Пентестинг. Этичный хакинг.
6.22K subscribers
107 photos
2 videos
1 file
253 links
Про кибербезопасность и пентест
Здесь много полезной информации по Information Security, учитесь!

Вакансии - @cybervacancies_channel

Чат - @pentesting_channel_chat

По вопросам сотрудничества и рекламы - @faroeman
Download Telegram
Завтра утром будет разбор с пояснениями!
А пока можешь написать в комментариях свой результат и выбрать смайлик к посту)

5/5 — уже опасный 😎
3–4 — уверенно идешь😄
0–2 — есть куда расти (и это нормально)🤔
😎9😁7🤔6🔥1
Делам разбор прошлого поста. Всем спасибо за активность. Так мы понимаем уровень нашего сообщества и в каком направлении нам развиваться😎

1 — B
👉 -sS — это SYN scan (полуоткрытое сканирование).
Отправляется SYN → если приходит SYN-ACK, порт открыт, но соединение не завершается. Менее заметно, чем полный connect.

2 — C
👉 Gobuster — классика для brute-force директорий и файлов.
Burp больше про проксирование и анализ, Wireshark — про трафик, Metasploit — эксплуатация.

3 — C
👉 403 = доступ запрещён.
Сервер понял запрос, но не даёт доступ (в отличие от 401 — там нужна авторизация).

4 — B
👉 XSS (Cross-Site Scripting) — это выполнение JS-кода в браузере жертвы.
Часто используется для кражи cookies, сессий и т.д.

5 — B
👉 whoami показывает текущего пользователя.
Часто используется при повышении привилегий, чтобы понять, под кем ты сейчас.
👍53🔥1
🔎 Пассивная разведка сайта: как собрать инфу, не трогая цель разбираем тему, как и как и обещали в чате

Большинство думает, что пентест начинается со сканеров.
На деле — всё начинается с пассивной разведки.

👉 Пассивная разведка — это сбор информации БЕЗ взаимодействия с целью
(ты не отправляешь запросы на сервер)

Почему это важно?
— тебя не видно в логах
— можно найти уязвимости ещё до атаки
— формируется картина цели

📦 Что можно узнать:

• домены и поддомены
• IP-адреса
• используемые технологии
• открытые данные (утечки, репозитории)
• почты сотрудников

🛠 Инструменты:

— Amass
— theHarvester
Shodan
— Censys

💡 Пример:

Ты находишь поддомен вида:
dev.example.com


А там — тестовая среда без защиты. Уже можно черпать очень много информации.

Также, хотел бы вам посоветовать отличный репозиторий, содержащий перечень инструментов и ресурсов для сбора информации из открытых источников (OSINT).

🪧Информация о компании, которая может быть полезной:

Услуги — чем занимается компания?
Местоположение — где расположена компания?
Размер — какого размера компания?
Структура — какова структура компании и как взаимодействуют различные отделы?
Известность — насколько хорошо известна компания в мире?
Целевая аудитория — кому компания предоставляет свои услуги?
Маркетинг — как компания рекламирует свои услуги?
Активы — все ресурсы компании (офисы, веб-сайты, сетевая инфраструктура и т. д.).
Безопасность — какие меры безопасности предусмотрены для защиты активов компании?
Партнёры — с кем сотрудничает компания?
Вакансии — открыты ли вакансии в компании?

Полезная информация о сотруднике:

Должность — какие роли и обязанности выполняет сотрудник?
Зависимости — какие функциональные или рабочие зависимости существуют у сотрудника?
Контактные данные — номер телефона, адрес электронной почты, место проживания, псевдонимы и т.д.
Операционная система — какую операционную систему использует сотрудник для работы?
Активы — есть ли у сотрудника веб-сайт, блог, аккаунты в социальных сетях или какие-либо специфические приложения?
Интересы — какие у сотрудника личные увлечения, хобби или области интересов вне рабочих обязанностей?
Связи — с кем связан сотрудник?

🎯 Итог:

Пассивная разведка — это не просто этап «перед началом»,
это фундамент всей дальнейшей атаки.

