Пентестинг. Этичный хакинг.
6.23K subscribers
107 photos
2 videos
1 file
253 links
Про кибербезопасность и пентест
Здесь много полезной информации по Information Security, учитесь!

Вакансии - @cybervacancies_channel

Чат - @pentesting_channel_chat

По вопросам сотрудничества и рекламы - @faroeman
Download Telegram
Какой HTTP-код чаще всего указывает на проблему авторизации, а не аутентификации?
Anonymous Quiz
8%
A) 200
40%
B) 401
45%
C) 403
8%
D) 500
😁3🔥1
Где наиболее правильно тестировать параметры запроса вручную в Burp Suite?
Anonymous Quiz
18%
A) Proxy
26%
B) Intruder
43%
C) Repeater
14%
D) Scanner
🔥2😁1
Что НЕ является уязвимостью?
Anonymous Quiz
5%
A) XSS
6%
B) CSRF
81%
C) Base64
8%
D) IDOR
🔥2😁2
Ответы на мини-викторину + пояснения будут вечером! Пока свои рассуждения можно писать в комментарии!
## Ответы на мини-викторину + пояснения

Разбираем не просто «что правильно», а почему 👇

---

### Вопрос 1
Какой из ответов лучше всего описывает IDOR?

B) Отсутствие проверки прав на объект

🔎 Почему:
IDOR — это не про логин и не про токен.
Это ситуация, когда сервер не проверяет, имеет ли пользователь право работать с конкретным объектом (user_id, order_id и т.д.).

---

### Вопрос 2
Какой HTTP-код указывает на проблему авторизации?

C) 403

🔎 Почему:
- 401 — ты не аутентифицирован
- 403 — ты аутентифицирован, но доступ запрещён

Для пентестера 403 — часто интереснее, чем 200.

---

### Вопрос 3
Где удобнее всего вручную тестировать параметры в Burp?

C) Repeater

🔎 Почему:
Repeater позволяет:
- менять параметры вручную
- повторять запросы
- анализировать ответы

Intruder — для автоматизации,
Repeater — для мышления.

---

### Вопрос 4
Почему Bearer-токен опасен?

C) Доступ основан на владении токеном

🔎 Почему:
Bearer = «кто держит токен, тот и пользователь».
Если токен утёк — логин больше не нужен.

---

### Вопрос 5
Что НЕ является уязвимостью?

C) Base64

🔎 Почему:
Base64 — это кодирование, а не защита.
Частая ошибка новичков — принимать его за шифрование.

---

## 🎯 Итог

Если ты ответил правильно на:
- 4–5 вопросов — уверенный уровень
- 2–3 — есть база, но нужно практиковаться
- 0–1 — самое время задавать вопросы 😄

💬 Еще больше практики у нас в ЗАКРЫТОМ сообществе

🛡 Pentest Community | Private
2🔥2🙏1
## 🧭 «Я хочу в пентест, но не знаю, с чего начать»

Этот комментарий мы видим всё чаще.
Формулировки разные, но суть одна:

> «Информации слишком много — и непонятно, за что хвататься»

Кто-то:
- скачал Kali и застрял
- прошёл пару комнат на TryHackMe и бросил
- выучил команды, но не понимает, когда и зачем их применять

---

### Главная проблема
Большинство людей начинают не с того.

Они ищут:
- инструменты
- хаки
- payload’ы
- «топ уязвимостей»

Но почти не ищут:
- структуру
- последовательность
- логику мышления пентестера

В итоге — каша в голове и ощущение, что «это не для меня».

---

### 🧠 Что мы поняли
За последнее время таких комментариев стало слишком много, чтобы их игнорировать.

Поэтому мы приняли решение:
создать открытую базу знаний,
которая поможет разобраться, с чего начинать и как двигаться дальше.

---

### 📚 Что это будет
Открытая база знаний — это:
- базовые темы, разложенные по шагам
- объяснение *почему*, а не только *как*
- навигация по темам, а не разрозненные посты
- материалы, к которым можно возвращаться

По структуре она будет похожа на закрытый канал,
но без глубокой практики и внутренних кейсов.

