Пентестинг. Этичный хакинг.
6.23K subscribers
107 photos
2 videos
1 file
253 links
Про кибербезопасность и пентест
Здесь много полезной информации по Information Security, учитесь!

Вакансии - @cybervacancies_channel

Чат - @pentesting_channel_chat

По вопросам сотрудничества и рекламы - @faroeman
Download Telegram
🌐 Как работает HTTP (и зачем это понимать пентестеру)

HTTP — это протокол, по которому браузер общается с сервером.

Если прям на пальцах:

> Ты отправляешь запрос → сервер возвращает ответ.

Всё, что происходит в вебе, строится на этой модели.

🔄 Базовая схема

1️⃣ Клиент (браузер) отправляет **запрос**
2️⃣ Сервер его обрабатывает
3️⃣ Сервер возвращает **ответ**



📤 Что такое HTTP-запрос

Запрос состоит из:

1. Стартовой строки

GET /profile?id=12 HTTP/1.1

2. Заголовков (Headers)

Host: example.com
Cookie: session=abc123
User-Agent: Chrome



3. Тела запроса (Body)
(используется в POST/PUT)



📥 Что такое HTTP-ответ

Ответ тоже состоит из трёх частей:

1. Статус-код

HTTP/1.1 200 OK


2. Заголовки

Content-Type: application/json
Set-Cookie: role=user


3. Тело ответа

{
"name": "Ivan",
"role": "user"
}



📊 Основные статус-коды

- 200 — успешно
- 301/302 — редирект
- 400 — ошибка запроса
- 401 — не авторизован
- 403 — доступ запрещён
- 404 — не найдено
- 500 — ошибка сервера


⚠️ Но статус-код — это только сигнал.
Настоящая информация часто в теле ответа.


🧠 Почему это критично для пентестера

Пентестер не «ломает сайт».
Он:

- меняет параметры
- анализирует ответы
- сравнивает различия
- ищет доверие со стороны сервера


Если ты не понимаешь HTTP —
ты не понимаешь, что именно происходит.

🎯 ВЫВОДЫ

Веб-пентест — это:

> управление запросами
> и анализ ответов.


Burp, nmap и сканеры — это инструменты.
HTTP — это фундамент.

#pentest #web #base #http
🔥101👌1
В новой версии Notepad обнаружена уязвимость CVE-2026-20841 (CVSS 8.8) - command injection через .md-файлы.
Сценарий атаки простой:
пользователю отправляют вредоносный Markdown-файл → он открывает его → через механизм предпросмотра выполняются команды в системе.

Фактически это remote code execution от имени пользователя.
Затронуты версии Notepad 11.0.0–11.2509. Исправление выпущено 10 февраля (build 11.2510+).

Что это значит на практике:
- риск реален для компаний (фишинг через вложения .md);
- обычные пользователи тоже уязвимы, если открывают файлы "снаруж";
- эксплойт не требует сложной подготовки.

Что делать:
- обновить Notepad/Windows;
- отключить preview Markdown и ссылок, если не используется;
- не открывать .md из почты, Telegram и внешних источников.

Удачи!
2🙏2
🛠 Инструменты пентестера | nmap

━━━━━━━━━━━━━━━━━━
🧠 ЧТО ТАКОЕ NMAP НА САМОМ ДЕЛЕ
━━━━━━━━━━━━━━━━━━
nmap — это не просто «сканер портов».

В реальной работе nmap — это:
• инструмент разведки
• способ понять поверхность атаки
• источник гипотез для дальнейшего пентеста

nmap отвечает на главный вопрос:
👉 *«С чем мы вообще имеем дело?»*

━━━━━━━━━━━━━━━━━━
🎯 ЗАЧЕМ NMAP НУЖЕН ПЕНТЕСТЕРУ
━━━━━━━━━━━━━━━━━━
nmap позволяет:

• обнаружить активные хосты в сети
• определить открытые порты и сервисы
• узнать версии сервисов и ОС
• понять сетевую топологию
• найти потенциальные уязвимости через NSE

Это стандарт де-факто для начального этапа
сбора информации (recon).

