🎓 Топ сертификаты в пентесте: что реально стоит внимания
Если ты уже в теме или только планируешь входить в пентест — рано или поздно встанет вопрос:
Давайте разбираться🤔
💀 Важный момент
👉 сертификат ≠ навык
Но:
👉 это сильный плюс для резюме и входа в профессию
🔥 Топ сертификатов
🥇 OSCP (Offensive Security Certified Professional)
👉 один из самых популярных
— практический экзамен (реальный взлом машин)
— ценится работодателями
— требует хорошей подготовки
💬 Если хочешь в пентест — это база
🥈 PNPT (Practical Network Penetration Tester)
👉 более “реальный” подход
— включает OSINT, pivoting, AD
— ближе к реальному пентесту
— хороший старт вместо OSCP
💬 Отлично заходит новичкам
🥉 eJPT / eCPPT (INE)
👉 для старта
— понятная теория
— базовая практика
— легче, чем OSCP
💬 Хорошо для первого шага
⚡️ Более продвинутые
🔥 CRTP / CRTO (Active Directory)
👉 если хочешь в инфраструктуру
— атаки на AD
— практические сценарии
— востребовано в компаниях
🔥 OSEP (Offensive Security)
👉 уровень выше OSCP
— обход защит
— сложные атаки
— для опытных
🧠 А что в итоге выбрать?
👉 если новичок:
— eJPT → PNPT → OSCP
👉 если уже в теме:
— OSCP → AD сертификаты → OSEP
💬 Стоит ли вообще брать сертификаты?
Да, если:
— хочешь быстрее найти работу
— нужен структурированный путь
— нужен “пруф” знаний
Нет, если:
— думаешь, что это заменит практику
💬 Есть у кого-то из вас сертификаты?
Если да, опубликуйте пожалуйста истории получения их, самые интересные и полезные лайфхаки потом опубликуем в сообществе!
#mindset #base
Если ты уже в теме или только планируешь входить в пентест — рано или поздно встанет вопрос:
“А какие сертификаты вообще нужны?”
Давайте разбираться🤔
💀 Важный момент
👉 сертификат ≠ навык
Но:
🔥 Топ сертификатов
🥇 OSCP (Offensive Security Certified Professional)
👉 один из самых популярных
— практический экзамен (реальный взлом машин)
— ценится работодателями
— требует хорошей подготовки
💬 Если хочешь в пентест — это база
🥈 PNPT (Practical Network Penetration Tester)
👉 более “реальный” подход
— включает OSINT, pivoting, AD
— ближе к реальному пентесту
— хороший старт вместо OSCP
💬 Отлично заходит новичкам
🥉 eJPT / eCPPT (INE)
👉 для старта
— понятная теория
— базовая практика
— легче, чем OSCP
💬 Хорошо для первого шага
⚡️ Более продвинутые
🔥 CRTP / CRTO (Active Directory)
👉 если хочешь в инфраструктуру
— атаки на AD
— практические сценарии
— востребовано в компаниях
🔥 OSEP (Offensive Security)
👉 уровень выше OSCP
— обход защит
— сложные атаки
— для опытных
🧠 А что в итоге выбрать?
👉 если новичок:
— eJPT → PNPT → OSCP
👉 если уже в теме:
— OSCP → AD сертификаты → OSEP
💬 Стоит ли вообще брать сертификаты?
Да, если:
— хочешь быстрее найти работу
— нужен структурированный путь
— нужен “пруф” знаний
Нет, если:
— думаешь, что это заменит практику
Сертификаты — это инструмент
Но:
👉 решает не бумажка, а умение находить уязвимости
💬 Есть у кого-то из вас сертификаты?
Если да, опубликуйте пожалуйста истории получения их, самые интересные и полезные лайфхаки потом опубликуем в сообществе!
#mindset #base
👍8❤1🔥1🙏1
📚 Напоминаем про нашу базу знаний
Она постепенно растёт и наполняется — и во многом благодаря вам ⚡️
Мы стараемся собирать там всё самое актуальное:
— разборы
— практику
— чек-листы
— реальные кейсы
— и конечно же OVER теории (куда же без нее)..
👉 чтобы к ней можно было возвращаться в любой момент
Напоминаем, что каждый из вас может участвовать в развитии базы
— предлагать темы
— задавать вопросы
— кидать идеи для разборов
Сделать это можно:
👉 в чате (у нас даже есть отдельная ветка)
👉 или прямо в комментариях
😏 И да…
Мы те самые админы, которые читают комментарии, так что пишете как можно больше волнующих вас тем, попробуем разобраться вместе!
Базу знаний будем развивать и улучшать:
— добавлять новые разборы
— делать больше практики
— со временем добавятсяплатные чек-листы и еще кое-что интересное🙈
Но сейчас:
👉 всё полностью бесплатно
💬 Пользуйтесь, сохраняйте и помогайте развивать канал своей активностью 👌
Она постепенно растёт и наполняется — и во многом благодаря вам ⚡️
Мы стараемся собирать там всё самое актуальное:
— разборы
— практику
— чек-листы
— реальные кейсы
— и конечно же OVER теории (куда же без нее)..