---

### 🔓 Что будет в открытой базе
- основы пентеста
- web-база и типовые уязвимости
- OSINT как часть атаки
- понимание HTTP и логики приложений
- карьера и собеседования
- типовые ошибки новичков

Без перегруза.
Без «ты должен знать всё сразу».

---

### 🎯 Для кого это
- если ты только думаешь про пентест
- если ты начал, но застрял
- если хочется понять систему, а не просто инструменты

Это не курс.
Не марафон.
И не «стань пентестером за 30 дней».

Это точка входа, которой многим не хватало.

Дальше начнём раскладывать базу шаг за шагом 👣

Также будем активно рассматривать все ваши пожелания и запросы, и будем делать отдельные посты с разборами на ваши вопросы.

#pentest #base #start #infosec #career
5🔥18
📚 БАЗА ЗНАНИЙ | НАВИГАЦИЯ ПО КАНАЛУ

Добро пожаловать в открытую базу знаний сообщества 👋
Здесь собраны ключевые материалы, к которым можно возвращаться в любой момент.

📌 Пост будет обновляться по мере выхода нового контента
📎 Для удобства используйте хештеги

━━━━━━━━━━━━━━━━
🚀 С ЧЕГО НАЧАТЬ
━━━━━━━━━━━━━━━━
Что такое пентест на самом деле
Roadmap: как стать пентестером за 6 месяцев — реально ли?
Как новичку зайти в ИБ
Хештеги: #start #base

━━━━━━━━━━━━━━━━
🧠 МЫШЛЕНИЕ ПЕНТЕСТЕРА
━━━━━━━━━━━━━━━━
Почему инструменты — не главное в пентесте
Как анализировать ответы сервера (и находить то, что другие не замечают)
Чек-лист vs Алгоритм (чем отличается подход)
Хештеги: #mindset #base

━━━━━━━━━━━━━━━━
🌐 WEB-БАЗА
━━━━━━━━━━━━━━━━
Уязвимости
Как работает HTTP
Что такое IDOR
Что такое cookies и сессии
Что такое XSS
Что такое SQL Injection
Что такое CSRF
Практика
Security Misconfiguration (конфигурационные ошибки)
Хештеги: #web #owasp

━━━━━━━━━━━━━━━━
🛠 ИНСТРУМЕНТЫ
━━━━━━━━━━━━━━━━
nmap
burp suite
ffuf
GoBuster
shodan
Хештеги: #tools

━━━━━━━━━━━━━━━━
🏢 ИНФРАСТРУКТУРА / AD
━━━━━━━━━━━━━━━━
Основы инфраструктурного пентеста
Хештеги: #infra #ad

━━━━━━━━━━━━━━━━
🖥 OSINT И РАЗВЕДКА
━━━━━━━━━━━━━━━━
OSINT | Поиск информации по номеру телефона
OSINT-КЕЙС | Установление личности по номеру телефона
Пассивная разведка сайта
Активная разведка сайта
Хештеги: #osint #recon

━━━━━━━━━━━━━━━━
💼 КАРЬЕРА И СОБЕСЕДОВАНИЯ
━━━━━━━━━━━━━━━━
Чем пентестер отличается от «хакера»
Хештеги: #career #interview

━━━━━━━━━━━━━━━━
🧪 ПРАКТИКА / CTF
━━━━━━━━━━━━━━━━
Разборы задач
Где тренироваться
Хештеги: #practice #ctf

━━━━━━━━━━━━━━━━
📋 ЧЕК-ЛИСТЫ
━━━━━━━━━━━━━━━━
Чек-лист пентеста веб-приложения
Хештеги: #checklist

━━━━━━━━━━━━━━━━
🧠 АЛГОРИТМЫ
━━━━━━━━━━━━━━━━
Алгоритм пентеста веб-приложения
Хештеги: #algorithm

━━━━━━━━━━━━━━━━
💬 РАЗБОРЫ ВОПРОСОВ ИЗ ЧАТА
━━━━━━━━━━━━━━━━
Можно ли получить доступ через USB-кабель?
Хештеги: #chat

━━━━━━━━━━━━━━━━
📌 ВАЖНО
━━━━━━━━━━━━━━━━

Если вы только начинаете — стартуйте с раздела «С чего начать».
Если уже в теме — переходите к Web и Инфраструктуре.

