Всем хорошего вечера 👋
Напоминаю про наш чат — там периодически поднимаем действительно острые и интересные темы.
Сейчас как раз обсуждаем неприятную, но важную ситуацию
Буллинг через опубликованное видео в TikTok.
Мы всё-таки про этичный хакинг и «светлую сторону», поэтому хочется не просто обсуждать, а реально помогать и убирать подобный трэш из сети.
❗️ Ситуация:
⚠️ Важно:
Ломать аккаунт — не вариант (и не наш путь).
📌 Что уже пробовали:
— на видео жаловались уже ~20–30 аккаунтов
— отправляли репорты
— указывали, что используется фото человека без его разрешения
👉 Ответ от TikTok один и тот же:
💭 Вопрос к вам:
Кто сталкивался с подобным?
Работают ли:
— жалобы на видео?
— массовые репорты?
— обращения в поддержку?
— может есть более эффективные способы повлиять на удаление?
👇 Напишите, плис, в комментах.
Нужно понять, как в таких ситуациях реально добиваться результата
Напоминаю про наш чат — там периодически поднимаем действительно острые и интересные темы.
Сейчас как раз обсуждаем неприятную, но важную ситуацию
Мы всё-таки про этичный хакинг и «светлую сторону», поэтому хочется не просто обсуждать, а реально помогать и убирать подобный трэш из сети.
❗️ Ситуация:
В TikTok выложено видео с использованием чужого фото, и по сути это форма травли.
⚠️ Важно:
Ломать аккаунт — не вариант (и не наш путь).
📌 Что уже пробовали:
— на видео жаловались уже ~20–30 аккаунтов
— отправляли репорты
— указывали, что используется фото человека без его разрешения
👉 Ответ от TikTok один и тот же:
«Нарушений не обнаружено»
💭 Вопрос к вам:
Кто сталкивался с подобным?
Работают ли:
— жалобы на видео?
— массовые репорты?
— обращения в поддержку?
— может есть более эффективные способы повлиять на удаление?
👇 Напишите, плис, в комментах.
Нужно понять, как в таких ситуациях реально добиваться результата
🙏3❤1🔥1
Периодически в личку прилетают запросы:
И кажется что у нас уже накопилось достаточно опыта, который можно было бы систематизировать и упаковать в что-то полезное для всех, а не раздавать точечно.
📌 Мы уже пробовали делать закрытое сообщество с эксклюзивными материалами,
но честно — не получили того эффекта, на который рассчитывали.
Поэтому пока поставили эту историю на паузу.
💡 Сейчас думаем:
Не просто «контент ради контента»,
а то, что действительно помогает расти и решать задачи.
❓Что бы вам было интересно внутри сообщества?
И за что выреально были бы готовы заплатить , если это даёт ценность?
Например:
— чек-листы (разведка, тестирование, методология)
— разборы кейсов
— еженедельные стримы / Q&A
— помощь с обучением / входом в профессию
— юридические консультации в сфере ИБ
👇 Напишите в коментах или сразу в лс
PS Хочется собрать что-то действительно сильное, а не «очередной инфо-продукт»
«проконсультируйте», «подскажите», «помогите разобраться» и т.д.
И кажется что у нас уже накопилось достаточно опыта, который можно было бы систематизировать и упаковать в что-то полезное для всех, а не раздавать точечно.
📌 Мы уже пробовали делать закрытое сообщество с эксклюзивными материалами,
но честно —
Поэтому пока поставили эту историю на паузу.
💡 Сейчас думаем:
чем мы реально можем быть вам полезны?
Не просто «контент ради контента»,
а то, что действительно помогает расти и решать задачи.
❓Что бы вам было интересно внутри сообщества?
И за что вы
Например:
— чек-листы (разведка, тестирование, методология)
— разборы кейсов
— еженедельные стримы / Q&A
— помощь с обучением / входом в профессию
— юридические консультации в сфере ИБ
👇 Напишите в коментах или сразу в лс
PS Хочется собрать что-то действительно сильное, а не «очередной инфо-продукт»
❤4🔥2🙏1
🔥 Пятничная викторина по пентесту
1. Что делает nmap -sS?
1. Что делает nmap -sS?
Anonymous Quiz
19%
A) Полный TCP connect
61%
B) SYN-сканирование (half-open)
11%
C) UDP-сканирование
8%
D) OS detection
❓ 2. Какой инструмент чаще всего используют для перебора директорий?
Anonymous Quiz
7%
A) Wireshark
29%
B) Burp Suite
53%
C) Gobuster
11%
D) Metasploit
❓ 3. Что означает статус HTTP 403?
Anonymous Quiz
9%
A) Не найдено
18%
B) Ошибка сервера
56%
C) Доступ запрещён
17%
D) Требуется авторизация
❓ 4. Что такое XSS?
