АХАХАХ, вайб хакинг 😂
Потыкал я этот ваш HexStrike AI в целом, интересный инструмент, есть свои плюсы и минусы (их больше), скоро будет пост про ИИ инструменты для пентетеров, там расскажу про него
Ждите👽 👽
Потыкал я этот ваш HexStrike AI в целом, интересный инструмент, есть свои плюсы и минусы (их больше), скоро будет пост про ИИ инструменты для пентетеров, там расскажу про него
Ждите
Please open Telegram to view this post
VIEW IN TELEGRAM
ИИ ИНСТРУМЕНТЫ ДЛЯ ПЕНТЕСТЕРОВ
RedBlue Notes на связи🤝
Сейчас ИИ на хайпе и появляются утилиты для атак, которые под капотом обращаются к нейросетевым моделям. Сегодня расскажу какие из них я запускал, и какое впечатление у меня о них сложилось. Поехали🚀
PentestGPT
Это, как ChatGPT, Только не отказывает, если спрашивать что-то вредоносное. Есть бесплатная версия с авторизацией через gmail. Ей я и пользовался. В целом - хороший инструмент, для планирования атак. Можно написать что-то вроде: нашёл панель администрирования свича с дефолтными паролями и правами админа, подскажи, как я могу развить эту атаку. Или описать атаку и спросить, как от этого защититься. Ответы реально хорошие, ИИ выдаёт хорошую базу и почти не ошибается. Короче рекомендую👍
Nebula
Работает инструмент так:
1. Надо написать утилиту (nmap, nuclei, crackmapexec и т.п.)
2. Выделить вывод команды и нажать направить в ИИ
3. Справа будет колонка с рассуждениями о том, какие есть уязвимости, и к каким проблемам это может привести
С тем же успехом, можно самому скопировать, отдать модели и попросить рекомендации. Короче, рудимент. Не рекомендую👎
ChatGPTScanner
ИИ для app sec, звучит неплохо, НО работает плохо. На одни и те же входные данные получаем разные ответы. И сиди гадай, какой из выводов более корректный. Ещё, его нельзя запустить на своём ИИ сервере, только на OpenAI, а значит код уходит наружу, что недопустимо для внутренних разработок. Не рекомендую👎
Garak
Ищет уязвимости в языковых моделях. Я уже поздно разбирал его в этом посте. Если вкратце - кроме ответов на экстремистские вопросы ничего добиться не удалось. Проверял на семи языковых моделях🥸
Burp AI
Встроен в Burp Suit. Нужно выбрать alert и в 1 нажатие направить его в ИИ, для дальнейшего анализа, но ничего полезного мне модель так и не выдала, хотя алертов было много и разной направленности. Просто то же самое, что и в алерте, только другими словами. Бесполезный, не рекомендую🙅♂️
HexStrike AI
Запуск: С начала надо запустить HexStrike сервер, а потом клиент (рекомендую 5ire). Далее в 5ire надо добавить HexStrike сервер и api ключ от вашего AI сервера и его языковые модели (добавляйте только GPT, с локальными DeepSeek и llama не работает).
Тот самый вайб хакинг из прошлого поста. Из того, что я пробовал - самый эффективный, но не все промты одинаково эффективны, если просто попросить провести аудит подсети, то модель начнёт придумывать, как это можно сделать, даже пример вывода утилит даст, но это не будет то, что я просил сделать. Работает просьба провести разведку или исполнить CVE из метасплойта. И перед запуском скриптов, утилита показывает, какая функция будет вызвана и спрашивает разрешения на запуск, что достаточно приятно в такого рода утилите. Рекомендую👍
Выводы
До того самого вайб хакинга ещё далеко, и эффективность некоторых инструментов под большим вопросом. Играясь с ИИ можно спокойно потратить в 2 раза больше времени в попытках добиться требоваемых действий, которые можно было бы самому нагуглить и сделать. В моих глазах, для ИБ отрасли ИИ - автоматизация маленьких задач, например написание парсера, а более сложные задачи - решать самому. Но из описанных сегодня инструментов, HexStrike AI - лучшее, что есть на рынке🏆 , хотя и не идеальное
Подписывайтесь на канал, дальше больше!