👉 чтобы к ней можно было возвращаться в любой момент
Напоминаем, что каждый из вас может участвовать в развитии базы
— предлагать темы
— задавать вопросы
— кидать идеи для разборов
Сделать это можно:
👉 в чате (у нас даже есть отдельная ветка)
👉 или прямо в комментариях
😏 И да…
Мы те самые админы, которые читают комментарии, так что пишете как можно больше волнующих вас тем, попробуем разобраться вместе!
Базу знаний будем развивать и улучшать:
— добавлять новые разборы
— делать больше практики
— со временем добавятся
Но сейчас:
💬 Пользуйтесь, сохраняйте и помогайте развивать канал своей активностью 👌
👍5🔥1🙏1👌1
🕵️ OSINT инструмент: Sherlock
Переходим к разделу OSINT, и начнем сразу с инструментов разведки.
Sherlock — это инструмент для поиска аккаунтов по никнейму в разных сервисах.
👉 помогает собрать цифровой след человека
💡 Что умеет
— ищет username по множеству сайтов
— находит совпадения в соцсетях
— показывает, где используется ник
🔥 Где полезен
— OSINT по человеку
— поиск аккаунтов в соцсетях
— анализ активности пользователя
— начальный этап разведки
💀 Ограничения
— много ложных совпадений
— не всегда актуальные данные
— ник может совпадать у разных людей
⚡️ Важно понимать
🧠 Как правильно использовать
— проверять найденные аккаунты
— сопоставлять данные
— искать пересечения
Пользовались Sherlock или предпочитаете начинать с чего-то другого?
#osint #recon
Переходим к разделу OSINT, и начнем сразу с инструментов разведки.
Sherlock — это инструмент для поиска аккаунтов по никнейму в разных сервисах.
👉 помогает собрать цифровой след человека
💡 Что умеет
— ищет username по множеству сайтов
— находит совпадения в соцсетях
— показывает, где используется ник
🔥 Где полезен
— OSINT по человеку
— поиск аккаунтов в соцсетях
— анализ активности пользователя
— начальный этап разведки
💀 Ограничения
— много ложных совпадений
— не всегда актуальные данные
— ник может совпадать у разных людей
⚡️ Важно понимать
👉 Sherlock — это не “волшебная кнопка”
Он:
— даёт зацепки
— а не готовый результат
🧠 Как правильно использовать
— проверять найденные аккаунты
— сопоставлять данные
— искать пересечения
Пользовались Sherlock или предпочитаете начинать с чего-то другого?
#osint #recon
👍4🔥1🙏1
🕵️ OSINT инструмент: Funstat
Продолжаем разбирать Telegram-инструменты для разведки
Funstat — это бот для анализа активности пользователей и чатов в Telegram.
👉 помогает понять поведение и связи
💡 Что умеет
— анализирует сообщения в чатах
— показывает активность пользователя
— собирает статистику по каналам и группам
— помогает выявлять взаимосвязи
🔥 Где полезен
— OSINT по человеку
— анализ Telegram-аккаунтов
— изучение активности в чатах
— поиск паттернов поведения
💀 Ограничения
— работает только с доступными чатами
— не даёт “прямых” данных, только аналитику
— зависит от объёма сообщений
⚡️ Важно понимать
🧠 Как правильно использовать
— смотреть активность
— искать связи
— сопоставлять данные
#osint #recon
Продолжаем разбирать Telegram-инструменты для разведки
Funstat — это бот для анализа активности пользователей и чатов в Telegram.
👉 помогает понять поведение и связи
💡 Что умеет
— анализирует сообщения в чатах
— показывает активность пользователя
— собирает статистику по каналам и группам
— помогает выявлять взаимосвязи
🔥 Где полезен
— OSINT по человеку
— анализ Telegram-аккаунтов
— изучение активности в чатах
— поиск паттернов поведения
💀 Ограничения
— работает только с доступными чатами
— не даёт “прямых” данных, только аналитику
— зависит от объёма сообщений
⚡️ Важно понимать
👉 это не инструмент “пробива”
Он:
— не даёт личные данные
— не показывает “всё сразу”
👉 это инструмент анализа
🧠 Как правильно использовать
— смотреть активность
— искать связи
— сопоставлять данные
#osint #recon
👍2🔥1👌1
🕵️ OSINT инструмент: Insight
Продолжаем разбирать Telegram-инструменты для разведки 👇
Insight — это бот для поиска информации по номеру телефона, username и другим данным.
👉 помогает быстро собрать первичную информацию о человеке
💡 Что умеет
— поиск по номеру телефона
— поиск по username
— проверка по утечкам (если есть)
— сбор базовой информации
🔥 Где полезен
— OSINT по человеку
— начальный этап разведки
— проверка данных перед анализом
— поиск зацепок
💀 Ограничения
— данные могут быть устаревшими
— не всегда точные результаты
— многое зависит от источников
⚡️ Важно понимать
🧠 Как правильно использовать
— не верить слепо
— проверять информацию
— искать подтверждения
#osint #recon
Продолжаем разбирать Telegram-инструменты для разведки 👇
Insight — это бот для поиска информации по номеру телефона, username и другим данным.
