#pentest #web
Хорошая презентация на тему методов обхода WAF.
https://owasp.org/www-pdf-archive/OWASP_Stammtisch_Frankfurt_-_Web_Application_Firewall_Bypassing_-_how_to_defeat_the_blue_team_-_2015.10.29.pdf
Хорошая презентация на тему методов обхода WAF.
https://owasp.org/www-pdf-archive/OWASP_Stammtisch_Frankfurt_-_Web_Application_Firewall_Bypassing_-_how_to_defeat_the_blue_team_-_2015.10.29.pdf
👎1
#pentest #AD
В очередной раз убеждаюсь, что гениев в данной сфере больше, чем вы могли бы себе представить.
by @Michaelzhm
В очередной раз убеждаюсь, что гениев в данной сфере больше, чем вы могли бы себе представить.
by @Michaelzhm
Forwarded from RedTeam brazzers (Миша)
tgsthief.png
185.6 KB
Буквально на днях вышел один интересный проект GIUDA , который позволяет злоупотреблять сессиями еще одним способом! Представим ситуацию, что у нас есть ЛА на машине, на которую изредка ходит ДА. С помощью этого инструмента можно будет, зная лишь идентификатор логон сессии ДА, запросить TGS на любую службу от его имени. Да, даже не нужно знать его пароля, лезть в LSASS, красть токен, внедряться в процесс и тому подобное и прочее.
Достаточно только LUID👀
Казалось бы, все круто, но проект написан на Pascal😳 (паскаль, лол, мы на нем в школе только писали).
Поэтому я принял решение переписать инструмент на C++, добавив пару фишек:
1. Во-первых, никаких десятков запусков (та тулза требовала, чтобы сначала запустить ее от системы, потом второй раз запустить для перечисления LUID, потом с этим LUID снова запустить, уже указав SPN, тьфу.....) . Один запуск, и TGS в кармане. Мой инструмент автоматически повысится до системы, перечислит LUID (ты должен просто отдать нужный номер logon сессии, из которой нужно запросить TGS), а затем ввести SPN. И все. Готово :000
2. Добавил вывод тикета в base64 и опциональный инжект в логон сессию, из которой был запущен инструмент
3. Из-за моих прямых рук часто криво вводил SPN, добавил валидацию SPN по regex. Дополнительно SPN можно валидировать через InitializeSecurityContext , как я это делал в TGT Delegation .
Итак, прошу любить и жаловать!🥰
https://github.com/MzHmO/TGSThief
Достаточно только LUID
Казалось бы, все круто, но проект написан на Pascal
Поэтому я принял решение переписать инструмент на C++, добавив пару фишек:
1. Во-первых, никаких десятков запусков (та тулза требовала, чтобы сначала запустить ее от системы, потом второй раз запустить для перечисления LUID, потом с этим LUID снова запустить, уже указав SPN, тьфу.....) . Один запуск, и TGS в кармане. Мой инструмент автоматически повысится до системы, перечислит LUID (ты должен просто отдать нужный номер logon сессии, из которой нужно запросить TGS), а затем ввести SPN. И все. Готово :000
2. Добавил вывод тикета в base64 и опциональный инжект в логон сессию, из которой был запущен инструмент
3. Из-за моих прямых рук часто криво вводил SPN, добавил валидацию SPN по regex. Дополнительно SPN можно валидировать через InitializeSecurityContext , как я это делал в TGT Delegation .
Итак, прошу любить и жаловать!
https://github.com/MzHmO/TGSThief
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from RedTeam brazzers (Pavel Shlundin)
Вышло наше с Егором первое собеседование на позицию "Web пентестер". В этой части вы можете послушать про изучение web приложения. Как всегда выкладываю на Яндекс и spotify. Приятного прослушивания!
Конспект первого собеседования от Егора ниже:
Собираем информация о веб-приложениях.
1. Какая информация нам важна?
