Один граф — и весь домен как на ладони
🔍 Получил учётку рядового пользователя в домене? У тебя есть минуты, чтобы найти путь до Domain Admin — пока SOC не среагировал.
BloodHound превращает тысячи объектов Active Directory в читаемый граф атак. Никакой магии — только математика на графах.
⚡ Что внутри:
1.
2.
3. Cypher-запросы под нестандартные сценарии — когда стандартных путей нет
🎯 ACL-права типа GenericAll или WriteDACL на нужном объекте — это уже готовый вектор атаки, который большинство команд защиты не видит в упор.
Полный разбор от запуска коллектора до эксплуатации ACL:
https://codeby.net/threads/bloodhound-active-directory-razvedka-domena-postroyeniye-grafa-atak-i-ekspluatatsiya-acl.92606/
🔍 Получил учётку рядового пользователя в домене? У тебя есть минуты, чтобы найти путь до Domain Admin — пока SOC не среагировал.
BloodHound превращает тысячи объектов Active Directory в читаемый граф атак. Никакой магии — только математика на графах.
⚡ Что внутри:
1.
SharpHound.exe -c DCOnly — минимум шума, максимум данных с контроллера2.
bloodhound-python — сбор с Linux без файлов на цели3. Cypher-запросы под нестандартные сценарии — когда стандартных путей нет
🎯 ACL-права типа GenericAll или WriteDACL на нужном объекте — это уже готовый вектор атаки, который большинство команд защиты не видит в упор.
Полный разбор от запуска коллектора до эксплуатации ACL:
https://codeby.net/threads/bloodhound-active-directory-razvedka-domena-postroyeniye-grafa-atak-i-ekspluatatsiya-acl.92606/
❤7👍3🔥3
Exploiting Native AD Techniques for Security
Проект предоставляет обширную коллекцию методов, команд и функций
Некоторые примеры:
# Collect Domain SID
Get-ADDomain | Select-Object SID
# Users with Delegation Privileges
Get-ADUser -Filter {TrustedForDelegation -eq $true}
# Get Domain Users Last Logon Time
Get-ADUser -Filter * -Properties LastLogonDate | Select Name, LastLogonDate
# List Users in Specific Group
Get-ADGroupMember -Identity "Domain Admins" | Select-Object Name, SamAccountName
# List Service Principal Names (SPNs)
Get-ADUser -Filter {ServicePrincipalName -ne "$null"} | Select-Object Name, ServicePrincipalName
# Check for Kerberos Pre-Authentication Disabled Accounts
Get-ADUser -Filter {DoesNotRequirePreAuth -eq $true} | Select Name, SamAccountName
#lolad #redteam #ad #windows
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8❤5👍3🙊1
Какой сертификат пентестера реально стоит денег?
CEH стоит в вакансиях рядом с OSCP — но это как сравнивать вождение в симуляторе с реальной трассой. Один экзамен проверяет умение ткнуть в правильный вариант из четырёх, другой — взломать машину и написать отчёт за 48 часов.
🔐 Автор лично сдал OSCP и eJPT, готовился к PNPT и видел CEH у коллег. Вот его вывод:
• OSCP — минимальный порог для консалтинга и red team. Без него резюме часто не открывают.
• CEH — нужен для госсектора и compliance, а не для реального взлома.
• eJPT/PNPT — старт для тех, кто ещё не готов к OSCP, но хочет практики.
⚡ В OSCP+ 2025 убрали бонусные баллы за курс — теперь всё решает только экзамен. Жёстче, но честнее.
Полный разбор форматов, цен и рекомендаций:
https://codeby.net/threads/sertifikatsiya-po-pentestu-oscp-vs-ceh-vs-ejpt-vs-pnpt-chestnoye-sravneniye-ot-praktika.92610/
CEH стоит в вакансиях рядом с OSCP — но это как сравнивать вождение в симуляторе с реальной трассой. Один экзамен проверяет умение ткнуть в правильный вариант из четырёх, другой — взломать машину и написать отчёт за 48 часов.
🔐 Автор лично сдал OSCP и eJPT, готовился к PNPT и видел CEH у коллег. Вот его вывод:
• OSCP — минимальный порог для консалтинга и red team. Без него резюме часто не открывают.
• CEH — нужен для госсектора и compliance, а не для реального взлома.
• eJPT/PNPT — старт для тех, кто ещё не готов к OSCP, но хочет практики.
⚡ В OSCP+ 2025 убрали бонусные баллы за курс — теперь всё решает только экзамен. Жёстче, но честнее.