RedBlue Notes на связи
Сейчас ИИ на хайпе и появляются утилиты для атак, которые под капотом обращаются к нейросетевым моделям. Сегодня расскажу какие из них я запускал, и какое впечатление у меня о них сложилось. Поехали
Пост имеет ознакомительный характер и предназначена для специалистов по безопасности. Автор и редакция не несут ответственности за любой вред, причиненный с применением изложенной информации. Распространение вредоносных программ, нарушение работы систем и нарушение тайны переписки преследуются по закону
PentestGPT
Это, как ChatGPT, Только не отказывает, если спрашивать что-то вредоносное. Есть бесплатная версия с авторизацией через gmail. Ей я и пользовался. В целом - хороший инструмент, для планирования атак. Можно написать что-то вроде: нашёл панель администрирования свича с дефолтными паролями и правами админа, подскажи, как я могу развить эту атаку. Или описать атаку и спросить, как от этого защититься. Ответы реально хорошие, ИИ выдаёт хорошую базу и почти не ошибается. Короче рекомендую
Nebula
Работает инструмент так:
1. Надо написать утилиту (nmap, nuclei, crackmapexec и т.п.)
2. Выделить вывод команды и нажать направить в ИИ
3. Справа будет колонка с рассуждениями о том, какие есть уязвимости, и к каким проблемам это может привести
С тем же успехом, можно самому скопировать, отдать модели и попросить рекомендации. Короче, рудимент. Не рекомендую
ChatGPTScanner
ИИ для app sec, звучит неплохо, НО работает плохо. На одни и те же входные данные получаем разные ответы. И сиди гадай, какой из выводов более корректный. Ещё, его нельзя запустить на своём ИИ сервере, только на OpenAI, а значит код уходит наружу, что недопустимо для внутренних разработок. Не рекомендую
Garak
Ищет уязвимости в языковых моделях. Я уже поздно разбирал его в этом посте. Если вкратце - кроме ответов на экстремистские вопросы ничего добиться не удалось. Проверял на семи языковых моделях
Burp AI
Встроен в Burp Suit. Нужно выбрать alert и в 1 нажатие направить его в ИИ, для дальнейшего анализа, но ничего полезного мне модель так и не выдала, хотя алертов было много и разной направленности. Просто то же самое, что и в алерте, только другими словами. Бесполезный, не рекомендую
HexStrike AI
Запуск: С начала надо запустить HexStrike сервер, а потом клиент (рекомендую 5ire). Далее в 5ire надо добавить HexStrike сервер и api ключ от вашего AI сервера и его языковые модели (добавляйте только GPT, с локальными DeepSeek и llama не работает).
Тот самый вайб хакинг из прошлого поста. Из того, что я пробовал - самый эффективный, но не все промты одинаково эффективны, если просто попросить провести аудит подсети, то модель начнёт придумывать, как это можно сделать, даже пример вывода утилит даст, но это не будет то, что я просил сделать. Работает просьба провести разведку или исполнить CVE из метасплойта. И перед запуском скриптов, утилита показывает, какая функция будет вызвана и спрашивает разрешения на запуск, что достаточно приятно в такого рода утилите. Рекомендую
Выводы
До того самого вайб хакинга ещё далеко, и эффективность некоторых инструментов под большим вопросом. Играясь с ИИ можно спокойно потратить в 2 раза больше времени в попытках добиться требоваемых действий, которые можно было бы самому нагуглить и сделать. В моих глазах, для ИБ отрасли ИИ - автоматизация маленьких задач, например написание парсера, а более сложные задачи - решать самому. Но из описанных сегодня инструментов, HexStrike AI - лучшее, что есть на рынке
Подписывайтесь на канал, дальше больше!