👉 За общением и практикой:
чат | вакансии
🔥141👍1
Пентестинг. Этичный хакинг. pinned «📚 БАЗА ЗНАНИЙ | НАВИГАЦИЯ ПО КАНАЛУ Добро пожаловать в открытую базу знаний сообщества 👋 Здесь собраны ключевые материалы, к которым можно возвращаться в любой момент. 📌 Пост будет обновляться по мере выхода нового контента 📎 Для удобства используйте…»
## 🛡 Что такое пентест на самом деле

Пентест (penetration testing) — это контролируемая имитация атаки на систему,
цель которой — найти уязвимости раньше, чем это сделает реальный злоумышленник.

Важно:

> Пентест — это не «ломать всё подряд».
> Это проверка того, насколько бизнес устойчив к атаке.

---

## 🔍 Что проверяет пентестер

- Можно ли получить несанкционированный доступ
- Можно ли повысить привилегии
- Можно ли получить чужие данные
- Насколько критичны найденные уязвимости
- Какой реальный ущерб возможен

Пентест — это всегда про риск для бизнеса, а не про «найти XSS ради XSS».

---

## 🧠 Чем пентест отличается от сканирования

Сканер:
- ищет известные шаблоны
- даёт список потенциальных проблем

Пентестер:
- анализирует логику
- проверяет гипотезы
- соединяет мелкие уязвимости в цепочку
- оценивает последствия

Автоматизация помогает.
Но мышление — решает.

---

## 🎯 Какие бывают пентесты

- 🌐 Веб-приложений
- 🏢 Инфраструктурный (AD, сеть)
- 📱 Мобильных приложений
- ☁️ Cloud
- 🔴 Red Team (имитация реальной атаки)

---

## ⚖️ Что пентест НЕ является

- Не хакинг «ради фана»
- Не массовый скан всего интернета
- Не bug bounty в чистом виде
- Не проверка «галочки ради»

---

## 📈 Главная цель

Не просто найти уязвимость.
А показать:

- как её можно использовать
- к чему это приведёт
- как это исправить

Пентест — это мост между атакой и защитой.

---

## 💡 Если совсем просто

Пентестер — это человек, который думает как атакующий,
но работает в интересах компании.

#pentest #base #infosec #start
5
У меня открылось индивидуальное и групповое обучение кибербезопасности с нуля ( а именно тестирование безопасности)

Что будем учить?

Программа обучения выглядит так:
- Linux bash
- SQL
- Основы программирования
- Postman для тестирования безопасности бекенда
- Методологии OWASP (особенно OWASP API)
- Криптография
- Основы протоколов и сетевых технологий
- GDPR, ISO27001

Пишите в лс @faroeman для подробностей
2
Если понял - ставь реакцию)
😁24🙏3🔥21🌚1🙈1
🧠 Почему инструменты — не главное в пентесте

Новички почти всегда начинают с одного вопроса:

> «Какие инструменты нужно выучить?»

nmap?
Burp?
sqlmap?
Metasploit?


Но правда в том, что инструменты — это всего лишь усилители.
Они не делают тебя пентестером.


🔍 Что на самом деле важно

Важнее инструмента — понимание:

- как работает HTTP
- как устроена аутентификация
- как данные превращаются в запрос
- где может ломаться логика приложения
- как связать мелкие баги в цепочку


Без этого любой инструмент превращается в «кнопку наугад».

⚠️ Типичная ошибка новичков

Сценарий:

1. Запустить сканер
2. Не понять, что он нашёл
3. Запустить ещё один
4. Снова не понять


Инструмент работает.
Мышление — нет.