Полный разбор форматов, цен и рекомендаций:
https://codeby.net/threads/sertifikatsiya-po-pentestu-oscp-vs-ceh-vs-ejpt-vs-pnpt-chestnoye-sravneniye-ot-praktika.92610/
🔥18👍7❤3
Усовершенствованный сканер уязвимостей на основе искусственного интеллекта и инструмент для тестирования на проникновение, который объединяет в себе различные ИИ-сервисы (OpenAI, Grok, OLLAMA, Claude) с комплексными модулями тестирования для автоматического поиска уязвимостей, интеллектуальной генерацией полезной нагрузки и составления профессиональных отчетов.
git clone https://github.com/zakirkun/deep-eye.git
cd deep-eye
pip install -r requirements.txt
# Редактируйте config.yaml в соответствии с вашими API-ключами
cp config/config.example.yaml config/config.yaml
Все опции сканирования настраиваются в файле config/config.yaml:
python deep_eye.py -u https://example.com
python deep_eye.py -u https://testsite.com --recon --full-scan --format pdf -o full_report.pdf
python deep_eye.py -u https://testsite.com --ai-provider claude --proxy http://127.0.0.1:8080
#tools #scanner #pentesting
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥7👍6❤4🔥3👏2
WebSift
📐 Функции
📉 Собирает адреса электронной почты с заданного веб-сайта.
📉 Извлекает номера телефонов в стандартных форматах.
📉 Собирает ссылки на социальные сети и другие URL-адреса с веб-сайтов для расширения возможностей OSINT.
🖱 Сохраняет извлеченную информацию для дальнейшего анализа.
⬇️ Установка:
🔗 Клонируем репозиторий и переходим в рабочую директорию:
⛓️💥 Запуск:
#web #pentest #OSINT
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
WebSift — это мощный инструмент для этичного хакинга и OSINT, предназначенный для извлечения адресов электронной почты, номеров телефонов, ссылок на социальные сети и другие ссылки с веб-сайтов. Он разработан для систем на базе Termux и Linux. Этот инструмент идеально подходит для специалистов по безопасности и исследователей, которым необходимо собирать общедоступную информацию в этических и правовых целях.
git clone https://github.com/s-r-e-e-r-a-j/WebSift.git
cd WebSift/
cd WebSift/
bash websift.sh
#web #pentest #OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍6🔥4
🔍 80% успешных атак рождаются до запуска эксплойта
Эксплойт — вишенка. Разведка — весь торт. Пять лет пентестов подтверждают: кто криво просканировал периметр — дальше можно не продолжать.
🛠 Цепочка из четырёх инструментов для полного цикла разведки:
1. masscan — прочёсывает /16-подсети за минуты, но с
2. nmap — верифицирует результаты и вытаскивает версии сервисов (masscan даёт ложноположительные)
3. tcpdump — перехватывает NTLM-хэши и пароли в открытом трафике пассивно
4. netcat — баннеры, проверка портов, простые туннели
💡 Каждый шаг привязан к технике MITRE ATT&CK — это сразу поднимает уровень отчёта. Заказчик видит не «открытый порт», а «Network Service Discovery (T1046)» с критичностью и вектором.
Полный разбор с командами, типичными ошибками джуниоров и готовыми сценариями:
https://codeby.net/threads/setevaya-razvedka-iz-linux-nmap-masscan-netcat-i-tcpdump-prakticheskiye-stsenarii-dlya-pentesta.92622/
Эксплойт — вишенка. Разведка — весь торт. Пять лет пентестов подтверждают: кто криво просканировал периметр — дальше можно не продолжать.
🛠 Цепочка из четырёх инструментов для полного цикла разведки:
1. masscan — прочёсывает /16-подсети за минуты, но с
--rate=1000 — иначе положишь клиентскую сеть2. nmap — верифицирует результаты и вытаскивает версии сервисов (masscan даёт ложноположительные)
3. tcpdump — перехватывает NTLM-хэши и пароли в открытом трафике пассивно
4. netcat — баннеры, проверка портов, простые туннели
💡 Каждый шаг привязан к технике MITRE ATT&CK — это сразу поднимает уровень отчёта. Заказчик видит не «открытый порт», а «Network Service Discovery (T1046)» с критичностью и вектором.