━━━━━━━━━━━━━━━━━━
⚠️ ВАЖНЫЙ МОМЕНТ
━━━━━━━━━━━━━━━━━━
Частая ошибка новичков — думать, что:
nmap = пентест
чем больше ключей, тем лучше
вывод nmap = уязвимости

На самом деле:
nmap не даёт ответов,
он даёт данные для анализа.

━━━━━━━━━━━━━━━━━━
🧠 КАК ПЕНТЕСТЕР ИСПОЛЬЗУЕТ NMAP
━━━━━━━━━━━━━━━━━━
Правильный подход:

1️⃣ Получили вывод nmap
2️⃣ Задали вопросы к результату
3️⃣ Поняли, *почему* сервис здесь открыт
4️⃣ Решили, *что проверять дальше*

То есть nmap — это начало цепочки,
а не её конец.

━━━━━━━━━━━━━━━━━━
📌 ВЫВОД
━━━━━━━━━━━━━━━━━━
nmap — фундаментальный инструмент,
но его сила не в командах, а в интерпретации результата.

Хороший пентестер:
• не «сканирует всё подряд»
• понимает, что и зачем он сканирует
• использует nmap как часть мышления

📘 ОФИЦИАЛЬНЫЙ МАНУЛ (RU):
━━━━━━━━━━━━━━━━━━
https://nmap.org/man/ru/index.html

#tools #nmap #pentest #base
🙏32🔥1
🛠 Инструменты пентестера | Burp Suite

Продолжаем рубрику «Инструменты».
После разведки сети и сервисов (nmap)
логично перейти к анализу прикладного уровня.

Здесь на сцену выходит Burp Suite.

━━━━━━━━━━━━━━━━━━
🧠 ЧТО ТАКОЕ BURP SUITE
━━━━━━━━━━━━━━━━━━
Burp Suite — это инструмент для анализа и тестирования
веб-приложений и API.

Если nmap показывает *что* открыто,
то Burp позволяет понять:
👉 *как именно приложение общается с клиентом*.

━━━━━━━━━━━━━━━━━━
🎯 ЗАЧЕМ BURP НУЖЕН ПЕНТЕСТЕРУ
━━━━━━━━━━━━━━━━━━
Burp Suite позволяет:

• перехватывать и анализировать HTTP / HTTPS-трафик
• понимать логику запросов и ответов
• тестировать авторизацию и роли
• искать логические ошибки и trust-issues
• вручную проверять гипотезы

Это основной инструмент веб-пентеста.

━━━━━━━━━━━━━━━━━━
⚠️ ВАЖНЫЙ МОМЕНТ
━━━━━━━━━━━━━━━━━━
Частая ошибка — думать, что:
Burp = автоматический взлом
достаточно включить Scanner
главное — знать кнопки

На самом деле Burp —
это лупа для анализа, а не магия.

━━━━━━━━━━━━━━━━━━
🧠 КАК ПЕНТЕСТЕР ИСПОЛЬЗУЕТ BURP
━━━━━━━━━━━━━━━━━━
Правильный подход:

1️⃣ Перехватить и изучить запрос
2️⃣ Понять, какие параметры реально важны
3️⃣ Задать вопрос: «А что если изменить это?»
4️⃣ Проверить гипотезу вручную
5️⃣ Только потом — автоматизация

━━━━━━━━━━━━━━━━━━
📘 ДОКУМЕНТАЦИЯ
━━━━━━━━━━━━━━━━━━
Официальный сайт:
https://portswigger.net/burp

━━━━━━━━━━━━━━━━━━
📌 ВЫВОД
━━━━━━━━━━━━━━━━━━
Burp Suite — это фундаментальный инструмент
для понимания веб-логики.

Он не ищет уязвимости «за вас»,
он помогает найти их самому.

#tools #nmap #pentest #base
5🔥3👌2
OSI - модель, в пентесте без знаний данной модели делать нечего!

Очень важно при тестировании приложений знать на каком уровне происходят определенные процессы.

1️⃣ Физический уровень (Physical)

Передаёт биты по проводам, оптоволокну или через Wi-Fi.
Это сигналы, напряжение, частоты — чистая физика.


