Please open Telegram to view this post
VIEW IN TELEGRAM
🥰3👍2😁2
hydra.pdf
150.2 KB
Если вы работаете с паролями, сервисами или CTF — рано или поздно упрётесь в Hydra.
В шпаргалке:
— как задавать логины и пароли
— как ускорять брутфорс через потоки
— как работать с массовыми целями
— и какие флаги реально экономят время
Пригодится и для пентеста, и для практики в лабах
#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤3🥰2
CVE-2026-3055 (CVSS 9.3)
В NetScaler ADC / Gateway нашли критическую уязвимость: можно читать память устройства без логина. А это — токены, сессии и потенциальный доступ к SSO.
И здесь важен контекст.
Если у вас есть NetScaler — это не та история, где можно подождать.
#cve_bulletin
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤2🥰2
Подбирать payload’ы вручную — долго и почти всегда неэффективно.
В реальных тестах всё решает автоматизация.
— брутить логины и пароли
— находить SQL-инъекции и XSS
— вскрывать скрытые эндпоинты
— обходить ограничения (например, upload)
#tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
🤩3🥰2🔥1
😱 Если ваш продукт не умеет отдавать данные в формате, понятном AI-агенту, то вас просто не существует
Скрипт не будет кликать по красивым кнопкам в браузере, он уйдёт к конкуренту с нормальным API. Перестроить архитектуру под машинных клиентов — это уже не хайп, а необходимое условие сохранения конкурентоспособности.
Как адаптировать продукт и не исчезнуть из выдачи:
— интегрировать
— научиться контролировать стоимость (лимиты, кэш, роутинг между моделями);
— настроить AgentOps: трейсинг, логирование и отлов регрессий.
Всё это ждёт вас на обновлённом курсе «Разработка AI-агентов». Мы специально сделали фокус на утилитарном инжиниринге и production-ready решениях.
Кстати, до 29 марта можно забрать курс с большой скидкой, и стоит поторопиться — мест на потоке всё меньше.
Зафиксировать цену и начать деплоить агентов без слива бюджета 👈
Скрипт не будет кликать по красивым кнопкам в браузере, он уйдёт к конкуренту с нормальным API. Перестроить архитектуру под машинных клиентов — это уже не хайп, а необходимое условие сохранения конкурентоспособности.
Как адаптировать продукт и не исчезнуть из выдачи:
— интегрировать
MCP и A2A-взаимодействие, чтобы агенты могли вас читать;— научиться контролировать стоимость (лимиты, кэш, роутинг между моделями);
— настроить AgentOps: трейсинг, логирование и отлов регрессий.
Всё это ждёт вас на обновлённом курсе «Разработка AI-агентов». Мы специально сделали фокус на утилитарном инжиниринге и production-ready решениях.
Кстати, до 29 марта можно забрать курс с большой скидкой, и стоит поторопиться — мест на потоке всё меньше.
Зафиксировать цену и начать деплоить агентов без слива бюджета 👈
🥰3❤1
Разберём инструмент, который используют почти в каждом AD/Windows-кейсе — Evil-WinRM.
— как подключаться к WinRM (пароль / hash / ключи)
— как разворачивать post-exploitation за минуты
— как работать с файлами без костылей (upload/download)
— и какие фичи реально ускоряют внутренний пентест
#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🔥2🥰2
Почему SameSite=Lax не спасает от CSRF?
Что это значит на практике:
пользователь кликает по ссылке → браузер отправляет cookie → запрос выполняется от его имени
⚠️ Поэтому CSRF всё ещё возможен через:
— GET-запросы
— переходы по ссылкам
— некоторые edge-кейсы с редиректами
👍 — знал/а
🔥 — теперь точно запомню
#ctf_challenge
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8🥰2👍1
SSRF — это способ заставить сервер работать изнутри сети.
http://169.254.169.254/latest/meta-data/
Один из самых частых и подтверждённых сценариев в bug bounty.
— /admin
— /internal-api
— debug endpoints
Если SSRF поддерживает нестандартные протоколы:
— Redis → запись данных / возможные цепочки до RCE
— Elasticsearch → утечка индексов и данных
file:///etc/passwd
⚠️ работает не во всех реализациях (зависит от клиента)
SSRF сам по себе редко финал.
— доступ к внутренним API
— триггер webhook / callback
— дальнейшая эксплуатация до RCE
#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🥰2
В Active Directory часто ищут уязвимости в сервисах, но пропускают самое очевидное — ACL и делегированные права.
В карточках:
— как это эксплуатируют через Impacket
— почему это работает даже без пароля
— какие протоколы позволяют обойти ограничения
— и где это искать в реальной инфраструктуре
#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰3❤1
После получения доступа начинается самое муторное:
— копаться в файловой системе
— искать конфиги, креды, бэкапы
— разбирать дампы и архивы
CLI быстро становится узким местом.
🔎 Чем полезен в пентесте
— быстрый поиск по содержимому (ищем пароли, токены, ключи)
— встроенный просмотрщик (hex / text)
— работа с архивами как с папками
— удобный file transfer между системами
— нормальная навигация по большим объёмам данных
⚙️ Как установить (Kali Linux)
sudo apt install doublecmd-gtk
Запуск:
doublecmd
#tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🥰2
Sqlmap cheat sheet hackproglib.pdf
178.1 KB
— основные команды и флаги
— работа с параметрами, cookies, headers
— дамп базы, пользователей, таблиц
— обход ограничений и настройка атак
#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤🔥2🥰2
Появилась информация о критической уязвимости ZDI-CAN-30207 (CVSS 9.8). Сценарий — максимально неприятный:
Если это подтвердится — это классический zero-click takeover с доступом к аккаунту и переписке. Telegram при этом отрицает уязвимость, ссылаясь на проверку стикеров.
#cve_bulletin
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6❤2🥰2🌚2
В роутерах TP-Link серии Archer NX нашли баг, который ломает базовую модель безопасности.
Это не сложная атака — это просто отсутствие проверки.
— ищите не только логин/пароль, а прямые вызовы API
— проверяйте CGI/служебные эндпоинты
— смотрите, где забыли auth
#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🥰2🌚1
В веб-интерфейсе устройства часть CGI-эндпоинтов оказалась доступна без авторизации. Через них можно выполнять привилегированные действия (например, загрузку прошивки).
#ctf_challenge
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2🥰2
Какой класс уязвимости здесь наиболее точно описывает проблему?
Anonymous Poll
7%
IDOR
19%
Broken Authentication
69%
Missing Authorization (Access Control)
4%
CSRF
🥰3
Здесь система вообще не проверяет, имеет ли пользователь право выполнять действие.
Эндпоинт доступен напрямую, и сервер выполняет чувствительные операции без какой-либо проверки прав.
IDOR — предполагает, что есть идентификация, но можно получить доступ к чужим данным через ID
Broken Authentication — проблема с логином/сессией, а здесь аутентификация просто отсутствует
CSRF — требует авторизованного пользователя и подмены запроса
#ctf_challenge
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🔥2🥰2
Вы же не думаете, каким шрифтом пользуетесь в IDE… пока не начинаете читать 500 строк кода подряд.
Есть простой способ подобрать свой:
— показывает один и тот же код в двух шрифтах
— вы выбираете, что читается быстрее и проще
— постепенно остаётся ваш фаворит
#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰3🔥1