Полный разбор с командами, типичными ошибками джуниоров и готовыми сценариями:
https://codeby.net/threads/setevaya-razvedka-iz-linux-nmap-masscan-netcat-i-tcpdump-prakticheskiye-stsenarii-dlya-pentesta.92622/
👍14❤8🔥6👎1
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8❤5💯3👍1
Твой AMSI-bypass уже в сигнатурной базе — и ты об этом знаешь
🔴 Бикон ожил, но через 30 секунд — тишина. EDR срезал соединение, SOC смотрит на алерт. В 2025 классика «
⚙️ Три вещи, которые меняют картину:
• Hardware breakpoints — обход AMSI без единого байта записи в память
• Для shellcode AMSI bypass вообще не нужен — лишний IoC, лишний шум
• Главный вектор детекта патчинга — не сам патч, а вызов
📖 Разбор четырёх слоёв защиты — AMSI, ETW, userland hooks, kernel callbacks — с рабочим кодом на C/C++ и PowerShell, проверенным против конкретных EDR.
Полный разбор с кодом:
https://codeby.net/threads/obkhod-amsi-i-antivirusnykh-khukov-prakticheskoye-rukovodstvo-dlya-offensive-razrabotchika-2025-2026.92620/
🔴 Бикон ожил, но через 30 секунд — тишина. EDR срезал соединение, SOC смотрит на алерт. В 2025 классика «
AmsiScanBuffer patch + Invoke-Mimikatz» не работает.⚙️ Три вещи, которые меняют картину:
• Hardware breakpoints — обход AMSI без единого байта записи в память
amsi.dll• Для shellcode AMSI bypass вообще не нужен — лишний IoC, лишний шум
• Главный вектор детекта патчинга — не сам патч, а вызов
VirtualProtect на страницу amsi.dll📖 Разбор четырёх слоёв защиты — AMSI, ETW, userland hooks, kernel callbacks — с рабочим кодом на C/C++ и PowerShell, проверенным против конкретных EDR.
Полный разбор с кодом:
https://codeby.net/threads/obkhod-amsi-i-antivirusnykh-khukov-prakticheskoye-rukovodstvo-dlya-offensive-razrabotchika-2025-2026.92620/
🔥7❤3👍1😁1
Forwarded from Hacker Lab
🚩 Новые задания на платформе HackerLab!
🕵️ Категория Форензика — Таска не будет, я устал
——————————————
🗂 В архив добавлены задания + райтапы:
— Веб - Прыжок
— Веб - GhostRegister
Приятного хакинга!
🕵️ Категория Форензика — Таска не будет, я устал
——————————————
🗂 В архив добавлены задания + райтапы:
— Веб - Прыжок
— Веб - GhostRegister
Приятного хакинга!
🔥6👍3❤2
Каждый третий сотрудник отдаёт пароль. Добровольно.
🎭 Компании тратят миллионы на файрволы и SIEM — и ломаются на одном звонке от «IT-поддержки». Не потому что сотрудники глупые. Потому что атака бьёт по психике, а не по софту.
Автор статьи проводит легальные red team-проекты: рассылает фишинг, звонит под видом техподдержки, проходит через проходные с поддельным бейджем. Вот что он видит изнутри:
• 34% сотрудников без тренингов кликают на фишинговые письма — каждый третий
• Срочность и страх отключают критическое мышление быстрее любого эксплойта
• Флешка с надписью «Зарплаты руководства» на парковке — и кто-то обязательно воткнёт её в рабочий ПК
🔍 Атака проходит 4 фазы: разведка → контакт → эксплуатация → выход. Если вас торопят с решением или «прощупывают» вопросами о компании — вы уже внутри сценария.
Полный разбор методов и защиты — в статье:
https://codeby.net/threads/sotsial-naya-inzheneriya-metody-atak-i-prakticheskaya-zashchita.92632/
🎭 Компании тратят миллионы на файрволы и SIEM — и ломаются на одном звонке от «IT-поддержки». Не потому что сотрудники глупые. Потому что атака бьёт по психике, а не по софту.
Автор статьи проводит легальные red team-проекты: рассылает фишинг, звонит под видом техподдержки, проходит через проходные с поддельным бейджем. Вот что он видит изнутри:
• 34% сотрудников без тренингов кликают на фишинговые письма — каждый третий
• Срочность и страх отключают критическое мышление быстрее любого эксплойта
• Флешка с надписью «Зарплаты руководства» на парковке — и кто-то обязательно воткнёт её в рабочий ПК
🔍 Атака проходит 4 фазы: разведка → контакт → эксплуатация → выход. Если вас торопят с решением или «прощупывают» вопросами о компании — вы уже внутри сценария.
Полный разбор методов и защиты — в статье:
https://codeby.net/threads/sotsial-naya-inzheneriya-metody-atak-i-prakticheskaya-zashchita.92632/
👍2