- Бизнес риски
- Роли пользователей и пользователи
- (Окружение) Веб-сервер, ОС, БД, WAF
- Язык разработки и фреймворк
- Методы и API
2. Говорим об Entrypoinst
Как ищем Route’ы приложения
Документация автодокументация (proxy2swagger / mimtproxy)
Дорки
Файлы
APK клиенты
Веб-архив
Бастниг
Как ищем параметры
Фазинг параметры
Google Dork
Web Archive
JS
Раскрытие параметров (Ответ сервера)
Исходный код
Какие пробуем Заголовки
Host
X-Forwarded-For:
X-Real-IP:
Origin:
Contetn-Type:
User-Agent:
Content-Length:
Transfer-Encoding
Cookie:
Refferer:
ACAO:
Authorization:
Какие пробуем методы
GET,POST,DELETE,PUT,PATCH,OPTIONS
DEBUG
TRACE
CONNECT
Какие пробуем форматы данных
Content-Type:
- multipart/form-data
- application/x-www-form-urlencoded
- application/xml
- application/json
- application/x-java-serialized-object
Входные точки в client-side
Cookie
Parametes GET
Headers
Location,
Ancor (#)
Какие типы API нам предстоит изучать:
- Rest API
- Swagger,
- Документация,
- ALPS,
- RAML
- JSON
- GraphQL API
- INTROSPECT
- JS
- Документашка
- Фаззинг
- SOAP API
- WSDL Schema
- RPC API
- WebSocket API
- GRPC
Какие сервер баги мы сможем заметить на этапе разведки
Nginx/Apache Specific
Cache Specific
Bypasses
Bad Proxy
Конспект первого собеседования от Егора ниже:
Собираем информация о веб-приложениях.
1. Какая информация нам важна?
- Бизнес риски
- Роли пользователей и пользователи
- (Окружение) Веб-сервер, ОС, БД, WAF
- Язык разработки и фреймворк
- Методы и API
2. Говорим об Entrypoinst
Как ищем Route’ы приложения
Документация автодокументация (proxy2swagger / mimtproxy)
Дорки
Файлы
APK клиенты
Веб-архив
Бастниг
Как ищем параметры
Фазинг параметры
Google Dork
Web Archive
JS
Раскрытие параметров (Ответ сервера)
Исходный код
Какие пробуем Заголовки
Host
X-Forwarded-For:
X-Real-IP:
Origin:
Contetn-Type:
User-Agent:
Content-Length:
Transfer-Encoding
Cookie:
Refferer:
ACAO:
Authorization:
Какие пробуем методы
GET,POST,DELETE,PUT,PATCH,OPTIONS
DEBUG
TRACE
CONNECT
Какие пробуем форматы данных
Content-Type:
- multipart/form-data
- application/x-www-form-urlencoded
- application/xml
- application/json
- application/x-java-serialized-object
Входные точки в client-side
Cookie
Parametes GET
Headers
Location,
Ancor (#)
Какие типы API нам предстоит изучать:
- Rest API
- Swagger,
- Документация,
- ALPS,
- RAML
- JSON
- GraphQL API
- INTROSPECT
- JS
- Документашка
- Фаззинг
- SOAP API
- WSDL Schema
- RPC API
- WebSocket API
- GRPC
Какие сервер баги мы сможем заметить на этапе разведки
Nginx/Apache Specific
Cache Specific
Bypasses
Bad Proxy
Yandex Music
Собеседование. Web-pentest. Эпизод 1
Forwarded from 1N73LL1G3NC3
nuclei-wordfence-cve
This project provides a massive up-to-date collection of Nuclei templates (8000+) that can be used to scan for vulnerabilities in WordPress.
This project provides a massive up-to-date collection of Nuclei templates (8000+) that can be used to scan for vulnerabilities in WordPress.
Forwarded from Волосатый бублик
#AD #relay
[ WSPCoerce ]
Tool to interact with remote hosts using the Windows Search Protocol and coerce authentication.
https://github.com/slemire/WSPCoerce
[ WSPCoerce ]
Tool to interact with remote hosts using the Windows Search Protocol and coerce authentication.
https://github.com/slemire/WSPCoerce
GitHub
GitHub - slemire/WSPCoerce: PoC to coerce authentication from Windows hosts using MS-WSP
PoC to coerce authentication from Windows hosts using MS-WSP - slemire/WSPCoerce
Forwarded from Life-Hack - Хакер
Фишинг. Как компании ловят на крючок?
Думаю, все из вас знакомы с понятием фишинга. Каждый так или иначе видел его в разных проявлениях. Будь то криво сделанная фишинговая страница ВКонтакте для получения ваших паролей, будь то очередная новость про взлом крупной компании от так сильно нашумевших группировок-вымогателей.