Please open Telegram to view this post
VIEW IN TELEGRAM
ZeroNights уже опубликовали список докладов. Солевые приключения, или скользкий мамонт? Выбор за вами🤑
Если хотите увидеть это вживую - ещё можете успеть купить билеты🎟
Если хотите увидеть это вживую - ещё можете успеть купить билеты
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
NetExec в реальной работе: когда инструмент не мешает, а помогает
Если честно, большинство тулов по боковой разведке в Windows-сетях либо слишком громоздкие, либо очень шумные, либо требуют больше внимания к себе, чем к инфраструктуре. NetExec выигрывает потому, что ведёт себя предельно приземлённо. Его удобно запускать прямо в момент, когда нужно «прощупать» живые хосты, проверить валидность учётки или понять, куда вообще есть дорога. Например, когда получаешь пару доменных логинов и пытаешься выяснить, насколько далеко они тебя пустят, достаточно выполнить что-то вроде:
Без особых танцев он покажет онлайн-хосты, статусы логонов и где возможен дальнейший доступ.
Быстрая доменная разведка: зачем усложнять то, что можно сделать одной командой😑
Здесь NetExec экономит время, потому что умеет выгружать нужную информацию сам, без лишних телодвижений.
Такая команда закрывает потребность в первичной доменной разведке целиком. Она удобно работает прямо с Red Team-контейнеров, с Linux-боксов в инфраструктуре и даже с имплантов на отдалённых хостах, если есть стабильный канал. В бою это критично: чем меньше прыгаешь между утилитами — тем меньше вероятность ошибиться и оставлять лишние следы.
Проверка уязвимых сервисов: та самая простота, которая экономит часы🧛
Разведка редко ограничивается только «кто жив» и «какие группы есть в домене». Нередко нужно быстро проверить известные уязвимости или кривые конфигурации, и вот тут флаг -M реально выручает. Когда прилетает задача убедиться, что контроллер домена не подвержен ZeroLogon, достаточно выполнить
И сразу получить чёткий ответ, без установки отдельного PoC и без риска перепутать параметры. С принтайтмерами ситуация похожая:
сразу покажет, есть ли шанс на дальнейшую эксплуатацию. Это выглядит почти лениво, но правде в глаза — скорость здесь стоит куда дороже «чистоты» инструментов.
Когда инструмент работает на тебя👨💻
В операциях ценится не только функциональность, но и предсказуемость. NetExec ведёт себя стабильно и одинаково с любых позиций: будь то Kali, Commando VM, обычный Ubuntu-бокс в сети заказчика или VPS-посредник (не надо блечить пожалуйста ), через который идёт туннелирование. Его приятно использовать как средство бокового перемещения по SMB, WinRM или MSSQL. Например, WinRM-доступ можно быстро проверить командой
и сразу понять, где можно закрепиться или выполнить удалённый PowerShell. Он одинаково полезен и на этапах красной команды, и в пентестах, и даже в балках синей команды, когда нужно быстро воспроизвести технику атакующих.
NetExec — это чумовой инструмент🤹
Нет пафоса, нет лишнего шума. Это просто утилита, которую удобно использовать. Она не закрывает все задачи мира, но отлично помогает ориентироваться в Windows-сетях, искать точки входа, проверять уязвимости и собирать доменную разведку без плясок с инструментарием. И чем больше работаешь в живых сетях, тем больше понимаешь: иногда инструмент должен быть не «крутым», а просто нормальным, человеческим, удобным. Именно таким и ощущается NetExec.
Подписывайтесь на канал, дальше больше!
Пост имеет ознакомительный характер и предназначена для специалистов по безопасности. Автор и редакция не несут ответственности за любой вред, причиненный с применением изложенной информации. Распространение вредоносных программ, нарушение работы систем и нарушение тайны переписки преследуются по закону
Если честно, большинство тулов по боковой разведке в Windows-сетях либо слишком громоздкие, либо очень шумные, либо требуют больше внимания к себе, чем к инфраструктуре. NetExec выигрывает потому, что ведёт себя предельно приземлённо. Его удобно запускать прямо в момент, когда нужно «прощупать» живые хосты, проверить валидность учётки или понять, куда вообще есть дорога. Например, когда получаешь пару доменных логинов и пытаешься выяснить, насколько далеко они тебя пустят, достаточно выполнить что-то вроде:
nxc smb 10.10.0.0/24 -u user -p pass
Без особых танцев он покажет онлайн-хосты, статусы логонов и где возможен дальнейший доступ.