👉 помогает быстро собрать первичную информацию о человеке
💡 Что умеет
— поиск по номеру телефона
— поиск по username
— проверка по утечкам (если есть)
— сбор базовой информации
🔥 Где полезен
— OSINT по человеку
— начальный этап разведки
— проверка данных перед анализом
— поиск зацепок
💀 Ограничения
— данные могут быть устаревшими
— не всегда точные результаты
— многое зависит от источников
⚡️ Важно понимать
👉 это не “100% правда”
Insight:
— даёт ориентиры
— но требует проверки
🧠 Как правильно использовать
— не верить слепо
— проверять информацию
— искать подтверждения
#osint #recon
👍1🙏1👌1
🧠 Как комбинировать OSINT боты
Разобрали инструменты по отдельности
Теперь самое интересное 👇
👉 как использовать их вместе
📌 Главное правило
🔥 Шаг 1: Insight — точка входа
👉 начинаем с базовых данных:
— номер телефона
— username
Insight даёт:
— первичную инфу
— возможные зацепки
— утечки (если есть)
⚡️ Шаг 2: Sherlock — расширяем картину
👉 берём username и идём дальше
Sherlock:
— ищет аккаунты в разных сервисах
— показывает, где ещё используется ник
👉 получаем цифровой след
🧠 Шаг 3: Funstat — анализ поведения
👉 если нашли Telegram-аккаунт:
Funstat:
— анализирует активность
— показывает участие в чатах
— помогает понять поведение
💀 Что получается в итоге
👉 ты собираешь:
— базовую информацию
— аккаунты
— поведение
👉 это уже не “данные”
👉 это профиль
Пример цепочки
номер → Insight
↓
username → Sherlock
↓
Telegram → Funstat
⚡️ Важный момент
👉 не верь одному источнику
Всегда:
— проверяй
— сопоставляй
— ищи пересечения
#osint #recon
Разобрали инструменты по отдельности
Теперь самое интересное 👇
📌 Главное правило
Один инструмент = мало
связка инструментов = результат
🔥 Шаг 1: Insight — точка входа
👉 начинаем с базовых данных:
— номер телефона
— username
Insight даёт:
— первичную инфу
— возможные зацепки
— утечки (если есть)
⚡️ Шаг 2: Sherlock — расширяем картину
👉 берём username и идём дальше
Sherlock:
— ищет аккаунты в разных сервисах
— показывает, где ещё используется ник
👉 получаем цифровой след
🧠 Шаг 3: Funstat — анализ поведения
👉 если нашли Telegram-аккаунт:
Funstat:
— анализирует активность
— показывает участие в чатах
— помогает понять поведение
💀 Что получается в итоге
👉 ты собираешь:
— базовую информацию
— аккаунты
— поведение
👉 это уже не “данные”
👉 это профиль
Пример цепочки
номер → Insight
↓
username → Sherlock
↓
Telegram → Funstat
⚡️ Важный момент
👉 не верь одному источнику
Всегда:
— проверяй
— сопоставляй
— ищи пересечения
#osint #recon
👍8🔥2🙏1👌1
🔥 Вижу большой интерес к OSINT-интрументам
Многие просят скинуть ссылки ✏️✏️
Мы не привязываемся к конкретным ботам (тем более их может быть несколько, к примеру того же Шерлока)
👉 мы даём вам инструменты и направления
Дальше уже ваша часть
Например:
— найти Sherlock
— разобраться, как он устанавливается
— или найти Telegram-бота через поискв нем еще больше информации чем в CLI версии
Я думаю должно быть несложно🤔
💀 Почему это важно
👉 пентест — это не про “дали ссылку”
Это про:
— умение искать
— умение находить
— умение проверять информацию
Проявляйте немного смекалки
Многие просят скинуть ссылки ✏️✏️
Мы не привязываемся к конкретным ботам (тем более их может быть несколько, к примеру того же Шерлока)
👉 мы даём вам инструменты и направления
Дальше уже ваша часть
Найти инструмент — это базовый навык
Например:
— найти Sherlock
— разобраться, как он устанавливается
sudo apt install sherlock— или найти Telegram-бота через поиск
Я думаю должно быть несложно🤔
💀 Почему это важно
👉 пентест — это не про “дали ссылку”
Это про:
— умение искать
— умение находить
— умение проверять информацию
Проявляйте немного смекалки
👉 ведь поиск информации — это один из ключевых навыков пентестера
❤10👍2
🔍 Google Dorks — как искать то, что “спрятано”
Обычный поиск в Google — это только вершина айсберга
📌 Google Dorks - это специальные поисковые операторы, которые позволяют:
— искать точечно
— фильтровать результаты
— находить скрытые страницы
🔥 Примеры
👉 поиск по сайту:
👉 поиск файлов:
👉 поиск в заголовке страницы:
👉 поиск в URL:
💀 Что можно найти
— админки
— открытые файлы
— бэкапы
— документы
— конфиги
иногда даже то, что не должно быть публичным
🧠 Как мыслить
👉 не просто “гуглить”
А:
— уточнять запрос
— добавлять фильтры
— комбинировать операторы
⚡️ Примеры реальных запросов
☝️ поиск дампов БД
поиск открытых директорий