Но суть фишинга остается одной и той же: письмо - действие - данные.
Данная статья будет разделена на две части:
- Составление и доставка письма злоумышленниками
- Полезная нагрузка в письме
ДИСКЛЕЙМЕР: автор статьи и ресурс, на котором статья размещена - не несут ответственности за противоправные действия читателей. Статья написана исключительно в образовательных целях.
#статья
Читать статью тут!
Life-Hack [Жизнь-Взлом]/Хакинг
Думаю, все из вас знакомы с понятием фишинга. Каждый так или иначе видел его в разных проявлениях. Будь то криво сделанная фишинговая страница ВКонтакте для получения ваших паролей, будь то очередная новость про взлом крупной компании от так сильно нашумевших группировок-вымогателей.
Но суть фишинга остается одной и той же: письмо - действие - данные.
Данная статья будет разделена на две части:
- Составление и доставка письма злоумышленниками
- Полезная нагрузка в письме
ДИСКЛЕЙМЕР: автор статьи и ресурс, на котором статья размещена - не несут ответственности за противоправные действия читателей. Статья написана исключительно в образовательных целях.
#статья
Читать статью тут!
Life-Hack [Жизнь-Взлом]/Хакинг
Forwarded from APT
This media is not supported in your browser
VIEW IN TELEGRAM
🍅 S4UTomato — Escalate Service Account To LocalSystem via Kerberos
Learn how to leverage Kerberos for privilege escalation in a Windows domain environment using virtual accounts with the help of Resource-based Constrained Delegation, Shadow Credentials, and Tgtdeleg techniques.
https://github.com/wh0amitz/S4UTomato
#ad #privesc #kerberos #windows
Learn how to leverage Kerberos for privilege escalation in a Windows domain environment using virtual accounts with the help of Resource-based Constrained Delegation, Shadow Credentials, and Tgtdeleg techniques.
https://github.com/wh0amitz/S4UTomato
#ad #privesc #kerberos #windows
Forwarded from white2hack 📚
Red Team Recipes
25 Methods for Pipeline Attacks(RTC0011)
https://lnkd.in/exftHCuq
100 Methods for Container Attacks (RTC0010)
https://lnkd.in/e9bTin_k
60 Methods For Cloud Attacks (RTC0009)
https://lnkd.in/etTExQ2g
Awesome Maltego Transforms(RTC0008)
https://lnkd.in/edmu7Cib
Satellite Hacking Demystified(RTC0007)
https://lnkd.in/evVHKeCK
Large Language Model Prompts (RTC0006)
https://lnkd.in/eNz9j7eW
Finding 0-day vulnerabilities in apps using the Red Team approach(RTC0005)
https://lnkd.in/ecG2yPPJ
Methods For Fileless Execution(RTC0004)
https://lnkd.in/e2-BuQPX
64 Methods For Execute Mimikatz(RTC0003)
https://lnkd.in/ewG-GQ5t
50 Methods For Lsass Dump (RTC0002)
https://lnkd.in/e_qtwKAJ
40 Methods For Privilege Escalation (RTC0001)
https://lnkd.in/ebMtvpnH
#pentest
25 Methods for Pipeline Attacks(RTC0011)
https://lnkd.in/exftHCuq
100 Methods for Container Attacks (RTC0010)
https://lnkd.in/e9bTin_k
60 Methods For Cloud Attacks (RTC0009)
https://lnkd.in/etTExQ2g
Awesome Maltego Transforms(RTC0008)
https://lnkd.in/edmu7Cib
Satellite Hacking Demystified(RTC0007)
https://lnkd.in/evVHKeCK
Large Language Model Prompts (RTC0006)
https://lnkd.in/eNz9j7eW
Finding 0-day vulnerabilities in apps using the Red Team approach(RTC0005)
https://lnkd.in/ecG2yPPJ
Methods For Fileless Execution(RTC0004)
https://lnkd.in/e2-BuQPX
64 Methods For Execute Mimikatz(RTC0003)
https://lnkd.in/ewG-GQ5t
50 Methods For Lsass Dump (RTC0002)
https://lnkd.in/e_qtwKAJ
40 Methods For Privilege Escalation (RTC0001)
