Работает с Terraform, CloudFormation, Kubernetes, ARM Templates, Dockerfile и многими другими.
- Позволяет создавать собственные пользовательские политики на простом языке Python.
Самый быстрый способ — использовать менеджер пакетов pipх.
pipx install checkov
checkov -h
У вас есть директория с файлами Terraform (.tf). Просканируем ее:
checkov -d /path/to/your/terraform/code
Checkov рекурсивно просканирует все файлы в указанной директории, определит их тип и запустит соответствующие проверки.
Проверим конкретный файл, например, манифест Kubernetes:
checkov -f deployment.yaml
Сила Checkov раскрывается при его интеграции в конвейер непрерывной интеграции и доставки (CI/CD). Например, в GitHub Actions это можно сделать так:
name: "Security Scan"
on:
push:
branches: [ main ]
pull_request:
branches: [ main ]
jobs:
checkov:
runs-on: ubuntu-latest
steps:
- uses: actions/checkout@v2
- name: Run Checkov
uses: bridgecrewio/checkov-action@master
with:
directory: .
framework: terraform #можно указать конкретный фреймворк
Это гарантирует, что каждый
Pull Request
будет автоматически проверен на соответствие стандартам безопасности.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9❤5👍5
Старт 2 октября:
Старт 9 октября:
Старт 13 октября:
Старт 20 октября:
Или узнайте подробности и программы курсов — на нашем
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍6❤4🤮2👎1
🇯🇵 Хакеры остановили производство на крупнейшем пивоваренном заводе в Японии.
🏭 Крупнейший производитель пива в Японии Asahi Group заявил, что приостановил заказы и доставку продукции в стране после того, как кибератака привела к остановке его производственных операций.
Please open Telegram to view this post
VIEW IN TELEGRAM
💔16👍6❤5🍾4😭2🔥1🫡1