2️⃣ Канальный уровень (Data Link)

Упаковывает данные в кадры и передаёт их внутри одной сети.
Работает с MAC-адресами.


3️⃣ Сетевой уровень (Network)

Определяет маршрут передачи данных между сетями.
Работает с IP-адресами.
Главный протокол — IP.

4️⃣ Транспортный уровень (Transport)

Доставляет данные от приложения к приложению.
Контролирует скорость и целостность.
Примеры: TCP (надёжно), UDP (быстро).


5️⃣ Сеансовый уровень (Session)

Устанавливает, поддерживает и завершает соединение между устройствами.

6️⃣ Уровень представления (Presentation)

Отвечает за формат данных: шифрование, сжатие, кодировку.

7️⃣ Прикладной уровень (Application)

Самый «близкий к пользователю».
Протоколы: HTTP, FTP, SMTP, DNS.
5🔥2
Давайте сразу проверять ваши знания😄
Сколько уровней в модели OSI?
Anonymous Quiz
7%
4
3%
5
6%
6
84%
7
👌3
Какой уровень отвечает за маршрутизацию IP-пакетов?
Anonymous Quiz
5%
Физический
85%
Сетевой
6%
Сеансовый
3%
Представления
👌1
Какой уровень отвечает за шифрование и формат данных?
Anonymous Quiz
23%
Сеансовый
53%
Представления
11%
Транспортный
12%
Сетевой
🔥2🌚1
В Испании задержали 20-летнего хакера, который годами жил в люксовых отелях, платя за ночи по одному евроценту

Вместо тысяч евро он вносил символическую сумму, пользуясь уязвимостью в системе онлайн-бронирования. Об этом сообщает информационное агентство Belga со ссылкой на заявление Национальной полиции...



Мошенник выбирал оплату через известную международную платформу, а затем вмешивался в проверку транзакции, добиваясь одобрения после перевода копеечной суммы. В момент ареста он жил в фешенебельном отеле в Мадриде, размещённом в бывшем дворце. Четырёхдневное пребывание за 4 тысячи евро обошлось ему всего в 4 цента.



В этой же гостинице испанец останавливался не раз. Общий ущерб отелю превысил 20 тысяч евро. При этом он активно пользовался мини-баром, заказывая напитки и закуски, которые входили в тариф, но по факту тоже не оплачивались...



Расследование началось после жалобы от турагентства 2 февраля. Внешне всё выглядело обычно: система показывала полную стоимость и стандартную процедуру оплаты. Обман вскрылся через несколько дней, когда платформа перевела компании реально уплаченную сумму – по центу за каждое бронирование.



В полиции уточнили, что подобного мошенничества в Испании ещё не фиксировали. Задержанному грозит уголовное дело преследование за компьютерное мошенничество. Отельеры теперь наверняка усилят контроль за платежами .
😁152🙈1
🔎 Web Pentest: Что делать, если открыт только 80 порт?

Сохрани себе. Это базовый алгоритм.

1️⃣ Первичный осмотр

— Открыть сайт в браузере
— Посмотреть исходный код страницы
— Проверить заголовки ответа сервера
— Проверить favicon (иногда палит CMS)
— Проверить robots.txt

2️⃣ Определение технологий

— Запустить whatweb
— Определить веб-сервер (Apache / Nginx)
— Определить язык (PHP / ASP / Node)
— Проверить версии

Пример команды:
whatweb http://TARGET


3️⃣ Directory / File Brute Force

/admin
/login
/backup
/uploads
/dev
/test
/api


Инструменты:
— gobuster
— feroxbuster


4️⃣ Анализ параметров

?id=
?page=
?file=
?search=

Проверяем:

SQL Injection
XSS
IDOR
LFI


Выложил подобный чек лист, так как часто при тестировании приложений нахожу, что открыт 80 порт, а это значит вся атака строится вокруг веба. Также не забываем проверять логику приложения, а именно:

— Можно ли менять ID вручную?
— Есть ли скрытые функции?
— Есть ли upload?
— Есть ли reset password?