https://lnkd.in/ebMtvpnH
#pentest
Forwarded from Life-Hack - Хакер
Telegraph
Apache: Запрет доступа к URL, файлам и каталогам
Apache HTTP Server, часто называемый просто Apache, является одним из наиболее распространенных веб-серверов в Интернете. Apache является программным обеспечением с открытым исходным кодом, что означает не только его бесплатное использование, но и совместный…
Forwarded from infosec
• SSH socks-прокси;
• Туннель SSH (переадресация портов);
• SSH-туннель на третий хост;
• Обратный SSH-туннель;
• Обратный прокси SSH;
• Установка VPN по SSH;
• Копирование ключа SSH (ssh-copy-id);
• Удалённое выполнение команд (неинтерактивно);
• Удалённый перехват пакетов и просмотр в Wireshark;
• Копирование локальной папки на удалённый сервер по SSH;
• Удалённые приложения GUI с переадресацией SSH X11;
• Удалённое копирование файлов с помощью rsync и SSH;
• SSH через сеть Tor;
• SSH к инстансу EC2;
• Редактирование текстовых файлов с помощью VIM через ssh/scp;
• Монтирование удалённого SSH как локальной папки с SSHFS;
• Мультиплексирование SSH с помощью ControlPath;
• Потоковое видео по SSH с помощью VLC и SFTP;
• Двухфакторная аутентификация;
• Прыжки по хостам с SSH и -J;
• Блокировка попыток брутфорса SSH с помощью iptables;
• SSH Escape для изменения переадресации портов;
infosec ▪️ #SSH
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Интернет-Розыск
Web Hack Tool Links
❇️ WordPress admin finder
🔗 Link : https://github.com/kancotdiq/wpaf
❇️ Smb scanner tool
🔗 Link : https://github.com/TechnicalMujeeb/smb-scanner
❇️ Heart Bleed scanner
🔗 Link : https://github.com/TechnicalMujeeb/HeartBleed
❇️ weevely php web shell
🔗 Link : https://github.com/sunge/Weevely
❇️ Webponized web shell
🔗 Link : https://github.com/epinna/weevely3
❇️ Nikto web scanner tool
🔗 Link : https://github.com/sullo/nikto
❇️ Auto Ip or domain Attacking Tool
🔗 Link : https://github.com/Bhai4You/Ip-Attack
❇️ Click jacking vulnerability scanner
🔗 Link : https://github.com/D4Vinci/Clickjacking-Tester
❇️ All in 1 information gathering and web penetration tool DTect
🔗 Link : https://github.com/Audi0x01/D-TECT-1
❇️ Detect phishing URL
🔗 Link : https://github.com/UndeadSec/checkURL
❇️ Dos attack tool - Golden eye
🔗 Link : https://github.com/jseidl/GoldenEye
❇️ Dos attack with hulk
🔗 Link : https://github.com/grafov/hulk
❇️ Sql vulnerability scanner
🔗 Link : https://github.com/Pure-L0G1C/SQL-scanner
❇️ hack website with sqlmap
🔗 Link : https://github.com/sqlmapproject/sqlmap
❇️ information and vulnerability scanner with striker
🔗 Link : https://github.com/s0md3v/Striker
❇️ web server attacking tool with dost
🔗 Link : https://github.com/verluchie/dost-attack
❇️ advanced multithreaded admin panel finder
🔗 Link : https://github.com/s0md3v/Breacher
❇️ Ssl vulnerability scanner
🔗 Link : https://github.com/PortSwigger/ssl-scanner
❇️ sublister - Subdomain enumeration
🔗 Link : https://github.com/aboul3la/Sublist3r
❇️ WordPress vulnerability scanner and attacker
🔗 Link : https://github.com/wpscanteam/wpscan
❇️ Hunner scanner framework
🔗 Link : https://github.com/b3-v3r/Hunner
❇️ Red hawk all in 1 information gathering and scanning tool
🔗 Link : https://github.com/Tuhinshubhra/RED_HAWK
❇️ Dos attack tool with Xerxes
🔗 Link : https://github.com/sepehrdaddev/Xerxes
❇️ social fish phishing tool
🔗 Link : https://github.com/UndeadSec/SocialFish
❇️ weeman phishing tool no root