Быстрая доменная разведка: зачем усложнять то, что можно сделать одной командой
Здесь NetExec экономит время, потому что умеет выгружать нужную информацию сам, без лишних телодвижений.
nxc ldap 10.10.0.1 -d domain.local -u redblue -p password -k --bloodhound -ns 10.10.0.1 -c All
Такая команда закрывает потребность в первичной доменной разведке целиком. Она удобно работает прямо с Red Team-контейнеров, с Linux-боксов в инфраструктуре и даже с имплантов на отдалённых хостах, если есть стабильный канал. В бою это критично: чем меньше прыгаешь между утилитами — тем меньше вероятность ошибиться и оставлять лишние следы.
Проверка уязвимых сервисов: та самая простота, которая экономит часы
Разведка редко ограничивается только «кто жив» и «какие группы есть в домене». Нередко нужно быстро проверить известные уязвимости или кривые конфигурации, и вот тут флаг -M реально выручает. Когда прилетает задача убедиться, что контроллер домена не подвержен ZeroLogon, достаточно выполнить
nxc smb dc01.domain.local -u user -p pass -M zerologon
И сразу получить чёткий ответ, без установки отдельного PoC и без риска перепутать параметры. С принтайтмерами ситуация похожая:
nxc smb 10.10.0.5 -M printnightmare
сразу покажет, есть ли шанс на дальнейшую эксплуатацию. Это выглядит почти лениво, но правде в глаза — скорость здесь стоит куда дороже «чистоты» инструментов.
Когда инструмент работает на тебя
В операциях ценится не только функциональность, но и предсказуемость. NetExec ведёт себя стабильно и одинаково с любых позиций: будь то Kali, Commando VM, обычный Ubuntu-бокс в сети заказчика или VPS-посредник (
nxc winrm targets.txt -u admin -p pass
и сразу понять, где можно закрепиться или выполнить удалённый PowerShell. Он одинаково полезен и на этапах красной команды, и в пентестах, и даже в балках синей команды, когда нужно быстро воспроизвести технику атакующих.
NetExec — это чумовой инструмент
Нет пафоса, нет лишнего шума. Это просто утилита, которую удобно использовать. Она не закрывает все задачи мира, но отлично помогает ориентироваться в Windows-сетях, искать точки входа, проверять уязвимости и собирать доменную разведку без плясок с инструментарием. И чем больше работаешь в живых сетях, тем больше понимаешь: иногда инструмент должен быть не «крутым», а просто нормальным, человеческим, удобным. Именно таким и ощущается NetExec.
Подписывайтесь на канал, дальше больше!
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from infosec
• На хабре есть две очень крутые статьи, в которых описаны уязвимости и наиболее распространенные атаки на банкоматы, благодаря чему злоумышленники могут похищать деньги без физического вмешательства. Кстати, некоторые из описанных методов занимают не более 10 минут времени, что максимально осложняет возможность оперативно обнаружить факт взлома.
• Тема весьма интересная и ее редко обсуждают в паблике, поэтому рекомендую к прочтению:
➡️ Из чего состоят современные банкоматы и как их атакуют хакеры [Часть 1], [17 min];
➡️ Погружаемся в программный взлом банкоматов [Часть 2], [25 min].
‼ Учитывайте, что данный материал имеет ознакомительный характер и предназначен для специалистов по безопасности.
#Пентест #Исследование #ИБ
• Тема весьма интересная и ее редко обсуждают в паблике, поэтому рекомендую к прочтению:
#Пентест #Исследование #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Как люди попадают на хак-форумы даркнета?
Порог любопытства😑
Попасть на хакерский форум в даркнете — это никогда не история про случайный клик. Снаружи кажется, будто где-то существует скрытая сеть «закрытых клубов», куда участников приглашают через таинственные каналы. Но в реальности всё куда сложнее, хаотичнее и интереснее. Даже спустя столько лет в информационной безопасности один же парадокс: в мир подполья никто не «зовёт», туда втягивает собственное любопытство.
Первый контакт🤹
Чаще всего путь начинается с поверхностного поиска — вовсе не в даркнете, а в обычном интернете. Кто-то пытается обойти блокировку игры, кто-то ищет крякнутую программу, кто-то читает мутный Telegram-канал. Алгоритмы подсовывают смежные темы, запросы становятся глубже, и вот уже появляются первые намёки на Tor, инструкции по настройке и фразы «настоящая информация — не здесь». Большинство проходит мимо, но у тех, кто задерживается, возникает чувство порога: сделай шаг — и назад пути почти нет.
