Devopslife
501 subscribers
492 photos
9 videos
216 links
Download Telegram
Red vs Blue team
🔥3😁1💯1🤣1
Разбор атаки на PassOffice: мой пропуск в базу данных

https://habr.com/ru/companies/pt/articles/950718/
🔥2🤝21👏1
Miminet - Эмулятор компьютерной сети для образовательных целей на базе ОС Linux
https://miminet.ru/
👍211🔥1🤝1
🔥41👍1
Скоро будет серия статей на тему управления уязвимостями
👍61🔥1
Я редко стал писать о каких-то значимых критах, но на всякий случай, если WSUS в вашем проде есть - обновитесь

https://www.huntress.com/blog/exploitation-of-windows-server-update-services-remote-code-execution-vulnerability
🔥4👌1🤝1
Ищем иголку вредоносных запросов в стоге трафика: PT NAD vs. Cobalt Strike и Brute Ratel C4

https://habr.com/ru/companies/pt/articles/732094/
🔥41🤝1
https://www.bleepingcomputer.com/news/security/new-atroposia-malware-comes-with-a-local-vulnerability-scanner/

Пока я пишу статью про Vulnerability management наткнулся на интересную новость.

Локальный VM scanner встроили в троян)
🔥2🤯2👍1🤔1
Почему процесс VM всё ещё ломается?

https://devopslife.ru/2025/10/30/vulnerability-management/
🔥4👍1👏1
Тем временем мой любимый С2 уже во всю используется не там где надо 😅

Не Cobalt Strike и не Brute Ratel: почему злоумышленники выбрали AdaptixC2 и как его обнаружить

https://habr.com/ru/companies/angarasecurity/articles/962088/
🔥51🤯1
Слава пришла откуда не ждали)))
Мой обзор на AdaptixC2 висит в репозитории, а я думаю откуда столько просмотров. Я теперь officially Russian hacker!

Silent Push Unearths AdaptixC2's Ties to Russian Criminal Underworld, Tracks Threat Actors Harnessing Open-Source Tool for Malicious Payloads

https://www.silentpush.com/blog/adaptix-c2/
🔥32👏2😁21🤣1
Ребята из Silent Push, он еще и крутую книгу по AD написал, почитайте, может чему-то и научитесь.

А Ральфу мое уважение. Есть к чему стремиться глядя на таких топов
🔥4😁3💯1
Было?
😁4🔥2👏1
Успел до закрытия забрать и user и root на Giveback

Было интересно, очень рекомендую
🏆6🔥2🎉1
Совет начинающим специалистам :)

А вообще ищите в первую очередь не деньги, а команду, с какой вы будете на одной волне 😉
🔥4👏1💯1
Думаю над новыми векторами развития для канала и возник вопрос. Интересно будет если сделаю, например подборку самых горячих уязвимостей месяца, а может и недели?
💯6👍4🔥4
Самые опасные уязвимости осени

Я не буду делить их на трендовые или какие-либо еще, да и ноябрь не закончился, поэтому пусть это будет подборка на текущий момент и включим мы в нее то, что показалось лично мне очень опасными CVE. Уязвимости собраны не в порядке критичности по CVSS. Просто по списку, пусть это будет проба пера в этом направлении. Для начала выберем первые 5. Поехали

1. CVE-2025-52665 — удаленное выполнение кода в Unifi Access
RCE (удаленное выполнение кода) дает возможность проникнуть в Unifi Access и добиться полной компрометации различных устройств внутри него

2. CVE-2025-59287 - Уязвимость удаленного выполнения кода в WSUS.
RCE, на этот раз в Windows Server Update Services. Опасна тем, что без аутентификации, на удаленном сервере с включенной
ролью WSUS, можно выполнить код от учетной записи SYSTEM. Как быстрофикс - Заблокировать TCP 8530, 8531 или отключить роль WSUS.

3. CVE-2025-20333 - Уязвимость в Cisco ASA и Cisco FTD. Позволяет выполнить код от root, но только если злоумышленник аутентифицирован. Опасна тем, что помимо рабочего эксплойта, выполняется удаленно

4. CVE-2025-32463 - уязвимость, позволяющая при наличии аутентификации, повысить привилегии до root. Проблем кроется в функции chroot утилиты sudo, которая и позволяет в Unix-like системах запускать программы от рута. Для этой CVE есть эксплойт, поэтому лучше обновите sudo до 1.9.17p1 или выше

5. CVE-2025-9491 - Уязвимость в ярлыках (.LNK). Распространяются через фишинговые письма с URL адресами, сами LNK как
правило ведут уже на вредоносные PDF документы. Будьте внимательнее с тем, что открываете.

Вообще, за сентябрь и октябрь было много интересных CVE, например в Redis, 7z и WinRAR, но я решил остановиться на определенных пяти, возможно
в дальнейшем расширим рубрику.

За уязвимостями можно следить вот здесь
https://dbugs.ptsecurity.com/
🔥51👍1👏1👨‍💻1
Наглядный пример про LNK

Цепочка следующая

Пользователь получает фишинговое письмо с zip архивом внутри которого lnk. При нажатии на него открывается сайт anydesk (настоящий), а в фоне загружается MSI installer с другого сайта (смотрим скрин). Что там загружается, думаю понятно.

Будьте аккуратны
🔥51🤯1
Всех причастных
🔥4🎉2🍾2🌚1👨‍💻1
Интересный опыт на одном из проектов, от коллег из DeteAct

Редтиминг в стиле Pwn2Own
https://blog.deteact.ru/red-teaming-pentest-pwn2own/
👍2🔥21🤝1