☝️ищем страницы авторизации
#osint #recon
Обычный поиск в Google — это только вершина айсберга
если умеешь правильно задавать запросы
можно находить очень интересные вещи
📌 Google Dorks - это специальные поисковые операторы, которые позволяют:
— искать точечно
— фильтровать результаты
— находить скрытые страницы
🔥 Примеры
👉 поиск по сайту:
site:example.com
👉 поиск файлов:
filetype:pdf password
👉 поиск в заголовке страницы:
intitle:"index of"
👉 поиск в URL:
inurl:admin
💀 Что можно найти
— админки
— открытые файлы
— бэкапы
— документы
— конфиги
🧠 Как мыслить
👉 не просто “гуглить”
А:
— уточнять запрос
— добавлять фильтры
— комбинировать операторы
⚡️ Примеры реальных запросов
site:example.com filetype:sql
☝️ поиск дампов БД
intitle:"index of" "backup"
поиск открытых директорий
site:example.com inurl:login
☝️ищем страницы авторизации
#osint #recon
🔥5👍2🤔1
Как скармливание кода ИИ подрывает кибербезопасность
В погоне за оптимизацией разработки многие специалисты начали воспринимать ИИ как личного репетитора.
Однако с точки зрения кибербезопасности каждая строчка кода, скормленная нейросети, - это потенциальная утечка данных.
Когда вы вставляете проприетарный код в LLM, вы фактически экспортируете интеллектуальную собственность вашей компании на внешний сервер.
Основные риски
--- Обучение на ваших данных: Большинство ИИ-моделей используют промпты пользователей для дообучения будущих версий. Ваши уникальные алгоритмы или бизнес-логика со временем могут стать подсказкой для конкурента или злоумышленника, использующего тот же инструмент.
--- Хардкод секретов: Разработчики часто забывают вычищать API-ключи, учетные данные баз данных или внутренние IP-адреса из фрагментов кода. Как только они попадают к провайдеру ИИ, они оказываются за пределами вашего периметра безопасности. В случае взлома самого провайдера - это критическая уязвимость.
--- Маппинг инфраструктуры: Даже очищенный код дает контекст. Описание взаимодействия ваших микросервисов позволяет ИИ (и потенциально тем, кто им управляет) составить карту вашей внутренней архитектуры, выявляя слабые места и версии библиотек, подходящие для CVE.
--- Фактор Shadow AI: Когда сотрудники используют личные аккаунты ИИ для рабочих задач, службы безопасности теряют контроль. Отсутствие надзора означает, что конфиденциальные данные утекают без какого-либо аудита, обходя традиционные системы DLP (Data Loss Prevention).
Защита периметра
Чтобы минимизировать эти риски, организации должны переходить на Enterprise-решения с политикой zero-retention (нулевого хранения) или развертывать локальные open-source модели на собственных серверах.
Правило кибербезопасности простое: если код конфиденциален, он никогда не должен покидать вашу контролируемую среду.
В эпоху ИИ удобство не должно стоить вам цифрового суверенитета.
#owasp #cybersecurity #LLM #pentesting #инфобез #аудит
В погоне за оптимизацией разработки многие специалисты начали воспринимать ИИ как личного репетитора.
Однако с точки зрения кибербезопасности каждая строчка кода, скормленная нейросети, - это потенциальная утечка данных.
Когда вы вставляете проприетарный код в LLM, вы фактически экспортируете интеллектуальную собственность вашей компании на внешний сервер.
Основные риски
--- Обучение на ваших данных: Большинство ИИ-моделей используют промпты пользователей для дообучения будущих версий. Ваши уникальные алгоритмы или бизнес-логика со временем могут стать подсказкой для конкурента или злоумышленника, использующего тот же инструмент.
--- Хардкод секретов: Разработчики часто забывают вычищать API-ключи, учетные данные баз данных или внутренние IP-адреса из фрагментов кода. Как только они попадают к провайдеру ИИ, они оказываются за пределами вашего периметра безопасности. В случае взлома самого провайдера - это критическая уязвимость.
--- Маппинг инфраструктуры: Даже очищенный код дает контекст. Описание взаимодействия ваших микросервисов позволяет ИИ (и потенциально тем, кто им управляет) составить карту вашей внутренней архитектуры, выявляя слабые места и версии библиотек, подходящие для CVE.
--- Фактор Shadow AI: Когда сотрудники используют личные аккаунты ИИ для рабочих задач, службы безопасности теряют контроль. Отсутствие надзора означает, что конфиденциальные данные утекают без какого-либо аудита, обходя традиционные системы DLP (Data Loss Prevention).