🛠 Что делают опытные пентестеры

- сначала строят гипотезу
- потом проверяют её вручную
- и только затем используют автоматизацию


Они используют инструменты,
а не зависят от них.


🎯 Простой пример

sqlmap может найти SQLi.
Но он не объяснит:

- почему именно этот параметр уязвим
- как это связано с логикой приложения
- какой бизнес-ущерб возможен


Это понимает только человек.

📌 Выводы

Инструменты важны.
Но они — вторичны.


Сначала:

- понимание
- логика
- модель угроз


Потом — nmap и Burp.

Если убрать у тебя инструменты —
останется ли способность думать?

Вот в этом и разница между «пользователем Kali»
и пентестером.

#pentest #mindset #base #tools
🔥94🙏1
🔍 Как анализировать ответы сервера (и находить то, что другие не замечают)

Большинство новичков смотрят только на одно:

> Статус-код.

200 — ок  
403 — запрет
500 — ошибка


Но по-настоящему начинаем анализировать только после:

🧠 1. Не верь только статус-коду

Иногда:

- 403 в статусе
- но в теле ответа есть данные


Или:

- 200 OK
- но действие не выполнено


📌 Статус — это сигнал.
Тело ответа — это истина.


📦 2. Смотри на тело ответа (Body)

Обращай внимание на:

- Изменилось ли содержимое?
- Появились ли новые поля?
- Есть ли stack trace?
- Есть ли SQL / internal ошибки?
- Есть ли скрытые параметры?


Иногда разница всего в одном слове.

🏷 3. Анализируй заголовки (Headers)

Headers часто палят:

- тип сервера
- версии технологий
- куки и флаги безопасности
- редиректы
- CORS-настройки


Set-Cookie и Location — твои лучшие друзья.

⏱️ 4. Следи за временем ответа

Если ответ:

- стал медленнее
- реагирует на спецсимволы
- «задумывается»


Это может быть:

- blind SQLi
- фильтрация
- серверная логика


Иногда уязвимость видно не глазами, а секундомером.


🔄 5. Сравнивай ответы

Измени:

- ID
- роль пользователя
- параметр
- токен


И сравни ответы.

Даже если они визуально одинаковые —
сравни длину, структуру, JSON-поля.


🎯 Главное правило

Каждый ответ сервера — это:

> Подсказка.

Пентестер не просто отправляет запросы.
Он читает ответы.

И именно там прячется 80% уязвимостей.


#pentest #web #mindset #base
6🔥1
🧪 Практическая задача по пройденному материалу)

Ты авторизован в веб-приложении как обычный пользователь.

Перехватываешь запрос:

GET /api/user?id=102  
Cookie: session=abc123


Ответ сервера:

HTTP/1.1 200 OK
Content-Type: application/json


{
"id": 102,
"name": "Ivan",
"role": "user"
}


Всё выглядит нормально.


Теперь ты меняешь параметр:

GET /api/user?id=101

И получаешь:

HTTP/1.1 200 OK

{
"id": 101,
"name": "Admin",
"role": "admin"
}



Вопросы:

1. Что здесь происходит?
2. Какая уязвимость возможна?
3. Что ты проверишь дальше?


Пишите варианты в комментариях 👇
Утром разберём.
2
🔍 Разбор практической задачи

Вчерашняя задача — классический пример логической уязвимости.

Мы изменили только параметр id
и получили данные другого пользователя.

🎯 Что это?

Это признак IDOR (Insecure Direct Object Reference).

Сервер:
- проверяет, существует ли ID
- но не проверяет, имеет ли текущий пользователь право его видеть


Статус 200 OK здесь не означает «всё безопасно».

🧠 Что важно заметить

1. Код ответа не изменился
2. Сервер различает существующие и несуществующие ID
3. Отсутствует контроль доступа на уровне объекта


🔎 Куда пойдем дальше?