🔗 Link : https://github.com/evait-security/weeman
❇️ WordPress security scanner Wpseku
🔗 Link : https://github.com/m4ll0k/WPSeku
❇️ IDN homograph attack tool
🔗 Link : https://github.com/UndeadSec/EvilURL
❇️ Detect security flaws with CMS
🔗 Link : https://github.com/Dionach/CMSmap
❇️ Fire crack , admin, finders, deface, bing dorking etc
🔗 Link : https://github.com/Ranginang67/Firecrack
❇️ Pish web tool
🔗 Link : https://github.com/Cabdulahi/pish
❇️ MITM attack tool
🔗 Link : https://github.com/websploit/websploit
❇️ kill shot pentesting framework
🔗 Link :https://github.com/bahaabdelwahed/killshot
😉👍 Подписывайтесь на @irozysk
❇️ WordPress admin finder
🔗 Link : https://github.com/kancotdiq/wpaf
❇️ Smb scanner tool
🔗 Link : https://github.com/TechnicalMujeeb/smb-scanner
❇️ Heart Bleed scanner
🔗 Link : https://github.com/TechnicalMujeeb/HeartBleed
❇️ weevely php web shell
🔗 Link : https://github.com/sunge/Weevely
❇️ Webponized web shell
🔗 Link : https://github.com/epinna/weevely3
❇️ Nikto web scanner tool
🔗 Link : https://github.com/sullo/nikto
❇️ Auto Ip or domain Attacking Tool
🔗 Link : https://github.com/Bhai4You/Ip-Attack
❇️ Click jacking vulnerability scanner
🔗 Link : https://github.com/D4Vinci/Clickjacking-Tester
❇️ All in 1 information gathering and web penetration tool DTect
🔗 Link : https://github.com/Audi0x01/D-TECT-1
❇️ Detect phishing URL
🔗 Link : https://github.com/UndeadSec/checkURL
❇️ Dos attack tool - Golden eye
🔗 Link : https://github.com/jseidl/GoldenEye
❇️ Dos attack with hulk
🔗 Link : https://github.com/grafov/hulk
❇️ Sql vulnerability scanner
🔗 Link : https://github.com/Pure-L0G1C/SQL-scanner
❇️ hack website with sqlmap
🔗 Link : https://github.com/sqlmapproject/sqlmap
❇️ information and vulnerability scanner with striker
🔗 Link : https://github.com/s0md3v/Striker
❇️ web server attacking tool with dost
🔗 Link : https://github.com/verluchie/dost-attack
❇️ advanced multithreaded admin panel finder
🔗 Link : https://github.com/s0md3v/Breacher
❇️ Ssl vulnerability scanner
🔗 Link : https://github.com/PortSwigger/ssl-scanner
❇️ sublister - Subdomain enumeration
🔗 Link : https://github.com/aboul3la/Sublist3r
❇️ WordPress vulnerability scanner and attacker
🔗 Link : https://github.com/wpscanteam/wpscan
❇️ Hunner scanner framework
🔗 Link : https://github.com/b3-v3r/Hunner
❇️ Red hawk all in 1 information gathering and scanning tool
🔗 Link : https://github.com/Tuhinshubhra/RED_HAWK
❇️ Dos attack tool with Xerxes
🔗 Link : https://github.com/sepehrdaddev/Xerxes
❇️ social fish phishing tool
🔗 Link : https://github.com/UndeadSec/SocialFish
❇️ weeman phishing tool no root
🔗 Link : https://github.com/evait-security/weeman
❇️ WordPress security scanner Wpseku
🔗 Link : https://github.com/m4ll0k/WPSeku
❇️ IDN homograph attack tool
🔗 Link : https://github.com/UndeadSec/EvilURL
❇️ Detect security flaws with CMS
🔗 Link : https://github.com/Dionach/CMSmap
❇️ Fire crack , admin, finders, deface, bing dorking etc
🔗 Link : https://github.com/Ranginang67/Firecrack
❇️ Pish web tool
🔗 Link : https://github.com/Cabdulahi/pish
❇️ MITM attack tool
🔗 Link : https://github.com/websploit/websploit
❇️ kill shot pentesting framework
🔗 Link :https://github.com/bahaabdelwahed/killshot
😉👍 Подписывайтесь на @irozysk
Forwarded from fuckthissocialmask
Инструмент для автоматического использования путей повышения привилегий Active Directory, показанных BloodHound.