Защита периметра
Чтобы минимизировать эти риски, организации должны переходить на Enterprise-решения с политикой zero-retention (нулевого хранения) или развертывать локальные open-source модели на собственных серверах.
Правило кибербезопасности простое: если код конфиденциален, он никогда не должен покидать вашу контролируемую среду.
В эпоху ИИ удобство не должно стоить вам цифрового суверенитета.
#owasp #cybersecurity #LLM #pentesting #инфобез #аудит
❤9👍1🔥1🙏1
🔍 OSINT: почему не только Google?
Большинство при поиске информации используют только Google
и теряют кучу данных😏
📌 Важно понимать
Google — не единственный источник
Иногда:
Yandex и Bing дают больше, чем Google
🔥 Yandex
👉 особенно силён в:
— поиске по СНГ
— индексировании “старых” страниц
— поиске изображений
Часто находит то, чего нет в Google
⚡️ Bing
underrated инструмент
— иногда показывает другие результаты
— лучше индексирует некоторые сайты
— полезен для альтернативного поиска
💀 Почему так происходит
Каждый поисковик:
— индексирует разные сайты
— по-разному ранжирует
— имеет свои фильтры
поэтому результаты отличаются
🧠 Как использовать в OSINT
не ограничивайся одним поисковиком
Пробуй:
— Google
— Yandex
— Bing
и сравнивай результаты
🔥 Пример
— не нашёл через Google?
Попробуй:
— тот же запрос в Yandex
— или Bing
шанс найти выше✍️
#osint #recon
Большинство при поиске информации используют только Google
и теряют кучу данных😏
📌 Важно понимать
Google — не единственный источник
Иногда:
Yandex и Bing дают больше, чем Google
🔥 Yandex
👉 особенно силён в:
— поиске по СНГ
— индексировании “старых” страниц
— поиске изображений
Часто находит то, чего нет в Google
⚡️ Bing
underrated инструмент
— иногда показывает другие результаты
— лучше индексирует некоторые сайты
— полезен для альтернативного поиска
💀 Почему так происходит
Каждый поисковик:
— индексирует разные сайты
— по-разному ранжирует
— имеет свои фильтры
поэтому результаты отличаются
🧠 Как использовать в OSINT
не ограничивайся одним поисковиком
Пробуй:
— Yandex
— Bing
и сравнивай результаты
🔥 Пример
— не нашёл через Google?
Попробуй:
— тот же запрос в Yandex
— или Bing
шанс найти выше✍️
OSINT — это про поиск
чем больше источников — тем больше данных
#osint #recon
👍7🔥2🙏1
🐙 GitHub Dorks — как находят пароли и ключи
Многие ищут только через поисковики, которые рассмотрели выше☝️
Но забывают про один из самых жирных источников 👇
✅ GitHub
Разработчики часто:
— пушат код
— забывают удалить ключи
— оставляют токены
— сливают конфиги
🔥 Что можно найти
— API-ключи
— токены
— пароли
— конфиги (.env)
— доступы к сервисам
⚡️ Примеры dorks
👉 поиск API ключей:
👉 поиск .env файлов:
👉 поиск AWS ключей:
поиск токенов:
👉 ищем пароли в конфиге
💀 Почему это работает
человеческий фактор
— забыли удалить
— закоммитили случайно
— не проверили
⚠️ И НАПОМИНАЕМ!
— используем только в рамках закона
— не злоупотребляем найденными данными
#osint #recon
Многие ищут только через поисковики, которые рассмотрели выше☝️
Но забывают про один из самых жирных источников 👇
✅ GitHub
Разработчики часто:
— пушат код
— забывают удалить ключи
— оставляют токены
— сливают конфиги
и всё это лежит в открытом доступе
🔥 Что можно найти
— API-ключи
— токены
— пароли
— конфиги (.env)
— доступы к сервисам
⚡️ Примеры dorks
👉 поиск API ключей:
`id="gh1"
"api_key" "password"
👉 поиск .env файлов:
id="gh2"
filename:.env
👉 поиск AWS ключей:
id="gh3"
"AWS_SECRET_ACCESS_KEY"
поиск токенов:
id="gh4"
"authorization: Bearer"
👉 ищем пароли в конфиге
id="gh5"
filename:.env DB_PASSWORD
💀 Почему это работает
человеческий фактор
— забыли удалить
— закоммитили случайно
— не проверили
⚠️ И НАПОМИНАЕМ!
— используем только в рамках закона
— не злоупотребляем найденными данными
GitHub — это не только код
это огромная база утечек
#osint #recon
🔥5❤2👍1🙏1
Объявляю набор на месячный интенсив по SECURITY TESTING.
— Пройдемся по методологи OWASP / OWASP API
— В течении 10-12 часов мы разберем с вами XSS инъекции на реальных примерах
— Поймем, что такое BOLA/IDOR и как можно атаковать / защищать API.
— Будем искать уязвимости в бизнес-логике
—Будем работать с Postman / OWASP Zap.
Кому подойдет?