- Доступ к другим ID
- Можно ли менять роль через запрос
- Можно ли редактировать чужие данные
- Есть ли скрытые параметры


📌 ЗАПОМИНАЕМ

Большинство уязвимостей — это не ошибки кода,
а ошибки логики.


Не верь статус-коду.
Сравнивай ответы.
Меняй параметры.


Так найдется много всего интересного😉.

#pentest #web #practice #idor
🔥3🙏1💯1
🌐 Как работает HTTP (и зачем это понимать пентестеру)

HTTP — это протокол, по которому браузер общается с сервером.

Если прям на пальцах:

> Ты отправляешь запрос → сервер возвращает ответ.

Всё, что происходит в вебе, строится на этой модели.

🔄 Базовая схема

1️⃣ Клиент (браузер) отправляет **запрос**
2️⃣ Сервер его обрабатывает
3️⃣ Сервер возвращает **ответ**



📤 Что такое HTTP-запрос

Запрос состоит из:

1. Стартовой строки

GET /profile?id=12 HTTP/1.1

2. Заголовков (Headers)

Host: example.com
Cookie: session=abc123
User-Agent: Chrome



3. Тела запроса (Body)
(используется в POST/PUT)



📥 Что такое HTTP-ответ

Ответ тоже состоит из трёх частей:

1. Статус-код

HTTP/1.1 200 OK


2. Заголовки

Content-Type: application/json
Set-Cookie: role=user


3. Тело ответа

{
"name": "Ivan",
"role": "user"
}



📊 Основные статус-коды

- 200 — успешно
- 301/302 — редирект
- 400 — ошибка запроса
- 401 — не авторизован
- 403 — доступ запрещён
- 404 — не найдено
- 500 — ошибка сервера


⚠️ Но статус-код — это только сигнал.
Настоящая информация часто в теле ответа.


🧠 Почему это критично для пентестера

Пентестер не «ломает сайт».
Он:

- меняет параметры
- анализирует ответы
- сравнивает различия
- ищет доверие со стороны сервера


Если ты не понимаешь HTTP —
ты не понимаешь, что именно происходит.

🎯 ВЫВОДЫ

Веб-пентест — это:

> управление запросами
> и анализ ответов.


Burp, nmap и сканеры — это инструменты.
HTTP — это фундамент.

#pentest #web #base #http
🔥101👌1
В новой версии Notepad обнаружена уязвимость CVE-2026-20841 (CVSS 8.8) - command injection через .md-файлы.
Сценарий атаки простой:
пользователю отправляют вредоносный Markdown-файл → он открывает его → через механизм предпросмотра выполняются команды в системе.

Фактически это remote code execution от имени пользователя.
Затронуты версии Notepad 11.0.0–11.2509. Исправление выпущено 10 февраля (build 11.2510+).

Что это значит на практике:
- риск реален для компаний (фишинг через вложения .md);
- обычные пользователи тоже уязвимы, если открывают файлы "снаруж";
- эксплойт не требует сложной подготовки.

Что делать:
- обновить Notepad/Windows;
- отключить preview Markdown и ссылок, если не используется;
- не открывать .md из почты, Telegram и внешних источников.

Удачи!
2🙏2
🛠 Инструменты пентестера | nmap

━━━━━━━━━━━━━━━━━━
🧠 ЧТО ТАКОЕ NMAP НА САМОМ ДЕЛЕ
━━━━━━━━━━━━━━━━━━
nmap — это не просто «сканер портов».

В реальной работе nmap — это:
• инструмент разведки
• способ понять поверхность атаки
• источник гипотез для дальнейшего пентеста

nmap отвечает на главный вопрос:
👉 *«С чем мы вообще имеем дело?»*

━━━━━━━━━━━━━━━━━━
🎯 ЗАЧЕМ NMAP НУЖЕН ПЕНТЕСТЕРУ
━━━━━━━━━━━━━━━━━━
nmap позволяет:

• обнаружить активные хосты в сети
• определить открытые порты и сервисы
• узнать версии сервисов и ОС
• понять сетевую топологию
• найти потенциальные уязвимости через NSE

Это стандарт де-факто для начального этапа
сбора информации (recon).