Этот инструмент автоматизирует privesc AD между двумя объектами AD, источником (тот, которым мы владеем) и целью (тот, который нам нужен), если путь privesc существует в базе данных BloodHound.
Автоматизация состоит из двух этапов:
1. Поиск оптимального пути для privesc с использованием данных ищейки и запросов neo4j.
2. Выполнить путь, найденный с помощью пакета bloodyAD
Поскольку autobloody полагается на bloodyAD, он поддерживает аутентификацию с использованием паролей в открытом виде, передачи хэша, передачи билета или сертификатов и привязывается к службам LDAP контроллера домена для выполнения AD privesc.
https://github.com/CravateRouge/autobloody
Этот инструмент автоматизирует privesc AD между двумя объектами AD, источником (тот, которым мы владеем) и целью (тот, который нам нужен), если путь privesc существует в базе данных BloodHound.
Автоматизация состоит из двух этапов:
1. Поиск оптимального пути для privesc с использованием данных ищейки и запросов neo4j.
2. Выполнить путь, найденный с помощью пакета bloodyAD
Поскольку autobloody полагается на bloodyAD, он поддерживает аутентификацию с использованием паролей в открытом виде, передачи хэша, передачи билета или сертификатов и привязывается к службам LDAP контроллера домена для выполнения AD privesc.
Forwarded from LamerZen
Анализ Инструмента PassTheCert
В современном цифровом ландшафте безопасность систем Active Directory стоит на переднем плане, так как это ключевой элемент инфраструктуры многих организаций. Однако, сложность и динамичность среды AD также создают уязвимости, которые злоумышленники могут использовать для своей выгоды. Одним из инструментов, позволяющих исследовать и тестировать безопасность AD, является PassTheCert.
PKINIT и Современная Аутентификация
Роль LDAP и Гибкость PassTheCert
Не все контроллеры доменов поддерживают
PassTheCert: Атаки и Возможности
1. Предоставление прав
2. Модификация атрибута
3. Добавление компьютера в домен: Создание возможности для атак расширения контроля над доменом, например для выполнения
4. Сброс пароля учётной записи: Требует определенных прав, например,
Пример использования PassTheCert для сброса пароля учётной записи:
В современном цифровом ландшафте безопасность систем Active Directory стоит на переднем плане, так как это ключевой элемент инфраструктуры многих организаций. Однако, сложность и динамичность среды AD также создают уязвимости, которые злоумышленники могут использовать для своей выгоды. Одним из инструментов, позволяющих исследовать и тестировать безопасность AD, является PassTheCert.
PKINIT и Современная Аутентификация
PKINIT - это механизм предварительной аутентификации в протоколе Kerberos, использующий X.509 сертификаты для обеспечения безопасности процесса аутентификации. Этот метод может быть использован для захвата учётных данных, таких как Ticket Granting Ticket (TGT) или его хэш. PKINIT также связан с методами аутентификации на базе умных карт.Роль LDAP и Гибкость PassTheCert
Не все контроллеры доменов поддерживают
PKINIT, что может быть обусловлено отсутствием Smart Card Logon. В таких случаях, инструменты, использующие протокол LDAP, могут предоставить альтернативный способ аутентификации с использованием клиентских сертификатов. Один из таких инструментов - PassTheCert.PassTheCert: Атаки и Возможности
PassTheCert - инструмент, разработанный для выполнения атак на безопасность в средах AD, используя X.509 сертификаты. Вот несколько векторов атак, доступных с помощью этой утилиты:1. Предоставление прав
DCSync: Атака на извлечение данных из контроллера домена, включая хэши паролей.2. Модификация атрибута
msDS-AllowedToActOnBehalfOfOtherIdentity: Расширение привилегий путем действия от имени другой учётной записи.3. Добавление компьютера в домен: Создание возможности для атак расширения контроля над доменом, например для выполнения
RBCD-атак.4. Сброс пароля учётной записи: Требует определенных прав, например,
User-Force-Change-Password.Пример использования PassTheCert для сброса пароля учётной записи:
python3 passthecert.py -dc-ip {dc_ip} -action modify_user -crt user.crt -key user.key -domain corp.com -target test -new-pass
Upd. Вдохновился этим постом