Anonymous Quiz
11%
A) SQL-инъекция
83%
B) Выполнение JS-кода на стороне клиента
3%
C) Переполнение буфера
3%
D) DDoS-атака
❓ 5. Что делает whoami в Linux?
Anonymous Quiz
8%
A) Показывает IP
81%
B) Показывает текущего пользователя
5%
C) Показывает процессы
5%
D) Показывает права файлов
Завтра утром будет разбор с пояснениями!
А пока можешь написать в комментариях свой результат и выбрать смайлик к посту)
5/5 — уже опасный 😎
3–4 — уверенно идешь😄
0–2 — есть куда расти (и это нормально)🤔
А пока можешь написать в комментариях свой результат и выбрать смайлик к посту)
5/5 — уже опасный 😎
3–4 — уверенно идешь😄
0–2 — есть куда расти (и это нормально)🤔
😎9😁7🤔6🔥1
Делам разбор прошлого поста. Всем спасибо за активность. Так мы понимаем уровень нашего сообщества и в каком направлении нам развиваться😎
1 — B
👉 -sS — это SYN scan (полуоткрытое сканирование).
Отправляется SYN → если приходит SYN-ACK, порт открыт, но соединение не завершается. Менее заметно, чем полный connect.
2 — C
👉 Gobuster — классика для brute-force директорий и файлов.
Burp больше про проксирование и анализ, Wireshark — про трафик, Metasploit — эксплуатация.
3 — C
👉 403 = доступ запрещён.
Сервер понял запрос, но не даёт доступ (в отличие от 401 — там нужна авторизация).
4 — B
👉 XSS (Cross-Site Scripting) — это выполнение JS-кода в браузере жертвы.
Часто используется для кражи cookies, сессий и т.д.
5 — B
👉 whoami показывает текущего пользователя.
Часто используется при повышении привилегий, чтобы понять, под кем ты сейчас.
1 — B
👉 -sS — это SYN scan (полуоткрытое сканирование).
Отправляется SYN → если приходит SYN-ACK, порт открыт, но соединение не завершается. Менее заметно, чем полный connect.
2 — C
👉 Gobuster — классика для brute-force директорий и файлов.
Burp больше про проксирование и анализ, Wireshark — про трафик, Metasploit — эксплуатация.
3 — C
👉 403 = доступ запрещён.
Сервер понял запрос, но не даёт доступ (в отличие от 401 — там нужна авторизация).
4 — B
👉 XSS (Cross-Site Scripting) — это выполнение JS-кода в браузере жертвы.
Часто используется для кражи cookies, сессий и т.д.
5 — B
👉 whoami показывает текущего пользователя.
Часто используется при повышении привилегий, чтобы понять, под кем ты сейчас.
👍5❤3🔥1
🔎 Пассивная разведка сайта: как собрать инфу, не трогая цель разбираем тему, как и как и обещали в чате
Большинство думает, что пентест начинается со сканеров.
На деле — всё начинается с пассивной разведки.
👉 Пассивная разведка — это сбор информации БЕЗ взаимодействия с целью
(ты не отправляешь запросы на сервер)
Почему это важно?
— тебя не видно в логах
— можно найти уязвимости ещё до атаки
— формируется картина цели
📦 Что можно узнать:
• домены и поддомены
• IP-адреса
• используемые технологии
• открытые данные (утечки, репозитории)
• почты сотрудников
🛠 Инструменты:
— Amass
— theHarvester
— Shodan
— Censys
💡 Пример:
Ты находишь поддомен вида:
А там — тестовая среда без защиты. Уже можно черпать очень много информации.
Также, хотел бы вам посоветовать отличный репозиторий, содержащий перечень инструментов и ресурсов для сбора информации из открытых источников (OSINT).
🪧Информация о компании, которая может быть полезной:
Услуги — чем занимается компания?
Местоположение — где расположена компания?
Размер — какого размера компания?
Структура — какова структура компании и как взаимодействуют различные отделы?
Известность — насколько хорошо известна компания в мире?
Целевая аудитория — кому компания предоставляет свои услуги?
Маркетинг — как компания рекламирует свои услуги?
Активы — все ресурсы компании (офисы, веб-сайты, сетевая инфраструктура и т. д.).
Безопасность — какие меры безопасности предусмотрены для защиты активов компании?
Партнёры — с кем сотрудничает компания?
Вакансии — открыты ли вакансии в компании?
Полезная информация о сотруднике:
Должность — какие роли и обязанности выполняет сотрудник?
Зависимости — какие функциональные или рабочие зависимости существуют у сотрудника?
Контактные данные — номер телефона, адрес электронной почты, место проживания, псевдонимы и т.д.
Операционная система — какую операционную систему использует сотрудник для работы?
Активы — есть ли у сотрудника веб-сайт, блог, аккаунты в социальных сетях или какие-либо специфические приложения?