✍️ Добавляйте в комментарии, на что еще нужно обратить внимание при обнаружении открытого 80 порта. Возможно у кого-то есть свои чек листы, будет интересно глянуть!

#practice #ctf
14🔥2
Подготовил небольшую задачку по прошлому посту🤔

Есть цель:
IP: 10.10.10.47

Результат сканирования:
PORT     STATE SERVICE
22/tcp open ssh
80/tcp open http

Открываем сайт и видим:
“Welcome to our company website”

И больше ничего😳 Ни форм, ни ссылок...robots.txt пустой, технологий не видно.

👉 Вопрос:

Что ты делаешь дальше?

PS...тут нет “единственно правильного” ответа — интересен ход мыслей. Завтра выложу разбор
10🙏2
РАЗБОР ПРАКТИЧЕСКОЙ ЗАДАЧИ

Спасибо всем за обратную связь. Большинство мыслит в правильном направлении по поводу использования перебора директорий. Ниже расписал СВОЙ план действий:

1️⃣ Если страница выглядит пустой —
это НЕ значит, что нет скрытых директорий.
gobuster dir -u http://10.10.10.47 -w /usr/share/seclists/Discovery/Web-Content/common.txt


Очень часто на таких “пустых” сайтах находятся:
/admin
/dev
/test
/backup
/uploads


2️⃣ Проверяем поддомены
gobuster vhost ...
amass enum ...

Иногда основной сайт пустой,
а dev.site.local — живой.


3️⃣ Проверяем HTTP-методы
curl -X OPTIONS http://10.10.10.47 -I

Иногда открыт PUT 👀

Если сайт “пустой” —
значит копать нужно глубже.

Большинство машин ломаются не через “главную страницу”,
а через скрытый функционал.
👌102🙏1
Парни, хочу собрать всё своё мясо по Linux для пентеста в один короткий курс. Только практика, без воды. Цена будет в районе 39€.
Первым 10 участникам цена 29 евро + с вас отзыв
Кому актуально - ставьте 🔥, чтобы я знал, что тема вам интересна
🔥422😁1
Закинул в один свой паблик вот такой скрин и меня начали дизить за то, что я какую-то фейковую инфу публикую. Что типа нет таких зарплат в США, что это фейки все, что на одно место 500 человек, что ИИ забирает работу у киберщиков.

1) я не утверждал, что везде такие зарплаты, просто попалось - заскринил - отдал, понятно можно и за 80к устроиться на начальном этапе

2) фейки .... нет я слышал, что в сфере ИТ много фейковых вакансий, но меня стали уверять, что там 80% вакансий фейк. Что за бред? Откуда эта статистика ?

3) на одно место 500 человек. Я могу еще поверить про QA, что там 500, хотя не всегда и не везде, но чтобы на кибер, але народ) кибер - самая незаполненная сфера в ИТ

4) ии забирает работу у спецов по киберу, ля ни одного случая не слышал, чтобы забрали. Даже SOC у аналистов не забирает, хотя это по факту может первые претенденты на это.

Чем больше ИИ развивается, тем больше атак становится.

Я не понимаю, почему людям вот лишь бы засрать?
Один негатив в массы несут...

Я сам весной выхожу на рынок и я точно найду работу. И никакие ИИ, фейки и тд мне не помешают.
💯102🙏2
🏢 Основы инфраструктурного пентеста

Инфраструктурный пентест — это проверка
внутренней и внешней IT-инфраструктуры компании
на предмет уязвимостей, ошибок конфигурации и избыточного доверия.

Если веб-пентест — это «вход через приложение»,
то инфраструктурный пентест — это вход через сеть.

━━━━━━━━━━━━━━━━━━
🎯 ЧТО ПРОВЕРЯЕТСЯ
━━━━━━━━━━━━━━━━━━
В рамках инфраструктурного пентеста анализируются:

• внутренняя сеть
• серверы и рабочие станции
• сетевые сервисы и протоколы
• Active Directory (если используется)
• доверие между хостами и сегментами
• права пользователей и сервисных аккаунтов

Цель — понять:
👉 как атакующий может получить доступ
👉 как развить его
👉 до каких ресурсов можно добраться

━━━━━━━━━━━━━━━━━━
🧠 КАК МЫСЛИТ ПЕНТЕСТЕР
━━━━━━━━━━━━━━━━━━
Инфраструктурный пентест — это не про «одну уязвимость».