Разрушение мифов😼
Когда человек всё же устанавливает TOR и открывает первые onion-сайты, его накрывает разочарование. Вместо легенд — реальные медленные страницы, десятки фишинговых зеркал, хаос и мусор. Даркнет не похож на киберпанковский рынок знаний; это скорее заброшенный склад, где в куче хлама нужно уметь найти настоящие вещи. И именно здесь начинает работать второй механизм: выживают только те, кто умеет отличать реальное подполье от шлака.
Доверие как валюта🤝
Настоящий вход в сообщество происходит не через ссылку, а через взаимодействие. Один случайный никнейм, один полезный комментарий в открытой площадке — и уже есть повод кому-то написать. Приглашения выглядят не как церемония: просто «если хочешь больше — свяжись», или адрес, который даст только проверенный человек. Иногда — маленькое задание, чтобы отсеять журналистов и сотрудников ведомств. Здесь репутация весит больше, чем логин и пароль.
Как рождаются подпольные площадки☝️
Форумы появляются не потому, что кто-то решил «открыть новый проект». Их создают бывшие участники закрытых или снесённых площадок. Когда одну крупную точку притяжения накрывает расследование или внутренний конфликт, сообщество расползается, а через пару месяцев на его обломках вырастает новая, ещё более закрытая и параноидальная. Комьюнити само воспроизводит себе дом — и каждый раз делает его крепче.
Незаметный переход🪒
Самое любопытное — никто не чувствует момента «вступления». Нет двери, нет посвящения, нет фейерверка. Есть постепенное погружение: шаг за шагом, когда каждый следующий кажется логичным продолжением предыдущего. И именно потому большинству лучше никогда не переходить этот порог: путь выглядит безобидным в начале, но редко бывает безопасен в итоге.
Те, кто задержался там надолго, знают это слишком хорошо.
Такие дела🧛
Одним из известных подобных ресурсов был (и отчасти остаётся) форум Dread — часто его описывают как «Reddit для даркнета». На Dread обсуждают темы, связанные с рынками в даркнете, сливами данных, безопасностью, иногда — сомнительными услугами. Dread иллюстрирует, как работает «социальный лифт» в даркнете: сначала — любопытство, потом — осторожный интерес, затем — возможность общения, где репутация, а не паспорт, становится основой доверия.
Подписывайтесь на канал, дальше больше!
Пост имеет ознакомительный характер и предназначена для специалистов по безопасности. Автор и редакция не несут ответственности за любой вред, причиненный с применением изложенной информации. Распространение вредоносных программ, нарушение работы систем и нарушение тайны переписки преследуются по закону
Порог любопытства
Попасть на хакерский форум в даркнете — это никогда не история про случайный клик. Снаружи кажется, будто где-то существует скрытая сеть «закрытых клубов», куда участников приглашают через таинственные каналы. Но в реальности всё куда сложнее, хаотичнее и интереснее. Даже спустя столько лет в информационной безопасности один же парадокс: в мир подполья никто не «зовёт», туда втягивает собственное любопытство.
Первый контакт
Чаще всего путь начинается с поверхностного поиска — вовсе не в даркнете, а в обычном интернете. Кто-то пытается обойти блокировку игры, кто-то ищет крякнутую программу, кто-то читает мутный Telegram-канал. Алгоритмы подсовывают смежные темы, запросы становятся глубже, и вот уже появляются первые намёки на Tor, инструкции по настройке и фразы «настоящая информация — не здесь». Большинство проходит мимо, но у тех, кто задерживается, возникает чувство порога: сделай шаг — и назад пути почти нет.
Разрушение мифов
Когда человек всё же устанавливает TOR и открывает первые onion-сайты, его накрывает разочарование. Вместо легенд — реальные медленные страницы, десятки фишинговых зеркал, хаос и мусор. Даркнет не похож на киберпанковский рынок знаний; это скорее заброшенный склад, где в куче хлама нужно уметь найти настоящие вещи. И именно здесь начинает работать второй механизм: выживают только те, кто умеет отличать реальное подполье от шлака.