Чем лучше ты собрал информацию на старте —
тем меньше тебе придётся «шуметь» дальше.

👉 Здесь решает не количество инструментов,
а умение связывать факты:

один поддомен → один email → один сотрудник → одна точка входа


💡 кто хорошо делает OSINT —
тот уже на шаг впереди ещё до первого запроса к цели.

Мини-алгоритм пассивной разведки 👇

#osint #recon #пассивнаяраздведка
6🔥4👍1🙏1
🔎 Мини-алгоритм пассивной разведки (OSINT)

Чтобы не тонуть в инструментах — я постарался обобщить все в мини-роудмап:

1️⃣ Определи цель
— домен / компания / ник
— зафиксируй все варианты (зеркала, поддомены, похожие названия)

2️⃣ Собери поверхность атаки
— домены и поддомены
— IP и хосты
— связанные сервисы

(через Amass, Censys)

3️⃣ Определи технологии
— CMS / фреймворки
— версии сервисов
— сторонние интеграции

4️⃣ Ищи открытые источники
— репозитории
— утечки
— документы
— кэш поисковиков

(через theHarvester, Shodan)

5️⃣ Собери людей и доступы
— сотрудники
— почты
— роли
— соцсети

6️⃣ Найди слабые точки
— dev / test / staging
— старые версии сайтов
— забытые сервисы
— лишняя информация в открытом доступе

7️⃣ Сделай pivot
— email → аккаунты
— домен → поддомены
— человек → компания → инфраструктура

🎯 Итог:

Пассивка — это не просто сбор данных,
а последовательная сборка пазла.


#osint #recon #пассивнаяраздведка
🔥54👌2
⚔️ Активная разведка сайта: когда ты начинаешь “стучаться” в цель

Если пассивка — это наблюдение,
то активная разведка — это уже действие.


👉 Активная разведка — это взаимодействие с целью
(ты отправляешь запросы → система может тебя заметить)

Почему это важно?

— получаешь реальные ответы от сервера
— находишь уязвимости, которые не видны в OSINT
— проверяешь гипотезы, собранные на пассивке

⚠️ Но есть нюанс:

— ты оставляешь следы в логах
— без разрешения это может быть незаконно


📦 Что сюда входит:

• сканирование портов
• перебор директорий и файлов
• fuzzing параметров
• анализ ответов сервера
• поиск точек входа

🛠 Инструменты:

Nmap
Gobuster
ffuf
Burp Suite

💡 Пример:
Находишь поддомен через пассивку →
test.example.com


Дальше:
— сканируешь порты
— находишь admin-панель
— проверяешь параметры

И вот тут уже начинаются реальные уязвимости

🎯 Важно:

Активка без пассивки = стрельба в темноту
Активка после пассивки = точечный удар

Мини-алгоритм активной разведки 👇

#osint #активнаяраздведка
👍3🔥2
🔎 Мини-алгоритм активной разведки (OSINT)

1️⃣ Берёшь данные с пассивки
— домены, поддомены
— IP и сервисы
— найденные dev/test точки

2️⃣ Проверяешь доступность
— какие хосты отвечают
— какие порты открыты
— какие сервисы реально доступны

👉 Отсекаешь всё лишнее

3️⃣ Определяешь сервисы
— сайт, API, админка?
— какие технологии используются
— есть ли WAF / защита

👉 Понимаешь, с чем имеешь дело

4️⃣ Ищешь скрытые директории
— /admin
— /login
— /api
— /backup
— /dev

👉 Очень часто здесь лежит самое интересное

5️⃣ Анализируешь ответы сервера
— коды ответов (200/403/404)
— размер ответа
— заголовки
— поведение при разных запросах

👉 Ищешь аномалии

6️⃣ Проверяешь точки ввода
— формы
— параметры
— API
— загрузки файлов

👉 Смотришь, как система обрабатывает данные

7️⃣ Тестируешь поведение
— нестандартные значения
— разные методы
— изменение запросов

👉 Ловишь ошибки логики

8️⃣ Выделяешь точки входа
— админки
— авторизация
— API
— старые сервисы

👉 Формируешь векторы атаки


🎯 Вывод:

Активная разведка
— это не “запустить сканер и ждать”.

Это последовательная работа с гипотезами,
где каждый шаг сужает область поиска.


#osint #активнаяраздведка
👍5🙏1
🛠 Gobuster: как находить скрытые директории и поддомены

Одна из самых частых ошибок новичков —
думать, что если страница не видна, значит её нет.


👉 На практике — она просто скрыта.

📌 Gobuster:

— перебирает директории (/admin, /backup, /dev)
— ищет скрытые файлы
— может находить поддомены

💡 Пример:

gobuster dir -u http://target.com -w wordlist.txt


📦 Что можно найти:

• админ-панели
• тестовые разделы
• резервные копии
• скрытые API
• забытые страницы

⚡️ Важно:

— хороший словарь = 50% успеха
— не все 200 ответы полезны
— обращай внимание на размер ответа
— фильтруй мусор


💣 Частая ошибка:

Запустить Gobuster “в лоб” без пассивки

👉 Запомни:
сначала собрать поддомены →
потом уже брутить директории точечно

🔥 Мини-лайфхаки:

— проверяй /robots.txt перед запуском
— используй разные словари
— смотри не только на статус, но и на контент
— ищи нестандартные ответы


🎯 Вывод:

Gobuster — это не просто перебор слов,
а инструмент для поиска скрытых точек входа.

#tools #gobuster
👍31🔥1🙏1
🌐 Shodan: поисковик, который показывает “внутренности” интернета

Большинство ищет через Google.
Но обычно этого мало.

Shodan — это поисковик устройств, подключённых к интернету

Не сайты.
А сервера, камеры, роутеры, базы, IoT и сервисы.

👉 Shodan активно используется на этапе пассивной разведки

ты не взаимодействуешь с целью и не оставляешь следов


💡Находим:

• открытые порты
• версии сервисов
• базы данных
• устройства без защиты

Примеры запросов:

port:22
nginx
apache 2.4.49
"login"
country:RU port:3389


👉 Можно искать конкретные уязвимые версии сервисов

📦 Что это даёт нам как пентестерам:

— понимание внешней инфраструктуры
— поиск забытых сервисов
— выявление уязвимых версий
— точки входа ещё до активной разведки


🧠 Лайфхаки:

— комбинируй фильтры (port + country + product)
— ищи по заголовкам (title, http.html)
— проверяй старые версии сервисов
— используй это как старт перед активкой


#tools #shodan
4🔥3
🧠 Всё учишься? Может уже хватит…

Сколько можно:

— смотреть курсы
— читать статьи
— сохранять “на потом”
— проходить лабу за лабой


👉 А реального опыта — ноль

Правда, которая многим не нравится:
📌 Ты не станешь пентестером, просто обучаясь


Навыки появляются только тогда, когда ты:

— сам ищешь уязвимости
— сам тупишь и разбираешься
— сам ломаешь и понимаешь “почему”


💡 Обучение — это безопасная среда
Но реальный рост начинается за её пределами

📌 Что делать вместо бесконечного обучения???

1️⃣ Иди в bug bounty
2️⃣ Бери реальные цели (разрешённые)
3️⃣ Пиши отчёты
4️⃣ Общайся с реальными системами
5️⃣ Получай отказы — это тоже опыт

💣 Ошибка новичков:

“Вот ещё один курс пройду — и начну”


👉Я отвечу тебе как практик с пятилетним стажем:

НЕ НАЧНЕШЬ!

Работодателю не интересно, сколько ты учился
Ему важно:

— что ты находил
— что ты умеешь
— какие у тебя кейсы


Поэтому напоминаю, для тебя у нас есть отдельный канал с вакансиями, куда периодически тоже заглядывай🤨
52👍2🔥1
Пятничное настроение😁
😁22👍32
📋 Чек-лист пентеста веб-приложения (Сохрани, чтобы не потерять)

🌐 1. Разведка (Recon)

— Поддомены (amass, subfinder)
— Открытые порты (nmap)
— Директории (ffuf, gobuster)
— Технологии (Wappalyzer, whatweb)


🔍 2. Точки входа

— Параметры в URL
— Формы (login, search, upload)
— Headers (User-Agent, Referer)
— Cookies
— API endpoints


🔐 3. Аутентификация / Авторизация

— Брутфорс (если уместно)
— Сброс пароля
— IDOR (доступ к чужим данным)
— Проверка ролей (admin/user)
— Session (cookies, JWT)


💀 4. Основные уязвимости

— XSS (reflected / stored / DOM)
— SQL Injection
— CSRF
— SSRF
— Command Injection
— LFI / RFI


⚙️ 5. Security Misconfiguration

— Verbose errors (stack trace)
— Directory listing
— Backup-файлы (.bak, .zip)
— Открытые .env / config
— Лишние headers
— CORS


📡 6. API

— Проверка endpoint’ов
— IDOR в API
— Авторизация
— Rate limit
— Mass assignment


📦 7. Работа с файлами

— Upload (RCE, XSS)
— MIME bypass
— Доступ к файлам
— Утечки данных


🧪 8. Дополнительно

— Open redirect
— Clickjacking
— CSP / security headers
— Бизнес-логика


📄 9. Завершение

— Зафиксировать баг
— Шаги воспроизведения
— Оценка риска
— Отчёт


С удовольствием почитаю и методы по пентесту веб-приложения и дополню пост при необходимости.

#web #pentest #checklist #owasp
👍108🔥2
Вы когда-нибудь задумывались, в чем разница между чек-листом и алгоритмом? 🤔

На первый взгляд кажется, что это одно и то же.
Но на практике — это два совершенно разных уровня.


📋 Чек-лист — это “что проверить”
— XSS
— SQLi
— headers
— CORS

Он помогает ничего не забыть.
Но не объясняет, почему и когда это делать.

🧠 Алгоритм — это “как действовать”
— сначала разведка
— потом анализ
— затем точки входа
— и только потом тестирование

Это уже логика и последовательность.

💡 В чем разница?

Чек-лист:
— можно идти в любом порядке
— работает как напоминание
— подходит новичкам

Алгоритм:
— есть чёткая последовательность
— каждый шаг влияет на следующий
— формирует мышление

Что нужно понимать из этой статьи!

Новички работают по чек-листам.
Пентестеры — по алгоритмам.


Но лучший уровень — это комбинация:
👉 алгоритм + чек-лист внутри каждого шага

Тогда ты не просто “проверяешь XSS”,
а понимаешь, где и зачем её искать.

💬 Позже подготовим статью по алгоритмам пентеста веб-приложений, чтобы понять разницу на практике.

#mindset #base
13
🧠 Алгоритм пентеста веб-приложения

1️⃣ Понять цель

— что за приложение (сайт, API, личный кабинет)
— где пользовательские данные
— где деньги / критичный функционал

👉 ставим себе вопрос: что тут можно “сломать”?

2️⃣ Разведка


— собрать поддомены
— найти скрытые директории
— определить технологии
— найти API

👉 определяем цель: увидеть “поверхность атаки”

3️⃣ Пройти приложение как пользователь

— регистрация / логин
— все формы
— все страницы
— роли (если есть)

👉 не тестируешь — изучаешь

4️⃣ Найти точки входа

— URL параметры
— формы
— headers
— cookies
— API

👉определяемся куда можно вставить данные

5️⃣ Анализ логики

— как меняются данные
— где есть ID (user_id, order_id)
— где принимаются решения

👉здесь как раз и можно обнаружить различные IDORы

6️⃣ Тестирование уязвимостей

👉 вот тут как раз и вспоминаем про чек-лист:

— XSS
— SQLi
— CSRF
— SSRF
— Injection

👉 но уже осознанно, а не рандомно

7️⃣ Проверка авторизации

— доступ к чужим данным
— смена ролей
— обход ограничений

👉 horizontal / vertical escalation

8️⃣ Проверка конфигурации

— ошибки сервера
— headers
— CORS
— открытые файлы

👉 “лёгкие баги”

9️⃣ Работа с API

— посмотреть запросы
— менять параметры
— проверять доступ

👉 API = клад для багов


🔟 Поиск нестандартных сценариев

— “что если…”
— сломать бизнес-логику
— комбинировать баги

👉 тут находят топовые баги

1️⃣1️⃣ Фиксация

— записать шаги
— сохранить запросы
— сделать PoC

#algorithm #pentest #web
5👍5🔥1
Самые уязвимые СУБД в 2026 году
Анализ открытых данных за первые месяцы 2026 года показывает, что абсолютно защищённых СУБД не существует. Однако три системы регулярно возглавляют рейтинги по количеству критических уязвимостей и успешных атак.

1. Microsoft SQL Server
Основная проблема - большое количество legacy-функций, включённых по умолчанию или часто активируемых администраторами для совместимости.

Атака возможна через SQL-инъекцию в приложении, подключённом к БД.

2. Oracle Database
Устаревшие протоколы аутентификации и сложность своевременного патчирования (из-за платной подписки) создают постоянную угрозу.

По данным отчётов за 2025 год, около 25% публично доступных Oracle БД всё ещё используют дефолтные учётные данные.

3. MongoDB
Основной вектор атак - неправильная конфигурация, а не недостатки самого движка. Базы, выставляемые в интернет без аутентификации, взламываются автоматическими сканерами в течение нескольких минут.

Это позволяет выгрузить все коллекции или установить бэкдор.

Чтобы не попасть в статистику:
-отключите все неиспользуемые расширения и компоненты;
-никогда не выставляйте порты СУБД напрямую в интернет, используйте VPN или ssh-туннели;
-внедрите мониторинг аномальных SQL-запросов (Query Firewall);
-закройте дефолтные учётные записи;
-установите автоматическое патчирование для критических CVE.

Ни одна современная СУБД не является неуязвимой. Вопрос только в том, насколько быстро вы закрываете известные дыры и насколько грамотно настроили защиту периметра.
5🔥5🙏1
Вчера проводили рабочий созвОн с командой ☎️

У нас бОльшая часть ребят из России.
По итогу — несколько человек просто не вышли на связь.

По причинам:
— где-то наводнения и плохая погода
— у кого-то проблемы с VPN
— а у кого-то просто лёг интернет😕

Я сам не из России, но по аудитории вижу, что здесь большинство — именно оттуда.

🤔 Как у вас сейчас обстоят дела с интернетом?

Есть перебои?
Скорость падает?
Или всё стабильно работает?

Потому что, как ни крути, для нас это критично:
работа, обучение, пентест, доступ к инструментам — всё завязано на сети.

💬 Напишите в комментариях, че у вас по интернету и что с телегой? Или вы не из России и эти проблемы вас обошли стороной?)

Ну и на всякий случай оставлю ссылку на нашу группу в вк
👌6🔥2
Нам рассказывают про мнимую безопасность в казённых стенах, но мы сами строим вокруг себя цифровую тюрьму.

Project Omega - лаборатория белого хакера, который на протяжении 5 лет выкладывает собственные наработки и инструменты защиты в сети для всех, кому не наплевать на безопасность своих данных.

[ДОСТУП]
🔥4👍3🌚1
Если хочешь прокачаться в пентесте — рано или поздно придёшь к HackTheBox.

📌 HackTheBox — это платформа с уязвимыми машинами, где ты учишься взлому на практике.

— Уязвимые машины (Boxes)
Ты получаешь IP и сам ищешь уязвимости → получаешь доступ → забираешь флаги.

— Академия
Структурированное обучение: от баз до продвинутых тем.

— Challenges
Задачи по крипте, вебу, форензике и не только.

Здесь ты:
— учишься думать, а не просто читать
— понимаешь, как реально проходят атаки
— получаешь опыт, который можно показать в резюме
— большое комьюнити


⚡️ Но есть нюанс:

Если ты новичок — сначала будет больно 😄
Без базы (Linux, сети, веб) там делать нечего.


🚀 Сначала:

1️⃣ Пройти базу (Linux, HTTP, сети)
2️⃣ Зарегистрироваться на HTB
3️⃣ Начать с лёгких машин (Easy)
4️⃣ Использовать write-ups (но не сразу!)

Если сразу будешь смотреть решения.
👉 ничего не получится

Правильный путь:

> подумал → попробовал → застрял → посмотрел → понял


💬 Кто уже пробовал HTB?
На каком уровне сейчас: Easy / Medium / Hard?
3🔥3
Если HackTheBox кажется сложным — значит тебе сюда 👇

📌 TryHackMe — это платформа для обучения пентесту с нуля, где тебя ведут шаг за шагом.

👉 Идеально для новичков.


— Комнаты (Rooms)
Пошаговые задания с объяснениями: что делать и почему.

— Learning Paths
Готовые программы обучения:
от “с нуля” до web / pentest / red team.

— Встроенные подсказки
Если застрял — тебя не бросят 😄

🔥 Здесь ты:

— не тонешь в информации
— понимаешь базу (Linux, сети, web)
— учишься без стресса


⚡️ Чем отличается от HackTheBox:

👉 TryHackMe:
— обучение
— подсказки
— структура


👉 HackTheBox:
— практика
— минимум подсказок
— ближе к реальности


💀 ПОМНИ:

Проходить все такси “на автопилоте”, просто копируя команды не нужно.

👉 Важно понимать, что ты делаешь.


TryHackMe — это твой старт.
HackTheBox — следующий уровень.


💬 Кто начинал с TryHackMe?
Или сразу пошли в HTB? 😏

#practice #ctf
9👍3
Совет на 2026 год — переходите в ML.

Пока обычные разрабы конкурируют с ИИ-копилотами, ML-инженеры эти самые нейронки создают.

В эпоху нейростей это самые востребованые люди в мире программирования. Зарплаты мидлов начинаются от 250 000 ₽, а у сеньоров в BigTech доходят до 700 000 ₽.

А чтобы освоить его всего за 4 месяца без лишней суеты — изучите канал Артема Алехина.

Его бэкграунд: Руководитель команды в Сбере, валютная удаленка. К 22 годам вышел на доход 1 000 000+ ₽ в месяц.

На канале вы найдёте:

— Всё про самые востребованные стеки(Python, ИИ-агенты, NLP) и почему математика — это не страшно, если учить только нужное.

— Как оформить резюме, чтобы оно пролетало через любые LLM-фильтры и ATS-системы прямо к тимлидам.

— Скрипты переговоров, которые помогли его ученикам прыгнуть с 0 до 360к всего за 8 месяцев.

Во времена острой нехватки ML-разработчиков, это лучшее время, чтобы перекатиться. Переходи и изучай: https://t.me/+Y23_9jLJtx04ZThi
👍2🔥1🙏1
Мы с вами все состоим в канале под названием “Этичный хакинг”.

Но давайте честно — все ли до конца понимают, что это значит? 🤔

Когда люди слышат “хакинг” — чаще всего представляют что-то незаконное.

Но есть и другая сторона 👇

📌 Этичный хакинг — это легальный поиск уязвимостей в системах, чтобы сделать их безопаснее.

— Ты не ломаешь ради вреда
— Ты находишь слабые места и помогаешь их закрыть


💡Чем же занимается этичный хакер:


— ищет уязвимости в сайтах и приложениях
— анализирует безопасность систем
— тестирует защиту компаний
— пишет отчёты и рекомендации


💡 Где можно применять данные знания:

— Пентест (penetration testing)
— Bug Bounty
— AppSec
— Red Team


⚡️ ГЛАВНОЕ, ЗАПОМНИ:

Всё происходит с разрешения


Без него — это уже не “этичный хакинг”, а нарушение закона.

🚀 С чего начать:

— изучить базу (Linux, сети, web)
— попробовать
TryHackMe / HackTheBox
— разбирать кейсы
—следить за анонсами нашей группы, периодически мы набираем людей для обучения или выбираем людей для проведения различных активностей, если вы понимаете о чем я😉


Этичный хакинг — это не про “взлом ради взлома”.
Это про безопасность, мышление и практику.


#start #base
👍10🔥3🙏1