━━━━━━━━━━━━━━━━━━
⚠️ ВАЖНЫЙ МОМЕНТ
━━━━━━━━━━━━━━━━━━
Частая ошибка новичков — думать, что:
nmap = пентест
чем больше ключей, тем лучше
вывод nmap = уязвимости

На самом деле:
nmap не даёт ответов,
он даёт данные для анализа.

━━━━━━━━━━━━━━━━━━
🧠 КАК ПЕНТЕСТЕР ИСПОЛЬЗУЕТ NMAP
━━━━━━━━━━━━━━━━━━
Правильный подход:

1️⃣ Получили вывод nmap
2️⃣ Задали вопросы к результату
3️⃣ Поняли, *почему* сервис здесь открыт
4️⃣ Решили, *что проверять дальше*

То есть nmap — это начало цепочки,
а не её конец.

━━━━━━━━━━━━━━━━━━
📌 ВЫВОД
━━━━━━━━━━━━━━━━━━
nmap — фундаментальный инструмент,
но его сила не в командах, а в интерпретации результата.

Хороший пентестер:
• не «сканирует всё подряд»
• понимает, что и зачем он сканирует
• использует nmap как часть мышления

📘 ОФИЦИАЛЬНЫЙ МАНУЛ (RU):
━━━━━━━━━━━━━━━━━━
https://nmap.org/man/ru/index.html

#tools #nmap #pentest #base
🙏32🔥1
🛠 Инструменты пентестера | Burp Suite

Продолжаем рубрику «Инструменты».
После разведки сети и сервисов (nmap)
логично перейти к анализу прикладного уровня.

Здесь на сцену выходит Burp Suite.

━━━━━━━━━━━━━━━━━━
🧠 ЧТО ТАКОЕ BURP SUITE
━━━━━━━━━━━━━━━━━━
Burp Suite — это инструмент для анализа и тестирования
веб-приложений и API.

Если nmap показывает *что* открыто,
то Burp позволяет понять:
👉 *как именно приложение общается с клиентом*.

━━━━━━━━━━━━━━━━━━
🎯 ЗАЧЕМ BURP НУЖЕН ПЕНТЕСТЕРУ
━━━━━━━━━━━━━━━━━━
Burp Suite позволяет:

• перехватывать и анализировать HTTP / HTTPS-трафик
• понимать логику запросов и ответов
• тестировать авторизацию и роли
• искать логические ошибки и trust-issues
• вручную проверять гипотезы

Это основной инструмент веб-пентеста.

━━━━━━━━━━━━━━━━━━
⚠️ ВАЖНЫЙ МОМЕНТ
━━━━━━━━━━━━━━━━━━
Частая ошибка — думать, что:
Burp = автоматический взлом
достаточно включить Scanner
главное — знать кнопки

На самом деле Burp —
это лупа для анализа, а не магия.

━━━━━━━━━━━━━━━━━━
🧠 КАК ПЕНТЕСТЕР ИСПОЛЬЗУЕТ BURP
━━━━━━━━━━━━━━━━━━
Правильный подход:

1️⃣ Перехватить и изучить запрос
2️⃣ Понять, какие параметры реально важны
3️⃣ Задать вопрос: «А что если изменить это?»
4️⃣ Проверить гипотезу вручную
5️⃣ Только потом — автоматизация

━━━━━━━━━━━━━━━━━━
📘 ДОКУМЕНТАЦИЯ
━━━━━━━━━━━━━━━━━━
Официальный сайт:
https://portswigger.net/burp

━━━━━━━━━━━━━━━━━━
📌 ВЫВОД
━━━━━━━━━━━━━━━━━━
Burp Suite — это фундаментальный инструмент
для понимания веб-логики.

Он не ищет уязвимости «за вас»,
он помогает найти их самому.

#tools #nmap #pentest #base
5🔥3👌2