Hacker Lab
3.22K subscribers
275 photos
37 videos
317 links
Канал платформы hackerlab.pro

Hacker Lab — Платформа для практического обучения кибербезопасности

Чат - @hackerlab_chat

❗️Техподдержка: @CodebyFeedbackBot
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
❗️Новая Pro-лаборатория — Shadow Pipeline

Крупная технологическая корпорация, закрытая внутренняя сеть, подозрительное хранилище данных и минимальная точка входа. Ваша задача — проникнуть в инфраструктуру и выяснить, что скрывается в глубине сети.

Что внутри:
⏺️3 ВМ, 6 этапов
⏺️сценарий с постепенным развитием доступа
⏺️отличный формат для тренировки логики, разведки и работы во внутренних сетях

Лаборатория доступна по подписке Pro вместе с сотнями CTF-задач и курсами:
⏺️Введение в информационную безопасность
⏺️SQL Injection Master

Залетай и проверь, насколько хорошо ты умеешь двигаться по сети

▶️ https://hackerlab.pro/
Please open Telegram to view this post
VIEW IN TELEGRAM
14👍10🔥72👎1🎉1🤩1
Hacker Lab pinned a video
🚩 Новые задания на платформе HackerLab!

🔑 Категория КриптографияКиноман
——————————————

🗂 В архив добавлены задания с прошлых соревнований + райтапы:

🟠Веб - Задачник

Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍96
This media is not supported in your browser
VIEW IN TELEGRAM
🐰Новая лаборатория на HackerLab — Rabbit Hole

Архитекторы RabbitHole уверены, что их инфраструктура недосягаема: минимум внешних сигналов, жёсткая сегментация и доверие к собственным компонентам.

Rabbit Hole — инфраструктурная black-box лаборатория, где вам предстоит шаг за шагом собирать картину происходящего, искать слабые связи между компонентами и выстраивать цепочку компрометации.

Что внутри:
🟢Web Perimeter, Microservices, Supply Chain, K8s Security
🟢многоступенчатый сценарий
🟢разведка, логика и chaining уязвимостей
🟢современная cloud-native инфраструктура

Ваш доступ — минимален.
Ваш заказчик — неизвестен.


Сделайте всё, на что способны.

↗️https://hackerlab.pro

Автор лабы: Black Rabbit, автор курса по Active Directory в Codeby
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥168👍4
🚩 Новые задания на платформе HackerLab!

🔎 Категория OSINTНеизвестный автомобиль

Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍87
🚩 Новые задания на платформе HackerLab!

🌍 Категория ВебМузей
——————————————

🗂 В архив добавлены задания + райтапы:

🔵Веб - RevengeNinja

Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥75👍4
CVSS 9.8 — и Telegram говорит «всё в порядке»

🔍 Март 2026: исследователь сдаёт в ZDI отчёт о критическом zero-click баге в Telegram. Telegram отвечает: «ошибка исследователя». Детали закрыты до июля. Миллионы пользователей ждут.

Аргумент Telegram — серверная фильтрация стикеров убивает вектор атаки. Но серверная конвертация обходится, не все форматы обрабатываются одинаково, а баг может жить в логике метаданных уже после фильтрации.

🎯 Поверхность атаки мессенджера шире, чем кажется: медиапарсеры, VoIP-стек, превью ссылок, push-уведомления. Исторически именно медиапарсеры дают большинство RCE: libwebp в 2023 уронила все мессенджеры сразу. Статья разбирает методологию поиска таких багов: реверс, фаззинг, харнесы для парсеров — от теории до инструментов.

Полный разбор:

https://codeby.net/threads/uyazvimost-nulevogo-dnya-v-messendzherakh-zdi-can-30207-v-telegram-i-metodologiya-okhoty-na-zero-day-bagi.92551/
7👍2🔥2
Один клик — и роутер под контролем атакующего

💀 Открыл письмо, кликнул по ссылке — браузер молча отправил POST-запрос на 192.168.1.1. Без пароля. Без уведомления. Добро пожаловать в CVE-2025-15101.

🔍 Связка CSRF + OS Command Injection в роутерах ASUS (прошивка 3.0.0.6_102 и ниже) даёт атакующему root shell через браузер жертвы. Почему это критично:

• httpd на ASUS работает от root — команды уходят сразу с максимальными привилегиями
• сессия админа в AsusWRT не истекает часами — окно атаки всегда открыто
• нет WAF, CSP, SIEM — атака проходит в тишине

⚠️ Аналогичный паттерн в AsusWRT фиксировали ещё в 2018-м. Номера CVE меняются — архитектура нет.

Полный разбор kill chain, лабораторный стенд и чеклист митигации:

https://codeby.net/threads/cve-2025-15101-csrf-os-command-injection-v-routerakh-asus-polnaya-karta-uyazvimosti-ot-klika-do-root-shell.92554/
👍1022
Один PDF — и агент уже не ваш

70% организаций уже столкнулись с атаками через LLM. А большинство команд безопасности всё ещё ищут SQL-инъекции там, где работает совершенно другая плоскость. 🎯

Главное, что ломает мозг: LLM не разделяет инструкции и данные на архитектурном уровне. Системный промпт, пользовательский запрос, контент из RAG-базы — для модели это одинаковый текст в одном окне. Атаки работают на уровне семантики, а не синтаксиса.

Что внутри разбора:
Prompt injection: direct, indirect, multimodal
• 7 техник jailbreak, которые работают сейчас
• AI Red Teaming: Garak, PyRIT, кастомные фреймворки
• EU AI Act и NIST AI RMF — в технических контролях
• 6 уровней защиты и чеклист для команды 🛡️

Полный разбор:
https://codeby.net/threads/bezopasnost-llm-polnaya-karta-atak-na-yazykovyye-modeli-prompt-injection-i-regulyatornyye-trebovaniya-k-ii-v-2026-godu.92553/
8🔥5👍3
🚩 Новые задания на платформе HackerLab!

👩‍💻 Категория Pentest MachinesГрузоперевозки

Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍64🔥3
❗️ Сертификаты в HackerLab

В HackerLab запускается сертификация. На текущий момент сертификат доступен участникам, успешно завершившим курс SQL Injection Master и сдавшим итоговый экзамен.

Экзамен представляет собой практическую эксплуатацию уязвимостей в изолированной инфраструктуре. Вы не отвечаете на вопросы - вы атакуете систему, находите уязвимости и шаг за шагом развиваете атаку.

Это не просто «галочка», а результат, подтверждённый практикой.

🎁 В честь запуска сертификации дарим промокод на скидку 20% для подписки PRO. Действует до 30 апреля:
PRO20


➡️ Подробности и программа курса
Please open Telegram to view this post
VIEW IN TELEGRAM
13🔥9👍84❤‍🔥1👎1😁1🎉1
End-to-end шифрование не защищает, если атакующий стал вашим «вторым устройством»

🔗 Никакого взлома криптографии. Никаких zero-day. Жертва сканирует QR-код, нажимает «подтвердить» — и атакующий читает входящие в реальном времени.

Именно так работали российские APT-группы в 2024–2025 годах против военных, журналистов, чиновников.

🎯 Механизм прост: Signal позволяет привязывать дополнительные устройства через QR. Между «отсканировал» и «скомпрометирован» — одно нажатие. Без рута, без малвари, без следов на устройстве. Группировки UNC5792 и UNC4221 собрали под это специализированный инструментарий: от поддельных group invite до кастомных фишинг-китов, мимикрирующих интерфейс Signal.

🛡 Полный разбор: архитектура linked devices, kill chain из 5 этапов, инструменты red team и чеклист харденинга.

Подробнее:
https://codeby.net/threads/vzlom-signal-akkaunta-polnyi-razbor-atak-cherez-linked-devices-i-qr-fishing.92566/
5🔥2👍1
Burp — не единственный вариант. И это уже не мнение, а рабочая практика.

🔍 Подборки «топ-10 инструментов» не меняются с 2018-го: Burp, Nmap, sqlmap. Но реальный арсенал пентестера в 2026-м выглядит иначе.

⚙️ Что реально работает на engagement'ах:

Caido (Rust) — обрабатывает трафик SPA без просадок, где Burp уже тормозит. Плюс HTTPQL вместо regex-фильтров
Nuclei — не просто сканер, а фреймворк: YAML-шаблон под конкретный IDOR пишется за 20 минут
ffuf — изменился настолько, что workflow 2024 года уже устарел

Один confirmed IDOR стоит больше, чем 200 информационных findings о missing headers. Критерий один: принимают ли баг на bug bounty.

Полный разбор с примерами кода и реальными сценариями:
https://codeby.net/threads/instrumenty-dlya-pentesta-veb-prilozhenii-2026-chto-real-no-rabotayet-na-engagementakh.92579/
🔥63👎2👍1
🔍 Шифровальщик уже в сети. Вы просто ещё не знаете

К моменту алерта о шифровании атакующий провёл в вашей сети от 2 до 14 дней. Финальный запуск шифровальщика — это финальный акт, не начало.

⚙️ Классические IOC протухают за часы: операторы RaaS перекомпилируют билды перед каждой атакой. В 2024 году только в одном регионе зафиксировали 51 вариант ransomware — половина из них вообще не попадёт в ваши фиды.

Поэтому охота строится на TTP, а не на хешах. В статье — рабочие Sigma-правила и SPL-запросы для трёх ключевых фаз:
LSASS dump через comsvcs.dll
• lateral movement по RDP и PsExec
• уничтожение теневых копий перед шифрованием

🎯 Каждое правило — с объяснением, как отделить атаку от легитимной активности.