Это про цепочки:
• открытый сервис
• слабая конфигурация
• доверие внутри сети
• избыточные права
• развитие доступа

Часто каждая ошибка по отдельности — не критична.
Но вместе они приводят к полному компромиссу домена.

━━━━━━━━━━━━━━━━━━
🗺 ОСНОВНЫЕ ЭТАПЫ
━━━━━━━━━━━━━━━━━━
Классический подход выглядит так:

1️⃣ Разведка
• определение активных хостов
• открытые порты и сервисы

2️⃣ Анализ сервисов
• версии
• конфигурации
• типовые ошибки

3️⃣ Получение начального доступа
• слабые пароли
• misconfiguration
• legacy-сервисы

4️⃣ Развитие доступа
• lateral movement
• privilege escalation

5️⃣ Анализ AD (если есть)
• пользователи
• группы
• доверия
• политики

━━━━━━━━━━━━━━━━━━
🏗 ACTIVE DIRECTORY
━━━━━━━━━━━━━━━━━━
Active Directory — сердце корпоративной инфраструктуры.

Именно здесь чаще всего находятся:
• избыточные права
• устаревшие учётные записи
• слабые политики
• неправильные доверия

Поэтому AD почти всегда —
главная цель инфраструктурного пентеста.

━━━━━━━━━━━━━━━━━━
⚠️ ТИПОВЫЕ ОШИБКИ
━━━━━━━━━━━━━━━━━━
• отсутствие сегментации сети
• одинаковые пароли на сервисах
• устаревшие протоколы (SMBv1, NTLM)
• слишком широкие права пользователей
• отсутствие мониторинга

━━━━━━━━━━━━━━━━━━
🎯 ВЫВОД
━━━━━━━━━━━━━━━━━━
Инфраструктурный пентест —
это про понимание архитектуры и доверия,
а не про быстрые эксплойты.

Кто понимает инфраструктуру —
тот контролирует всю систему.

#infra #ad
4🙏1👌1
Немного базовой теории про инфаструктуру мы рассмотрели, теперь ПРАКТИКА

Мы внутри корпоративной сети:

Сканируем хост и видим:
445/tcp   open  smb
3389/tcp open rdp
5985/tcp open winrm

Это обычная рабочая станция пользователя.
Доменная среда.

👉 Вопрос:

Куда полезем первым и почему?

PS...напоминаю, что в таких ответах нету “единственно правильного” ответа — интересен ход мыслей. Завтра выложу разбор
7🔥1🙏1
Спасибо за активность
В целом мне понравился ваш ход мыслей, но хотел бы немножко поправить (добавить).
Ваша цепочка выглядит так:
— null session
— guest session
— RID brute
— MS17-010 / SMBGhost
— PetitPotam
— проверка SMB signing
— Responder → NetNTLMv1
— relay на LDAP → RBCD / Shadow Credentials
—BlueKeep на RDP


Вроде ничего не пропустил🙈

Но правильно ли начинать с RCE-уязвимостей?

В реальном корпоративном сегменте:

MS08-067 — почти не встретишь
MS17-010 — редкость
BlueKeep — ещё реже
SMBGhost — тоже не массовая история

Возможно я смотрю со своей стороны, но на мой взгляд в 2026 году чаще ломают не CVE, а:

— неправильные права
— доверие
— reuse паролей
— misconfiguration


Также PetitPotam + relay — красиво, но…
Чтобы все сработало, нужно как минимум:
— не должно быть SMB signing
— должен быть уязвимый DC
—нужно правильное окружение


Это прям “цепочка при удачном стечении обстоятельств”.

Да и вообще когда мы начинаем сразу с:

MS17-010
BlueKeep
SMBGhost


мы по сути предполагаем, что инфраструктура плохо обслуживается.

Но в 2026 году большинство компаний:
патчат критические RCE
— закрывают массовые эксплойты
— включают NLA
— включают SMB signing


А вот избыточные права и доверие внутри AD — живут годами.