— QA инженерам в первую очередь
— Разработчкикам
— Всем начинающим, кто хочет пощупать, что такое безопасность
Требования
— Компьютер/лаптоп хотя бы от 4-6 гб RAM
— Интернет соединение
— Желание
Есть домашние задания с моей проверкой
По окончанию каждому, кто прошел интенсив, даю сертификат
Этой мой первый поток именно по секьюрити, поэтому цену поставил подешевле, со второго потока
цена будет в 2 раза выше.
В группе до 10 человек
За подробностями пишите мне в ТГ @faroeman
— Пройдемся по методологи OWASP / OWASP API
— В течении 10-12 часов мы разберем с вами XSS инъекции на реальных примерах
— Поймем, что такое BOLA/IDOR и как можно атаковать / защищать API.
— Будем искать уязвимости в бизнес-логике
—Будем работать с Postman / OWASP Zap.
Кому подойдет?
— QA инженерам в первую очередь
— Разработчкикам
— Всем начинающим, кто хочет пощупать, что такое безопасность
Требования
— Компьютер/лаптоп хотя бы от 4-6 гб RAM
— Интернет соединение
— Желание
Есть домашние задания с моей проверкой
По окончанию каждому, кто прошел интенсив, даю сертификат
Этой мой первый поток именно по секьюрити, поэтому цену поставил подешевле, со второго потока
цена будет в 2 раза выше.
В группе до 10 человек
За подробностями пишите мне в ТГ @faroeman
🔥6❤1👍1🙏1
SQL Injection в 2026 году: Одна ошибка - и ваша база данных в Darknet :)
Казалось бы, мы в 2026 году. У нас есть квантовые вычисления, продвинутый ИИ и беспилотные такси.
Но старый добрый SQL Injection всё еще в топе OWASP и всё еще позволяет хакерам сливать гигабайты данных за считанные минуты.
Почему это всё еще работает?
--- Наследие (Legacy): Код, написанный 10 лет назад, до сих пор крутится в бэкенде крупных корпораций.
--- Сложные API: Современные микросервисы общаются через сотни эндпоинтов, где валидация данных иногда проседает.
--- ИИ на службе у хакеров: Если раньше атакующему нужно было подбирать кавычки вручную, то сегодня LLM-агенты автоматически сканируют код и находят слепые (blind) инъекции там, где их не видел статический анализатор.
Как выглядит слив всей базы сегодня?
Достаточно одного незащищенного поля в поиске или заголовке HTTP-запроса. С помощью техники UNION SELECTили автоматизированных инструментов (вроде прокачанного sqlmap) злоумышленник:
--- Обходит аутентификацию.
--- Получает список всех таблиц.
--- Выгружает персональные данные пользователей (PII).
В худшем случае - получает доступ к файловой системе сервера.
Итог: Репутационные потери, огромные штрафы по GDPR и полная остановка бизнеса.
Как не стать героем новостей о взломе?
--- Забудьте про конкатенацию строк. Только Parameterized Queries (Prepared Statements). Это база.
--- ORM - не панацея. Даже популярные библиотеки могут иметь уязвимости в методах вроде .raw(). Проверяйте, что вы туда передаете.
--- Принцип наименьших привилегий. У пользователя базы данных, под которым работает веб-приложение, не должно быть прав DROP TABLE или доступа к системным таблицам.
--- WAF с поддержкой ИИ. В 2026-м обычные регулярные выражения не спасают. Нужны системы, анализирующие поведение и аномалии в запросах.
Главный урок: Безопасность - это не разовое действие, а процесс. Если вы не проверяли свои старые сервисы последние полгода, скорее всего, они уже под прицелом.
А как часто вы проводите аудит безопасности своих SQL-запросов? Рассказывайте!
#cybersecurity #SQLi #infosec #webdevelopment #programming #2026tech #data-protection
Казалось бы, мы в 2026 году. У нас есть квантовые вычисления, продвинутый ИИ и беспилотные такси.
Но старый добрый SQL Injection всё еще в топе OWASP и всё еще позволяет хакерам сливать гигабайты данных за считанные минуты.
Почему это всё еще работает?
--- Наследие (Legacy): Код, написанный 10 лет назад, до сих пор крутится в бэкенде крупных корпораций.
--- Сложные API: Современные микросервисы общаются через сотни эндпоинтов, где валидация данных иногда проседает.
--- ИИ на службе у хакеров: Если раньше атакующему нужно было подбирать кавычки вручную, то сегодня LLM-агенты автоматически сканируют код и находят слепые (blind) инъекции там, где их не видел статический анализатор.
Как выглядит слив всей базы сегодня?
Достаточно одного незащищенного поля в поиске или заголовке HTTP-запроса. С помощью техники UNION SELECTили автоматизированных инструментов (вроде прокачанного sqlmap) злоумышленник:
--- Обходит аутентификацию.
--- Получает список всех таблиц.
--- Выгружает персональные данные пользователей (PII).
В худшем случае - получает доступ к файловой системе сервера.
Итог: Репутационные потери, огромные штрафы по GDPR и полная остановка бизнеса.
Как не стать героем новостей о взломе?
--- Забудьте про конкатенацию строк. Только Parameterized Queries (Prepared Statements). Это база.
--- ORM - не панацея. Даже популярные библиотеки могут иметь уязвимости в методах вроде .raw(). Проверяйте, что вы туда передаете.
--- Принцип наименьших привилегий. У пользователя базы данных, под которым работает веб-приложение, не должно быть прав DROP TABLE или доступа к системным таблицам.
--- WAF с поддержкой ИИ. В 2026-м обычные регулярные выражения не спасают. Нужны системы, анализирующие поведение и аномалии в запросах.
Главный урок: Безопасность - это не разовое действие, а процесс. Если вы не проверяли свои старые сервисы последние полгода, скорее всего, они уже под прицелом.
А как часто вы проводите аудит безопасности своих SQL-запросов? Рассказывайте!
#cybersecurity #SQLi #infosec #webdevelopment #programming #2026tech #data-protection
🔥5❤2🙏1🌚1
Сегодня работаю с SOAP и XML. Если вы думаете, что в 2026 SOAP никому не нужен и его никто не использует, вы глубоко ошибаетесь.
Не представляете, сколько написано легаси софта(особенно fintech) на SOAP.
В чем его преимущество? Безопасность.
В чем его проблема? Не гибкость, более сложная архитектура.
Проблема в том, что все помешаны на REST API, и мало кто знает детали SOAP и его внутрянку.
Хотя можно спокойно (конечно нет) делать XXE инъекции и получать все данные с хоста.
Уязвимости в SOAP - это на самом деле ад для компании. Можно слить все данные одним кривым XML.
Например, как на скрине (тестовая машина)
Не представляете, сколько написано легаси софта(особенно fintech) на SOAP.
В чем его преимущество? Безопасность.
В чем его проблема? Не гибкость, более сложная архитектура.
Проблема в том, что все помешаны на REST API, и мало кто знает детали SOAP и его внутрянку.
Хотя можно спокойно (конечно нет) делать XXE инъекции и получать все данные с хоста.
Уязвимости в SOAP - это на самом деле ад для компании. Можно слить все данные одним кривым XML.
Например, как на скрине (тестовая машина)
🔥4
Хотел бы немного практики и ваших советов🤔
Вчера проводил пентест локальной сети и через nmap нашёл интересный сервер, к которому нужно получить доступ🙈
Вот что показал скан:
Более углубленно начав тестировать по отдельности каждую службу и получил, что:
1️⃣ SMBv1 включён
👉 legacy-конфигурация
2️⃣ SMB signing disabled
👉 уже интереснее с точки зрения конфигурации
3️⃣ WinRM открыт
👉 PowerShell Remoting / удалённое администрирование
4️⃣ RDP открыт
👉 удалённый рабочий стол
💀 Но проблема вот в чём
OS:
И нормальных рабочих векторов пока не нашёл 😐 Очень хотел бы зайти со стороны SMB и долго ковырял CVE-2022-26810
Но ничего интересного не вышло.
💬 Может кто-то сталкивался с Windows Server 2022? С какой стороны можно зайти в моем случае?
или же у кого-то получилось запустить CVE-2022-26810 и он полноценно отработал?
#practice #real
Вчера проводил пентест локальной сети и через nmap нашёл интересный сервер, к которому нужно получить доступ🙈
Вот что показал скан:
80/tcp open http Microsoft IIS httpd 10.0
135/tcp open msrpc
139/tcp open netbios-ssn
445/tcp open microsoft-ds
3389/tcp open ms-wbt-server
5985/tcp open http WinRM
Более углубленно начав тестировать по отдельности каждую службу и получил, что:
1️⃣ SMBv1 включён
NT LM 0.12 (SMBv1)
👉 legacy-конфигурация
2️⃣ SMB signing disabled
message_signing: disabled
👉 уже интереснее с точки зрения конфигурации
3️⃣ WinRM открыт
5985/tcp
👉 PowerShell Remoting / удалённое администрирование
4️⃣ RDP открыт
3389/tcp
👉 удалённый рабочий стол
💀 Но проблема вот в чём
OS:
Windows Server 2022 Standard 20348
И нормальных рабочих векторов пока не нашёл 😐 Очень хотел бы зайти со стороны SMB и долго ковырял CVE-2022-26810
Но ничего интересного не вышло.
💬 Может кто-то сталкивался с Windows Server 2022? С какой стороны можно зайти в моем случае?
или же у кого-то получилось запустить CVE-2022-26810 и он полноценно отработал?
#practice #real
🔥6❤2🙏1👌1
А вы знали, что ваша интеграция со сторонним API - это большая дыра в безопасности?
Многие разработчики совершают одну и ту же ошибку: они тщательно проверяют данные от пользователей, но полностью доверяют данным, которые приходят от других сервисов (Stripe, GitHub, системы аналитики).
Это и есть OWASP API10:2023 - Unsafe Consumption of APIs.
В чем реальная опасность?
Если сторонний сервис будет взломан или скомпрометирован, он пришлет вам вредоносные данные. Без проверки ваш сервер обработает их как легитимные, что приведет к SQL-инъекциям, выполнению стороннего кода (RCE) или отказу в обслуживании (DoS).
Чек-лист для защиты:
Валидация по схеме:
- Всегда проверяйте, соответствуют ли пришедшие данные ожидаемому формату, типу и длине.
- Не принимайте лишние поля.
- Тайм-ауты и лимиты: Установите жесткие ограничения на время ожидания ответа и размер передаваемых данных, чтобы сторонний сервис не положил ваш бэкенд.
- HTTPS и сертификаты: Используйте только зашифрованные соединения и проверяйте валидность SSL-сертификатов.
- Санитизация: Очищайте входящие строки от спецсимволов перед тем, как передавать их в базу данных или отображать в интерфейсе.
Главное правило: любой ответ от внешнего API - это такой же небезопасный ввод, как и текст из поисковой строки браузера.
Как вы обрабатываете ответы от внешних сервисов в своих проектах? Используете готовые библиотеки для валидации схем или проверяете вручную?
В общем, удачи в тестировании!
Запись на группу по security testing еще открыта (телеграм @faroeman)
#API #Security #Backend #OWASP #Development
Многие разработчики совершают одну и ту же ошибку: они тщательно проверяют данные от пользователей, но полностью доверяют данным, которые приходят от других сервисов (Stripe, GitHub, системы аналитики).
Это и есть OWASP API10:2023 - Unsafe Consumption of APIs.
В чем реальная опасность?
Если сторонний сервис будет взломан или скомпрометирован, он пришлет вам вредоносные данные. Без проверки ваш сервер обработает их как легитимные, что приведет к SQL-инъекциям, выполнению стороннего кода (RCE) или отказу в обслуживании (DoS).
Чек-лист для защиты:
Валидация по схеме:
- Всегда проверяйте, соответствуют ли пришедшие данные ожидаемому формату, типу и длине.
- Не принимайте лишние поля.
- Тайм-ауты и лимиты: Установите жесткие ограничения на время ожидания ответа и размер передаваемых данных, чтобы сторонний сервис не положил ваш бэкенд.
- HTTPS и сертификаты: Используйте только зашифрованные соединения и проверяйте валидность SSL-сертификатов.
- Санитизация: Очищайте входящие строки от спецсимволов перед тем, как передавать их в базу данных или отображать в интерфейсе.
Главное правило: любой ответ от внешнего API - это такой же небезопасный ввод, как и текст из поисковой строки браузера.
Как вы обрабатываете ответы от внешних сервисов в своих проектах? Используете готовые библиотеки для валидации схем или проверяете вручную?
В общем, удачи в тестировании!
Запись на группу по security testing еще открыта (телеграм @faroeman)
#API #Security #Backend #OWASP #Development
👍5🔥2🙏1
Всем привет!
Есть немного новостей по прошлому посту, который вызвал большое обсуждение.
Было много интересных мыслей и советов — за это отдельное спасибо 🤝
Поэтому в понедельник, заряженный энергией и новыми идеями, я снова вернулся к локальной сети 😄
И начал с самого очевидного
— Поднял Responder.аккуратно
И буквально в течение нескольких минут словил 4 хеша от разных пользователей 😐
А дальше уже сообщение от Evil-WinRM :
— хеш отработал.✅
На рабочем столе одного из пользователей лежали RDP-подключения к серверу, где и находилось всё самое интересное, что в итоге и пойдёт в отчёт заказчику 😅
ВЫВОД:
Не всегда нужно ломиться в самую “сложную” машину.
Очень часто:
— есть обходные пути
— слабым местом оказывается инфраструктура
— или человеческий фактор
🔥 Спасибо всем за советы и активность. Постараюсь делать такие обзоры чаще и в ближайшее время сделаю обзор на чудо-инструментИИ , который мне помогал при тестировании данной задачи.
По скрину немного можно увидеть его интерфейс
#practice #real
Есть немного новостей по прошлому посту, который вызвал большое обсуждение.
Было много интересных мыслей и советов — за это отдельное спасибо 🤝
Поэтому в понедельник, заряженный энергией и новыми идеями, я снова вернулся к локальной сети 😄
И начал с самого очевидного
— Поднял Responder.
И буквально в течение нескольких минут словил 4 хеша от разных пользователей 😐
А дальше уже сообщение от Evil-WinRM :
— хеш отработал.✅
На рабочем столе одного из пользователей лежали RDP-подключения к серверу, где и находилось всё самое интересное, что в итоге и пойдёт в отчёт заказчику 😅
ВЫВОД:
Не всегда нужно ломиться в самую “сложную” машину.
Очень часто:
— есть обходные пути
— слабым местом оказывается инфраструктура
— или человеческий фактор
🔥 Спасибо всем за советы и активность. Постараюсь делать такие обзоры чаще и в ближайшее время сделаю обзор на чудо-инструмент
#practice #real
👍6🔥3❤2