Полный разбор с кодом:

https://codeby.net/threads/threat-hunting-ransomware-obnaruzheniye-pre-ransomware-aktivnosti-v-korporativnoi-seti-cherez-siem-pravila-i-ioc.92595/
❤‍🔥54👍3
Permission denied — это ещё не конец

🐚 Ты внутри системы от имени www-data, но /etc/shadow недоступен. Между тобой и root — один правильный вектор.

Повышение привилегий — это 80% разведка и только 20% эксплуатация. Большинство застревает именно здесь: бросаются запускать эксплойты, не понимая поверхность атаки.

🎯 Четыре вектора, которые реально работают:
SUID-бинариfind с SUID-битом даёт root одной командой
Cron-задачи — если скрипт от root перезаписываемый, ты контролируешь его код
Linux capabilities — тихая альтернатива SUID, которую часто забывают проверить
Kernel exploits — когда остальное закрыто

Каждый вектор — с реальным выводом терминала и объяснением механики на уровне Unix-прав. Не просто «скопируй команду», а почему это работает.

🔗 Полный разбор всех четырёх техник с командами:

https://codeby.net/threads/povysheniye-privilegii-linux-poshagovoye-rukovodstvo-ot-pervogo-shella-do-root.92604/
🔥83👍3👀1
Первый оффер без опыта в ИБ: это реально

Диплом не по специальности, ноль строк в трудовой. Но именно так автор статьи получил позицию junior-пентестера — через портфолио, а не сертификаты. 🎯

Вот что реально работает:

GitHub с осмысленными репозиториями — не test1 и lab, а recon-subdomain-scanner с README и выводами

• Home lab на ноутбуке с 8 ГБ RAM — Metasploitable 2 + OWASP Juice Shop в изолированной сети

• Write-ups по CTF с объяснением методологии, а не просто скриншоты флагов

Нанимающий менеджер открывает ваш GitHub и за 30 секунд решает: в шортлист или в корзину. Разница между «я умею» и «вот доказательство» — именно здесь. 🔍

В статье — чеклист с конкретными шагами, шаблон README, команды для разворачивания стенда и структура репозиториев.

Полный разбор:

https://codeby.net/threads/portfolio-po-informatsionnoi-bezopasnosti-bez-opyta-poshagovaya-sborka-s-nulya-do-offera.92614/
12🔥6👍3😁3🎉1
Один алерт. Пять артефактов. Ноль контекста — пока не начнёшь коррелировать

EDR сработал, процесс завершился. Что делать L1-аналитику, когда таймлайн пустой, а атакующий уже ушёл латерально?

🔍 Ни один артефакт Windows не даёт полной картины в одиночку:
Event Log покажет логон — но промолчит про запущенный бинарник
Prefetch подтвердит запуск — но не скажет, откуда файл взялся
MFT хранит метки времени — но без реестра они просто цифры

Сила DFIR — в перекрёстной валидации. Prefetch фиксирует mimikatz.exe в 32, Event ID 4624 в 30 с нетипичного хоста, MFT подтверждает создание файла в 31 — вектор атаки как на ладони.

В статье разобраны Event Logs, $MFT, реестр, Prefetch и Amcache: конкретные команды, инструменты Циммермана и корреляция артефактов для единого таймлайна.

https://codeby.net/threads/forenzika-windows-poshagovyi-razbor-artefaktov-pri-rassledovanii-intsidenta.92626/
👀3
🚩 Новые задания на платформе HackerLab!

🕵️ Категория ФорензикаТаска не будет, я устал
——————————————

🗂 В архив добавлены задания + райтапы:

— Веб - Прыжок
— Веб - GhostRegister

Приятного хакинга!
🔥75👍5😁2
С парковки — в доменную сеть. Без пароля от Wi-Fi

WPA2-Enterprise выглядит неприступно: RADIUS, индивидуальная аутентификация, EAP-туннели. Но в реальных ассессментах доменные учётные данные перехватываются прямо с улицы — ноутбук, Alpha-адаптер, парковка у офиса.

🎯 Корень проблемы — в цепочке доверия. Если клиент не валидирует сертификат RADIUS-сервера в Phase 1, он установит TLS-туннель с evil twin и отдаст credentials в Phase 2. А не валидируют почти все:

• Android до 11 — не требует CA-сертификата по умолчанию
• Windows без GPO — валидация не настроена
• BYOD без MDM — почти никогда не сконфигурированы правильно

В статье — полный разбор атаки через hostapd-mana: от разведки EAP-типов до перехвата MSCHAPv2-хэндшейков и крека. Плюс — что меняется с WPA3-Enterprise.

https://codeby.net/threads/pentest-korporativnogo-wi-fi-ataki-na-802-1x-cherez-evil-twin-i-perekhvat-eap.92633/
👍1