Как по мне , то начинаем с SMB и ищем:
— структуру домена
— имена пользователей
— скрипты и конфиги
—отключена ли подпись SMB

— кто локальный админ на хосте
— доступ
к шарам (особенно SYSVOL и NETLOGON)

И только потом:
— проверяем RCE
— тестируем экзотику
— пробуем relay
🔥104🌚2
Мой пост удалили из профессиональной соц сети LinkedIn, якобы он нарушает сообщества, потому что я там ломаю API. Продублирую тут… думаю будет полезно …

——- вот сам пост ——-

Вчера обещал показать на пальцах, как работают те самые дыры, за которые платят в разы больше, чем за обычный поиск багов. Показываю реальный случай на одном тестовом дырявом проекте.

Представьте: вы заходите на сайт, вводите свой логин и пароль. Всё стандартно.

Обычно мы смотрим на экран - там кнопка Войти и ваш профиль. Но если заглянуть под капот (в то, что сайт на самом деле присылает вашему браузеру), можно офигеть.

Я недавно проверял один тестовый дырявый сервис. Захожу в свой профиль, а в скрытом ответе от сайта вижу не только свои данные, но и… права администратора. Буквально строчка: isAdmin: false.

И знаете, в чем прикол? Я просто перехватываю этот ответ, меняю false на true - и сайт пускает меня в панель управления всеми пользователями. Я могу менять цены, удалять заказы и видеть чужие кошельки и тд

Теперь подробнее...
Что я сделал:
Зашел в наш дырявый сервис, залогинился под своим тестовым аккаунтом.
1) Нажал в браузере заветную кнопку F12 (Инструменты разработчика) и перешел во вкладку Network (Сеть). Это то место, где видно всё, что сайт отдает серверу.
2) Просто обновил страницу своего профиля.
Что я увидел под капотом: В списке запросов проскочил один с названием /api/v1/user/me. Я кликнул на него и посмотрел ответ сервера (Response).
На экране монитора было написано просто: "Hello, Vitali".

А в коде ответа прилетела целая гора данных, которые программист поленился скрыть: { "id": 554, "name": "Vitali", "role": "user", "balance": 100, "isAdmin": false }

Теперь магия..: Я использовал простую бесплатную утилиту (прокси-перехватчик), поймал этот запрос на лету и прямо в коде поменял: "isAdmin": false -> на -> "isAdmin": true

Результат: Сайт поверил моему браузеру. Страница обновилась, и у меня в меню появилась кнопка Панель администратора. Я зашел туда и увидел список всех заказов, адреса покупателей и их карты.

Почему для вас как QA это супер круто знать?
Обычный QA этого не видит. Обычный тестер кликает по кнопкам и видит, что всё работает. А то, что в коде страницы летит лишняя инфа - никто не смотрит.

Это стоит дорого: За один такой найденный переключатель компания готова платить премии, потому что это прямой доступ к их бабкам и данным. Потерять репутацию и получать штрафы от регуляторов никому не охото, поверьте....

Ну ок, пусть премию не дадут может, но поверьте, вас точно заметят и запомнят, гарантирую.

PS: это пример в специально тестовом дырявом сервисе, но на практике такое спокойно может встретиться...

Я до сентября решил вытаскивать всю эту изнанку сюда и в Link. Пока все учат теорию тестирования(что безусловно тоже важно), я буду показывать, как видеть систему насквозь и стоить на рынке тупо дороже.

Что думаете? Это реальные баги, которые могут быть в системе …
🔥396🥰1🙏1
Начинаем неделю правильно (с практики😂)

В доменной сети ты получил обычную учётку пользователя.

При выполнении команды:
whoami

видишь:
corp.local\ivan

👉 Вопрос:

Что из этого ты можешь сделать без повышения привилегий?

A) Получить список всех пользователей домена
B) Прочитать SYSVOL
C) Сделать Kerberoasting
D) Подключиться к любой машине по RDP


Напиши буквы в комментариях 👇
Разбор завтра.
👌7🔥3🙏1