Интересы — какие у сотрудника личные увлечения, хобби или области интересов вне рабочих обязанностей?
Связи — с кем связан сотрудник?
🎯 Итог:
Пассивная разведка — это не просто этап «перед началом»,
это фундамент всей дальнейшей атаки.
Чем лучше ты собрал информацию на старте —
тем меньше тебе придётся «шуметь» дальше.
👉 Здесь решает не количество инструментов,
а умение связывать факты:
💡 кто хорошо делает OSINT —
тот уже на шаг впереди ещё до первого запроса к цели.
Мини-алгоритм пассивной разведки 👇
#osint #recon #пассивнаяраздведка
Большинство думает, что пентест начинается со сканеров.
На деле — всё начинается с пассивной разведки.
👉 Пассивная разведка — это сбор информации БЕЗ взаимодействия с целью
(ты не отправляешь запросы на сервер)
Почему это важно?
— тебя не видно в логах
— можно найти уязвимости ещё до атаки
— формируется картина цели
📦 Что можно узнать:
• домены и поддомены
• IP-адреса
• используемые технологии
• открытые данные (утечки, репозитории)
• почты сотрудников
🛠 Инструменты:
— Amass
— theHarvester
— Shodan
— Censys
💡 Пример:
Ты находишь поддомен вида:
dev.example.com
А там — тестовая среда без защиты. Уже можно черпать очень много информации.
Также, хотел бы вам посоветовать отличный репозиторий, содержащий перечень инструментов и ресурсов для сбора информации из открытых источников (OSINT).
🪧Информация о компании, которая может быть полезной:
Услуги — чем занимается компания?
Местоположение — где расположена компания?
Размер — какого размера компания?
Структура — какова структура компании и как взаимодействуют различные отделы?
Известность — насколько хорошо известна компания в мире?
Целевая аудитория — кому компания предоставляет свои услуги?
Маркетинг — как компания рекламирует свои услуги?
Активы — все ресурсы компании (офисы, веб-сайты, сетевая инфраструктура и т. д.).
Безопасность — какие меры безопасности предусмотрены для защиты активов компании?
Партнёры — с кем сотрудничает компания?
Вакансии — открыты ли вакансии в компании?
Полезная информация о сотруднике:
Должность — какие роли и обязанности выполняет сотрудник?
Зависимости — какие функциональные или рабочие зависимости существуют у сотрудника?
Контактные данные — номер телефона, адрес электронной почты, место проживания, псевдонимы и т.д.
Операционная система — какую операционную систему использует сотрудник для работы?
Активы — есть ли у сотрудника веб-сайт, блог, аккаунты в социальных сетях или какие-либо специфические приложения?
Интересы — какие у сотрудника личные увлечения, хобби или области интересов вне рабочих обязанностей?
Связи — с кем связан сотрудник?
🎯 Итог:
Пассивная разведка — это не просто этап «перед началом»,
это фундамент всей дальнейшей атаки.
Чем лучше ты собрал информацию на старте —
тем меньше тебе придётся «шуметь» дальше.
👉 Здесь решает не количество инструментов,
а умение связывать факты:
один поддомен → один email → один сотрудник → одна точка входа
💡 кто хорошо делает OSINT —
тот уже на шаг впереди ещё до первого запроса к цели.
Мини-алгоритм пассивной разведки 👇
#osint #recon #пассивнаяраздведка
❤6🔥4👍1🙏1
🔎 Мини-алгоритм пассивной разведки (OSINT)
Чтобы не тонуть в инструментах — я постарался обобщить все в мини-роудмап:
1️⃣ Определи цель
— домен / компания / ник
— зафиксируй все варианты (зеркала, поддомены, похожие названия)
2️⃣ Собери поверхность атаки
— домены и поддомены
— IP и хосты
— связанные сервисы
(через Amass, Censys)
3️⃣ Определи технологии
— CMS / фреймворки
— версии сервисов
— сторонние интеграции
4️⃣ Ищи открытые источники
— репозитории
— утечки
— документы
— кэш поисковиков
(через theHarvester, Shodan)
5️⃣ Собери людей и доступы
— сотрудники
— почты
— роли
— соцсети
6️⃣ Найди слабые точки
— dev / test / staging
— старые версии сайтов
— забытые сервисы
— лишняя информация в открытом доступе
7️⃣ Сделай pivot
— email → аккаунты
— домен → поддомены
— человек → компания → инфраструктура
🎯 Итог:
Пассивка — это не просто сбор данных,
а последовательная сборка пазла.
#osint #recon #пассивнаяраздведка
Чтобы не тонуть в инструментах — я постарался обобщить все в мини-роудмап:
1️⃣ Определи цель
— домен / компания / ник
— зафиксируй все варианты (зеркала, поддомены, похожие названия)
2️⃣ Собери поверхность атаки
— домены и поддомены
— IP и хосты
— связанные сервисы
(через Amass, Censys)
3️⃣ Определи технологии
— CMS / фреймворки
— версии сервисов
— сторонние интеграции
4️⃣ Ищи открытые источники
— репозитории
— утечки
— документы
— кэш поисковиков
(через theHarvester, Shodan)
5️⃣ Собери людей и доступы
— сотрудники
— почты
— роли
— соцсети
6️⃣ Найди слабые точки
— dev / test / staging
— старые версии сайтов
— забытые сервисы
— лишняя информация в открытом доступе
7️⃣ Сделай pivot
— email → аккаунты
— домен → поддомены
— человек → компания → инфраструктура
🎯 Итог:
Пассивка — это не просто сбор данных,
а последовательная сборка пазла.
#osint #recon #пассивнаяраздведка
🔥5❤4👌2
⚔️ Активная разведка сайта: когда ты начинаешь “стучаться” в цель
Если пассивка — это наблюдение,
то активная разведка — это уже действие.
👉 Активная разведка — это взаимодействие с целью
(ты отправляешь запросы → система может тебя заметить)
Почему это важно?
— получаешь реальные ответы от сервера
— находишь уязвимости, которые не видны в OSINT
— проверяешь гипотезы, собранные на пассивке
⚠️ Но есть нюанс:
— ты оставляешь следы в логах
— без разрешения это может быть незаконно
📦 Что сюда входит:
• сканирование портов
• перебор директорий и файлов
• fuzzing параметров
• анализ ответов сервера
• поиск точек входа
🛠 Инструменты:
— Nmap
— Gobuster
— ffuf
— Burp Suite
💡 Пример:
Находишь поддомен через пассивку →
Дальше:
— сканируешь порты
— находишь admin-панель
— проверяешь параметры
И вот тут уже начинаются реальные уязвимости
🎯 Важно:
Активка без пассивки = стрельба в темноту
Активка после пассивки = точечный удар
Мини-алгоритм активной разведки 👇
#osint #активнаяраздведка
Если пассивка — это наблюдение,
то активная разведка — это уже действие.
👉 Активная разведка — это взаимодействие с целью
(ты отправляешь запросы → система может тебя заметить)
Почему это важно?
— получаешь реальные ответы от сервера
— находишь уязвимости, которые не видны в OSINT
— проверяешь гипотезы, собранные на пассивке
⚠️ Но есть нюанс:
— ты оставляешь следы в логах
— без разрешения это может быть незаконно
📦 Что сюда входит:
• сканирование портов
• перебор директорий и файлов
• fuzzing параметров
• анализ ответов сервера
• поиск точек входа
🛠 Инструменты:
— Nmap
— Gobuster
— ffuf
— Burp Suite
💡 Пример:
Находишь поддомен через пассивку →
test.example.com
Дальше:
— сканируешь порты
— находишь admin-панель
— проверяешь параметры
И вот тут уже начинаются реальные уязвимости
🎯 Важно:
Активка без пассивки = стрельба в темноту
Активка после пассивки = точечный удар
Мини-алгоритм активной разведки 👇
#osint #активнаяраздведка
👍3🔥2
🔎 Мини-алгоритм активной разведки (OSINT)
1️⃣ Берёшь данные с пассивки
— домены, поддомены
— IP и сервисы
— найденные dev/test точки
2️⃣ Проверяешь доступность
— какие хосты отвечают
— какие порты открыты
— какие сервисы реально доступны
👉 Отсекаешь всё лишнее
3️⃣ Определяешь сервисы
— сайт, API, админка?
— какие технологии используются
— есть ли WAF / защита
👉 Понимаешь, с чем имеешь дело
4️⃣ Ищешь скрытые директории
— /admin
— /login
— /api
— /backup
— /dev
👉 Очень часто здесь лежит самое интересное
5️⃣ Анализируешь ответы сервера
— коды ответов (200/403/404)
— размер ответа
— заголовки
— поведение при разных запросах
👉 Ищешь аномалии
6️⃣ Проверяешь точки ввода
— формы
— параметры
— API
— загрузки файлов
👉 Смотришь, как система обрабатывает данные
7️⃣ Тестируешь поведение
— нестандартные значения
— разные методы
— изменение запросов
👉 Ловишь ошибки логики
8️⃣ Выделяешь точки входа
— админки
— авторизация
— API
— старые сервисы
👉 Формируешь векторы атаки
🎯 Вывод:
Активная разведка — это не “запустить сканер и ждать”.
Это последовательная работа с гипотезами,
где каждый шаг сужает область поиска.
#osint #активнаяраздведка
1️⃣ Берёшь данные с пассивки
— домены, поддомены
— IP и сервисы
— найденные dev/test точки
2️⃣ Проверяешь доступность
— какие хосты отвечают
— какие порты открыты
— какие сервисы реально доступны
👉 Отсекаешь всё лишнее
3️⃣ Определяешь сервисы
— сайт, API, админка?
— какие технологии используются
— есть ли WAF / защита
👉 Понимаешь, с чем имеешь дело
4️⃣ Ищешь скрытые директории
— /admin
— /login
— /api
— /backup
— /dev
👉 Очень часто здесь лежит самое интересное
5️⃣ Анализируешь ответы сервера
— коды ответов (200/403/404)
— размер ответа
— заголовки
— поведение при разных запросах
👉 Ищешь аномалии
6️⃣ Проверяешь точки ввода
— формы
— параметры
— API
— загрузки файлов
👉 Смотришь, как система обрабатывает данные
7️⃣ Тестируешь поведение
— нестандартные значения
— разные методы
— изменение запросов
👉 Ловишь ошибки логики
8️⃣ Выделяешь точки входа
— админки
— авторизация
— API
— старые сервисы
👉 Формируешь векторы атаки
🎯 Вывод:
Активная разведка — это не “запустить сканер и ждать”.
Это последовательная работа с гипотезами,
где каждый шаг сужает область поиска.
#osint #активнаяраздведка
👍5🙏1
🛠 Gobuster: как находить скрытые директории и поддомены
Одна из самых частых ошибок новичков —
думать, что если страница не видна, значит её нет.
👉 На практике —она просто скрыта .
📌 Gobuster:
— перебирает директории (
— ищет скрытые файлы
— может находить поддомены
💡 Пример:
📦 Что можно найти:
• админ-панели
• тестовые разделы
• резервные копии
• скрытые API
• забытые страницы
⚡️ Важно:
— хороший словарь = 50% успеха
— не все 200 ответы полезны
— обращай внимание на размер ответа
— фильтруй мусор
💣 Частая ошибка:
Запустить Gobuster “в лоб” без пассивки
👉 Запомни:
сначала собрать поддомены →
потом уже брутить директории точечно
🔥 Мини-лайфхаки:
— проверяй
— используй разные словари
— смотри не только на статус, но и на контент
— ищи нестандартные ответы
🎯 Вывод:
Gobuster — это не просто перебор слов,
а инструмент для поиска скрытых точек входа.
#tools #gobuster
Одна из самых частых ошибок новичков —
думать, что если страница не видна, значит её нет.
👉 На практике —
📌 Gobuster:
— перебирает директории (
/admin, /backup, /dev)— ищет скрытые файлы
— может находить поддомены
💡 Пример:
gobuster dir -u http://target.com -w wordlist.txt
📦 Что можно найти:
• админ-панели
• тестовые разделы
• резервные копии
• скрытые API
• забытые страницы
⚡️ Важно:
— хороший словарь = 50% успеха
— не все 200 ответы полезны
— обращай внимание на размер ответа
— фильтруй мусор
💣 Частая ошибка:
Запустить Gobuster “в лоб” без пассивки
👉 Запомни:
сначала собрать поддомены →
потом уже брутить директории точечно
🔥 Мини-лайфхаки:
— проверяй
/robots.txt перед запуском— используй разные словари
— смотри не только на статус, но и на контент
— ищи нестандартные ответы
🎯 Вывод:
Gobuster — это не просто перебор слов,
а инструмент для поиска скрытых точек входа.
#tools #gobuster
👍3❤1🔥1🙏1
🌐 Shodan: поисковик, который показывает “внутренности” интернета
Большинство ищет через Google.
Но обычно этого мало.
Shodan — это поисковик устройств, подключённых к интернету
Не сайты.
А сервера, камеры, роутеры, базы, IoT и сервисы.
👉 Shodan активно используется на этапе пассивной разведки
💡Находим:
• открытые порты
• версии сервисов
• базы данных
• устройства без защиты
Примеры запросов:
port:22
nginx
apache 2.4.49
"login"
country:RU port:3389
👉 Можно искать конкретные уязвимые версии сервисов
📦 Что это даёт нам как пентестерам:
— понимание внешней инфраструктуры
— поиск забытых сервисов
— выявление уязвимых версий
— точки входа ещё до активной разведки
🧠 Лайфхаки:
— комбинируй фильтры (port + country + product)
— ищи по заголовкам (title, http.html)
— проверяй старые версии сервисов
— используй это как старт перед активкой
#tools #shodan
Большинство ищет через Google.
Shodan — это поисковик устройств, подключённых к интернету
Не сайты.
А сервера, камеры, роутеры, базы, IoT и сервисы.
👉 Shodan активно используется на этапе пассивной разведки
ты не взаимодействуешь с целью и не оставляешь следов
💡Находим:
• открытые порты
• версии сервисов
• базы данных
• устройства без защиты
Примеры запросов:
port:22
nginx
apache 2.4.49
"login"
country:RU port:3389
👉 Можно искать конкретные уязвимые версии сервисов
📦 Что это даёт нам как пентестерам:
— понимание внешней инфраструктуры
— поиск забытых сервисов
— выявление уязвимых версий
— точки входа ещё до активной разведки
🧠 Лайфхаки:
— комбинируй фильтры (port + country + product)
— ищи по заголовкам (title, http.html)
— проверяй старые версии сервисов
— используй это как старт перед активкой
#tools #shodan
❤4🔥3
🧠 Всё учишься? Может уже хватит…
Сколько можно:
— смотреть курсы
— читать статьи
— сохранять “на потом”
— проходить лабу за лабой
👉 А реального опыта — ноль
Правда, которая многим не нравится:
Навыки появляются только тогда, когда ты:
— сам ищешь уязвимости
— сам тупишь и разбираешься
— сам ломаешь и понимаешь “почему”
💡 Обучение — это безопасная среда
Но реальный рост начинается за её пределами
📌 Что делать вместо бесконечного обучения???
1️⃣ Иди в bug bounty
2️⃣ Бери реальные цели (разрешённые)
3️⃣ Пиши отчёты
4️⃣ Общайся с реальными системами
5️⃣ Получай отказы — это тоже опыт
💣 Ошибка новичков:
👉Я отвечу тебе как практик с пятилетним стажем:
Поэтому напоминаю, для тебя у нас есть отдельный канал с вакансиями, куда периодически тоже заглядывай🤨
Сколько можно:
— смотреть курсы
— читать статьи
— сохранять “на потом”
— проходить лабу за лабой
👉 А реального опыта — ноль
Правда, которая многим не нравится:
📌 Ты не станешь пентестером, просто обучаясь
Навыки появляются только тогда, когда ты:
— сам ищешь уязвимости
— сам тупишь и разбираешься
— сам ломаешь и понимаешь “почему”
💡 Обучение — это безопасная среда
Но реальный рост начинается за её пределами
📌 Что делать вместо бесконечного обучения???
1️⃣ Иди в bug bounty
2️⃣ Бери реальные цели (разрешённые)
3️⃣ Пиши отчёты
4️⃣ Общайся с реальными системами
5️⃣ Получай отказы — это тоже опыт
💣 Ошибка новичков:
“Вот ещё один курс пройду — и начну”
👉Я отвечу тебе как практик с пятилетним стажем:
НЕ НАЧНЕШЬ!
Работодателю не интересно, сколько ты учился
Ему важно:
— что ты находил
— что ты умеешь
— какие у тебя кейсы
Поэтому напоминаю, для тебя у нас есть отдельный канал с вакансиями, куда периодически тоже заглядывай🤨
5❤2👍2🔥1
📋 Чек-лист пентеста веб-приложения (Сохрани, чтобы не потерять)
🌐 1. Разведка (Recon)
— Поддомены (amass, subfinder)
— Открытые порты (nmap)
— Директории (ffuf, gobuster)
— Технологии (Wappalyzer, whatweb)
🔍 2. Точки входа
— Параметры в URL
— Формы (login, search, upload)
— Headers (User-Agent, Referer)
— Cookies
— API endpoints
🔐 3. Аутентификация / Авторизация
— Брутфорс (если уместно)
— Сброс пароля
— IDOR (доступ к чужим данным)
— Проверка ролей (admin/user)
— Session (cookies, JWT)
💀 4. Основные уязвимости
— XSS (reflected / stored / DOM)
— SQL Injection
— CSRF
— SSRF
— Command Injection
— LFI / RFI
⚙️ 5. Security Misconfiguration
— Verbose errors (stack trace)
— Directory listing
— Backup-файлы (.bak, .zip)
— Открытые .env / config
— Лишние headers
— CORS
📡 6. API
— Проверка endpoint’ов
— IDOR в API
— Авторизация
— Rate limit
— Mass assignment
📦 7. Работа с файлами
— Upload (RCE, XSS)
— MIME bypass
— Доступ к файлам
— Утечки данных
🧪 8. Дополнительно
— Open redirect
— Clickjacking
— CSP / security headers
— Бизнес-логика
📄 9. Завершение
— Зафиксировать баг
— Шаги воспроизведения
— Оценка риска
— Отчёт
С удовольствием почитаю и методы по пентесту веб-приложения и дополню пост при необходимости.
#web #pentest #checklist #owasp
🌐 1. Разведка (Recon)
— Поддомены (amass, subfinder)
— Открытые порты (nmap)
— Директории (ffuf, gobuster)
— Технологии (Wappalyzer, whatweb)
🔍 2. Точки входа
— Параметры в URL
— Формы (login, search, upload)
— Headers (User-Agent, Referer)
— Cookies
— API endpoints
🔐 3. Аутентификация / Авторизация
— Брутфорс (если уместно)
— Сброс пароля
— IDOR (доступ к чужим данным)
— Проверка ролей (admin/user)
— Session (cookies, JWT)
💀 4. Основные уязвимости
— XSS (reflected / stored / DOM)
— SQL Injection
— CSRF
— SSRF
— Command Injection
— LFI / RFI
⚙️ 5. Security Misconfiguration
— Verbose errors (stack trace)
— Directory listing
— Backup-файлы (.bak, .zip)
— Открытые .env / config
— Лишние headers
— CORS
📡 6. API
— Проверка endpoint’ов
— IDOR в API
— Авторизация
— Rate limit
— Mass assignment
📦 7. Работа с файлами
— Upload (RCE, XSS)
— MIME bypass
— Доступ к файлам
— Утечки данных
🧪 8. Дополнительно
— Open redirect
— Clickjacking
— CSP / security headers
— Бизнес-логика
📄 9. Завершение
— Зафиксировать баг
— Шаги воспроизведения
— Оценка риска
— Отчёт
#web #pentest #checklist #owasp
👍10❤8🔥2
Вы когда-нибудь задумывались, в чем разница между чек-листом и алгоритмом? 🤔
На первый взгляд кажется, что это одно и то же.
Но на практике — это два совершенно разных уровня.
📋 Чек-лист — это “что проверить”
— XSS
— SQLi
— headers
— CORS
Он помогает ничего не забыть.
Но не объясняет, почему и когда это делать.
🧠 Алгоритм — это “как действовать”
— сначала разведка
— потом анализ
— затем точки входа
— и только потом тестирование
Это уже логика и последовательность.
💡 В чем разница?
Чек-лист:
— можно идти в любом порядке
— работает как напоминание
— подходит новичкам
Алгоритм:
— есть чёткая последовательность
— каждый шаг влияет на следующий
— формирует мышление
❓Что нужно понимать из этой статьи!
Но лучший уровень — это комбинация:
👉 алгоритм + чек-лист внутри каждого шага
Тогда ты не просто “проверяешь XSS”,
а понимаешь,где и зачем её искать .
💬 Позже подготовим статью по алгоритмам пентеста веб-приложений, чтобы понять разницу на практике.
#mindset #base
На первый взгляд кажется, что это одно и то же.
Но на практике — это два совершенно разных уровня.
📋 Чек-лист — это “что проверить”
— XSS
— SQLi
— headers
— CORS
Он помогает ничего не забыть.
Но не объясняет, почему и когда это делать.
🧠 Алгоритм — это “как действовать”
— сначала разведка
— потом анализ
— затем точки входа
— и только потом тестирование
Это уже логика и последовательность.
💡 В чем разница?
Чек-лист:
— можно идти в любом порядке
— работает как напоминание
— подходит новичкам
Алгоритм:
— есть чёткая последовательность
— каждый шаг влияет на следующий
— формирует мышление
❓Что нужно понимать из этой статьи!
Новички работают по чек-листам.
Пентестеры — по алгоритмам.
Но лучший уровень — это комбинация:
👉 алгоритм + чек-лист внутри каждого шага
Тогда ты не просто “проверяешь XSS”,
а понимаешь,
💬 Позже подготовим статью по алгоритмам пентеста веб-приложений, чтобы понять разницу на практике.
#mindset #base
❤13
🧠 Алгоритм пентеста веб-приложения
1️⃣ Понять цель
— что за приложение (сайт, API, личный кабинет)
— где пользовательские данные
— где деньги / критичный функционал
👉 ставим себе вопрос: что тут можно “сломать”?
2️⃣ Разведка
— собрать поддомены
— найти скрытые директории
— определить технологии
— найти API
👉 определяем цель: увидеть “поверхность атаки”
3️⃣ Пройти приложение как пользователь
— регистрация / логин
— все формы
— все страницы
— роли (если есть)
👉 не тестируешь — изучаешь
4️⃣ Найти точки входа
— URL параметры
— формы
— headers
— cookies
— API
👉определяемся куда можно вставить данные
5️⃣ Анализ логики
— как меняются данные
— где есть ID (user_id, order_id)
— где принимаются решения
👉здесь как раз и можно обнаружить различные IDORы
6️⃣ Тестирование уязвимостей
👉 вот тут как раз и вспоминаем про чек-лист:
— XSS
— SQLi
— CSRF
— SSRF
— Injection
👉 но уже осознанно, а не рандомно
7️⃣ Проверка авторизации
— доступ к чужим данным
— смена ролей
— обход ограничений
👉 horizontal / vertical escalation
8️⃣ Проверка конфигурации
— ошибки сервера
— headers
— CORS
— открытые файлы
👉 “лёгкие баги”
9️⃣ Работа с API
— посмотреть запросы
— менять параметры
— проверять доступ
👉 API = клад для багов
🔟 Поиск нестандартных сценариев
— “что если…”
— сломать бизнес-логику
— комбинировать баги
👉 тут находят топовые баги
1️⃣1️⃣ Фиксация
— записать шаги
— сохранить запросы
— сделать PoC
#algorithm #pentest #web
1️⃣ Понять цель
— что за приложение (сайт, API, личный кабинет)
— где пользовательские данные
— где деньги / критичный функционал
👉 ставим себе вопрос: что тут можно “сломать”?
2️⃣ Разведка
— собрать поддомены
— найти скрытые директории
— определить технологии
— найти API
👉 определяем цель: увидеть “поверхность атаки”
3️⃣ Пройти приложение как пользователь
— регистрация / логин
— все формы
— все страницы
— роли (если есть)
👉 не тестируешь — изучаешь
4️⃣ Найти точки входа
— URL параметры
— формы
— headers
— cookies
— API
👉определяемся куда можно вставить данные
5️⃣ Анализ логики
— как меняются данные
— где есть ID (user_id, order_id)
— где принимаются решения
👉здесь как раз и можно обнаружить различные IDORы
6️⃣ Тестирование уязвимостей
👉 вот тут как раз и вспоминаем про чек-лист:
— XSS
— SQLi
— CSRF
— SSRF
— Injection
7️⃣ Проверка авторизации
— доступ к чужим данным
— смена ролей
— обход ограничений
👉 horizontal / vertical escalation
8️⃣ Проверка конфигурации
— ошибки сервера
— headers
— CORS
— открытые файлы
👉 “лёгкие баги”
9️⃣ Работа с API
— посмотреть запросы
— менять параметры
— проверять доступ
👉 API = клад для багов
🔟 Поиск нестандартных сценариев
— “что если…”
— сломать бизнес-логику
— комбинировать баги
👉 тут находят топовые баги
1️⃣1️⃣ Фиксация
— записать шаги
— сохранить запросы
— сделать PoC
#algorithm #pentest #web
❤5👍5🔥1
Самые уязвимые СУБД в 2026 году
Анализ открытых данных за первые месяцы 2026 года показывает, что абсолютно защищённых СУБД не существует. Однако три системы регулярно возглавляют рейтинги по количеству критических уязвимостей и успешных атак.
1. Microsoft SQL Server
Основная проблема - большое количество legacy-функций, включённых по умолчанию или часто активируемых администраторами для совместимости.
Атака возможна через SQL-инъекцию в приложении, подключённом к БД.
2. Oracle Database
Устаревшие протоколы аутентификации и сложность своевременного патчирования (из-за платной подписки) создают постоянную угрозу.
По данным отчётов за 2025 год, около 25% публично доступных Oracle БД всё ещё используют дефолтные учётные данные.
3. MongoDB
Основной вектор атак - неправильная конфигурация, а не недостатки самого движка. Базы, выставляемые в интернет без аутентификации, взламываются автоматическими сканерами в течение нескольких минут.
Это позволяет выгрузить все коллекции или установить бэкдор.
Чтобы не попасть в статистику:
-отключите все неиспользуемые расширения и компоненты;
-никогда не выставляйте порты СУБД напрямую в интернет, используйте VPN или ssh-туннели;
-внедрите мониторинг аномальных SQL-запросов (Query Firewall);
-закройте дефолтные учётные записи;
-установите автоматическое патчирование для критических CVE.
Ни одна современная СУБД не является неуязвимой. Вопрос только в том, насколько быстро вы закрываете известные дыры и насколько грамотно настроили защиту периметра.
Анализ открытых данных за первые месяцы 2026 года показывает, что абсолютно защищённых СУБД не существует. Однако три системы регулярно возглавляют рейтинги по количеству критических уязвимостей и успешных атак.
1. Microsoft SQL Server
Основная проблема - большое количество legacy-функций, включённых по умолчанию или часто активируемых администраторами для совместимости.
Атака возможна через SQL-инъекцию в приложении, подключённом к БД.
2. Oracle Database
Устаревшие протоколы аутентификации и сложность своевременного патчирования (из-за платной подписки) создают постоянную угрозу.
По данным отчётов за 2025 год, около 25% публично доступных Oracle БД всё ещё используют дефолтные учётные данные.
3. MongoDB
Основной вектор атак - неправильная конфигурация, а не недостатки самого движка. Базы, выставляемые в интернет без аутентификации, взламываются автоматическими сканерами в течение нескольких минут.
Это позволяет выгрузить все коллекции или установить бэкдор.
Чтобы не попасть в статистику:
-отключите все неиспользуемые расширения и компоненты;
-никогда не выставляйте порты СУБД напрямую в интернет, используйте VPN или ssh-туннели;
-внедрите мониторинг аномальных SQL-запросов (Query Firewall);
-закройте дефолтные учётные записи;
-установите автоматическое патчирование для критических CVE.
Ни одна современная СУБД не является неуязвимой. Вопрос только в том, насколько быстро вы закрываете известные дыры и насколько грамотно настроили защиту периметра.
❤5🔥5🙏1