Доверие как валюта
Настоящий вход в сообщество происходит не через ссылку, а через взаимодействие. Один случайный никнейм, один полезный комментарий в открытой площадке — и уже есть повод кому-то написать. Приглашения выглядят не как церемония: просто «если хочешь больше — свяжись», или адрес, который даст только проверенный человек. Иногда — маленькое задание, чтобы отсеять журналистов и сотрудников ведомств. Здесь репутация весит больше, чем логин и пароль.
Как рождаются подпольные площадки
Форумы появляются не потому, что кто-то решил «открыть новый проект». Их создают бывшие участники закрытых или снесённых площадок. Когда одну крупную точку притяжения накрывает расследование или внутренний конфликт, сообщество расползается, а через пару месяцев на его обломках вырастает новая, ещё более закрытая и параноидальная. Комьюнити само воспроизводит себе дом — и каждый раз делает его крепче.
Незаметный переход
Самое любопытное — никто не чувствует момента «вступления». Нет двери, нет посвящения, нет фейерверка. Есть постепенное погружение: шаг за шагом, когда каждый следующий кажется логичным продолжением предыдущего. И именно потому большинству лучше никогда не переходить этот порог: путь выглядит безобидным в начале, но редко бывает безопасен в итоге.
Те, кто задержался там надолго, знают это слишком хорошо.
Такие дела
Одним из известных подобных ресурсов был (и отчасти остаётся) форум Dread — часто его описывают как «Reddit для даркнета». На Dread обсуждают темы, связанные с рынками в даркнете, сливами данных, безопасностью, иногда — сомнительными услугами. Dread иллюстрирует, как работает «социальный лифт» в даркнете: сначала — любопытство, потом — осторожный интерес, затем — возможность общения, где репутация, а не паспорт, становится основой доверия.
Подписывайтесь на канал, дальше больше!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍1👏1
Forwarded from Proxy Bar
Блэчеры и пентестеры, апельсиновые и яблочные соки, форензики и паперсеки, поздравляем вас с днём защиты информации!!! Урааа 😏
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Freedom Fox 🏴☠
React Server Components #RCE 10/10 - CVE-2025-55182 (React4shell)
В официальном блоге React только что выкатили пост про CVE-2025-55182, которая позволяет в один запрос получить RCE. Уязвимы версии 19.0.0, 19.1.0, 19.1.1, 19.2.0, а еще фреймворки Next.JS, Vite, Parcel, и Waku.
Сам баг находится в RSC-рантайме, который принимает данные и небезопасно десериализует их. Уязвимость можно считать одной из самых критичных, которые находили в React за все время.
Exploit: https://github.com/ejpir/CVE-2025-55182-poc
YAML-шаблон для nuclei: https://github.com/sickwell/CVE-2025-55182/blob/main/cve-2025-55182.yaml
#exploit #работягам
Telegram✉️ @freedomfox
В официальном блоге React только что выкатили пост про CVE-2025-55182, которая позволяет в один запрос получить RCE. Уязвимы версии 19.0.0, 19.1.0, 19.1.1, 19.2.0, а еще фреймворки Next.JS, Vite, Parcel, и Waku.
Сам баг находится в RSC-рантайме, который принимает данные и небезопасно десериализует их. Уязвимость можно считать одной из самых критичных, которые находили в React за все время.
Exploit: https://github.com/ejpir/CVE-2025-55182-poc
YAML-шаблон для nuclei: https://github.com/sickwell/CVE-2025-55182/blob/main/cve-2025-55182.yaml
#exploit #работягам
Telegram
Please open Telegram to view this post
VIEW IN TELEGRAM
Freedom Fox 🏴☠
React Server Components #RCE 10/10 - CVE-2025-55182 (React4shell) В официальном блоге React только что выкатили пост про CVE-2025-55182, которая позволяет в один запрос получить RCE. Уязвимы версии 19.0.0, 19.1.0, 19.1.1, 19.2.0, а еще фреймворки Next.JS…
This media is not supported in your browser
VIEW IN TELEGRAM
Привет! RedBlue notes на связи, админу удалось попасть на Assume Birch, пока слушаем доклады, расскажем как прошло, но позже 😛
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM