ZeroNights уже опубликовали список докладов. Солевые приключения, или скользкий мамонт? Выбор за вами🤑
Если хотите увидеть это вживую - ещё можете успеть купить билеты🎟
Если хотите увидеть это вживую - ещё можете успеть купить билеты
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
NetExec в реальной работе: когда инструмент не мешает, а помогает
Если честно, большинство тулов по боковой разведке в Windows-сетях либо слишком громоздкие, либо очень шумные, либо требуют больше внимания к себе, чем к инфраструктуре. NetExec выигрывает потому, что ведёт себя предельно приземлённо. Его удобно запускать прямо в момент, когда нужно «прощупать» живые хосты, проверить валидность учётки или понять, куда вообще есть дорога. Например, когда получаешь пару доменных логинов и пытаешься выяснить, насколько далеко они тебя пустят, достаточно выполнить что-то вроде:
Без особых танцев он покажет онлайн-хосты, статусы логонов и где возможен дальнейший доступ.
Быстрая доменная разведка: зачем усложнять то, что можно сделать одной командой😑
Здесь NetExec экономит время, потому что умеет выгружать нужную информацию сам, без лишних телодвижений.
Такая команда закрывает потребность в первичной доменной разведке целиком. Она удобно работает прямо с Red Team-контейнеров, с Linux-боксов в инфраструктуре и даже с имплантов на отдалённых хостах, если есть стабильный канал. В бою это критично: чем меньше прыгаешь между утилитами — тем меньше вероятность ошибиться и оставлять лишние следы.
Проверка уязвимых сервисов: та самая простота, которая экономит часы🧛
Разведка редко ограничивается только «кто жив» и «какие группы есть в домене». Нередко нужно быстро проверить известные уязвимости или кривые конфигурации, и вот тут флаг -M реально выручает. Когда прилетает задача убедиться, что контроллер домена не подвержен ZeroLogon, достаточно выполнить
И сразу получить чёткий ответ, без установки отдельного PoC и без риска перепутать параметры. С принтайтмерами ситуация похожая:
сразу покажет, есть ли шанс на дальнейшую эксплуатацию. Это выглядит почти лениво, но правде в глаза — скорость здесь стоит куда дороже «чистоты» инструментов.
Когда инструмент работает на тебя👨💻
В операциях ценится не только функциональность, но и предсказуемость. NetExec ведёт себя стабильно и одинаково с любых позиций: будь то Kali, Commando VM, обычный Ubuntu-бокс в сети заказчика или VPS-посредник (не надо блечить пожалуйста ), через который идёт туннелирование. Его приятно использовать как средство бокового перемещения по SMB, WinRM или MSSQL. Например, WinRM-доступ можно быстро проверить командой
и сразу понять, где можно закрепиться или выполнить удалённый PowerShell. Он одинаково полезен и на этапах красной команды, и в пентестах, и даже в балках синей команды, когда нужно быстро воспроизвести технику атакующих.
NetExec — это чумовой инструмент🤹
Нет пафоса, нет лишнего шума. Это просто утилита, которую удобно использовать. Она не закрывает все задачи мира, но отлично помогает ориентироваться в Windows-сетях, искать точки входа, проверять уязвимости и собирать доменную разведку без плясок с инструментарием. И чем больше работаешь в живых сетях, тем больше понимаешь: иногда инструмент должен быть не «крутым», а просто нормальным, человеческим, удобным. Именно таким и ощущается NetExec.
Подписывайтесь на канал, дальше больше!
Пост имеет ознакомительный характер и предназначена для специалистов по безопасности. Автор и редакция не несут ответственности за любой вред, причиненный с применением изложенной информации. Распространение вредоносных программ, нарушение работы систем и нарушение тайны переписки преследуются по закону
Если честно, большинство тулов по боковой разведке в Windows-сетях либо слишком громоздкие, либо очень шумные, либо требуют больше внимания к себе, чем к инфраструктуре. NetExec выигрывает потому, что ведёт себя предельно приземлённо. Его удобно запускать прямо в момент, когда нужно «прощупать» живые хосты, проверить валидность учётки или понять, куда вообще есть дорога. Например, когда получаешь пару доменных логинов и пытаешься выяснить, насколько далеко они тебя пустят, достаточно выполнить что-то вроде:
nxc smb 10.10.0.0/24 -u user -p pass
Без особых танцев он покажет онлайн-хосты, статусы логонов и где возможен дальнейший доступ.
Быстрая доменная разведка: зачем усложнять то, что можно сделать одной командой
Здесь NetExec экономит время, потому что умеет выгружать нужную информацию сам, без лишних телодвижений.
nxc ldap 10.10.0.1 -d domain.local -u redblue -p password -k --bloodhound -ns 10.10.0.1 -c All
Такая команда закрывает потребность в первичной доменной разведке целиком. Она удобно работает прямо с Red Team-контейнеров, с Linux-боксов в инфраструктуре и даже с имплантов на отдалённых хостах, если есть стабильный канал. В бою это критично: чем меньше прыгаешь между утилитами — тем меньше вероятность ошибиться и оставлять лишние следы.
Проверка уязвимых сервисов: та самая простота, которая экономит часы
Разведка редко ограничивается только «кто жив» и «какие группы есть в домене». Нередко нужно быстро проверить известные уязвимости или кривые конфигурации, и вот тут флаг -M реально выручает. Когда прилетает задача убедиться, что контроллер домена не подвержен ZeroLogon, достаточно выполнить
nxc smb dc01.domain.local -u user -p pass -M zerologon
И сразу получить чёткий ответ, без установки отдельного PoC и без риска перепутать параметры. С принтайтмерами ситуация похожая:
nxc smb 10.10.0.5 -M printnightmare
сразу покажет, есть ли шанс на дальнейшую эксплуатацию. Это выглядит почти лениво, но правде в глаза — скорость здесь стоит куда дороже «чистоты» инструментов.
Когда инструмент работает на тебя
В операциях ценится не только функциональность, но и предсказуемость. NetExec ведёт себя стабильно и одинаково с любых позиций: будь то Kali, Commando VM, обычный Ubuntu-бокс в сети заказчика или VPS-посредник (
nxc winrm targets.txt -u admin -p pass
и сразу понять, где можно закрепиться или выполнить удалённый PowerShell. Он одинаково полезен и на этапах красной команды, и в пентестах, и даже в балках синей команды, когда нужно быстро воспроизвести технику атакующих.
NetExec — это чумовой инструмент
Нет пафоса, нет лишнего шума. Это просто утилита, которую удобно использовать. Она не закрывает все задачи мира, но отлично помогает ориентироваться в Windows-сетях, искать точки входа, проверять уязвимости и собирать доменную разведку без плясок с инструментарием. И чем больше работаешь в живых сетях, тем больше понимаешь: иногда инструмент должен быть не «крутым», а просто нормальным, человеческим, удобным. Именно таким и ощущается NetExec.
Подписывайтесь на канал, дальше больше!
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from infosec
• На хабре есть две очень крутые статьи, в которых описаны уязвимости и наиболее распространенные атаки на банкоматы, благодаря чему злоумышленники могут похищать деньги без физического вмешательства. Кстати, некоторые из описанных методов занимают не более 10 минут времени, что максимально осложняет возможность оперативно обнаружить факт взлома.
• Тема весьма интересная и ее редко обсуждают в паблике, поэтому рекомендую к прочтению:
➡️ Из чего состоят современные банкоматы и как их атакуют хакеры [Часть 1], [17 min];
➡️ Погружаемся в программный взлом банкоматов [Часть 2], [25 min].
‼ Учитывайте, что данный материал имеет ознакомительный характер и предназначен для специалистов по безопасности.
#Пентест #Исследование #ИБ
• Тема весьма интересная и ее редко обсуждают в паблике, поэтому рекомендую к прочтению:
#Пентест #Исследование #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Как люди попадают на хак-форумы даркнета?
Порог любопытства😑
Попасть на хакерский форум в даркнете — это никогда не история про случайный клик. Снаружи кажется, будто где-то существует скрытая сеть «закрытых клубов», куда участников приглашают через таинственные каналы. Но в реальности всё куда сложнее, хаотичнее и интереснее. Даже спустя столько лет в информационной безопасности один же парадокс: в мир подполья никто не «зовёт», туда втягивает собственное любопытство.
Первый контакт🤹
Чаще всего путь начинается с поверхностного поиска — вовсе не в даркнете, а в обычном интернете. Кто-то пытается обойти блокировку игры, кто-то ищет крякнутую программу, кто-то читает мутный Telegram-канал. Алгоритмы подсовывают смежные темы, запросы становятся глубже, и вот уже появляются первые намёки на Tor, инструкции по настройке и фразы «настоящая информация — не здесь». Большинство проходит мимо, но у тех, кто задерживается, возникает чувство порога: сделай шаг — и назад пути почти нет.
Разрушение мифов😼
Когда человек всё же устанавливает TOR и открывает первые onion-сайты, его накрывает разочарование. Вместо легенд — реальные медленные страницы, десятки фишинговых зеркал, хаос и мусор. Даркнет не похож на киберпанковский рынок знаний; это скорее заброшенный склад, где в куче хлама нужно уметь найти настоящие вещи. И именно здесь начинает работать второй механизм: выживают только те, кто умеет отличать реальное подполье от шлака.
Доверие как валюта🤝
Настоящий вход в сообщество происходит не через ссылку, а через взаимодействие. Один случайный никнейм, один полезный комментарий в открытой площадке — и уже есть повод кому-то написать. Приглашения выглядят не как церемония: просто «если хочешь больше — свяжись», или адрес, который даст только проверенный человек. Иногда — маленькое задание, чтобы отсеять журналистов и сотрудников ведомств. Здесь репутация весит больше, чем логин и пароль.
Как рождаются подпольные площадки☝️
Форумы появляются не потому, что кто-то решил «открыть новый проект». Их создают бывшие участники закрытых или снесённых площадок. Когда одну крупную точку притяжения накрывает расследование или внутренний конфликт, сообщество расползается, а через пару месяцев на его обломках вырастает новая, ещё более закрытая и параноидальная. Комьюнити само воспроизводит себе дом — и каждый раз делает его крепче.
Незаметный переход🪒
Самое любопытное — никто не чувствует момента «вступления». Нет двери, нет посвящения, нет фейерверка. Есть постепенное погружение: шаг за шагом, когда каждый следующий кажется логичным продолжением предыдущего. И именно потому большинству лучше никогда не переходить этот порог: путь выглядит безобидным в начале, но редко бывает безопасен в итоге.
Те, кто задержался там надолго, знают это слишком хорошо.
Такие дела🧛
Одним из известных подобных ресурсов был (и отчасти остаётся) форум Dread — часто его описывают как «Reddit для даркнета». На Dread обсуждают темы, связанные с рынками в даркнете, сливами данных, безопасностью, иногда — сомнительными услугами. Dread иллюстрирует, как работает «социальный лифт» в даркнете: сначала — любопытство, потом — осторожный интерес, затем — возможность общения, где репутация, а не паспорт, становится основой доверия.
Подписывайтесь на канал, дальше больше!
Пост имеет ознакомительный характер и предназначена для специалистов по безопасности. Автор и редакция не несут ответственности за любой вред, причиненный с применением изложенной информации. Распространение вредоносных программ, нарушение работы систем и нарушение тайны переписки преследуются по закону
Порог любопытства
Попасть на хакерский форум в даркнете — это никогда не история про случайный клик. Снаружи кажется, будто где-то существует скрытая сеть «закрытых клубов», куда участников приглашают через таинственные каналы. Но в реальности всё куда сложнее, хаотичнее и интереснее. Даже спустя столько лет в информационной безопасности один же парадокс: в мир подполья никто не «зовёт», туда втягивает собственное любопытство.
Первый контакт
Чаще всего путь начинается с поверхностного поиска — вовсе не в даркнете, а в обычном интернете. Кто-то пытается обойти блокировку игры, кто-то ищет крякнутую программу, кто-то читает мутный Telegram-канал. Алгоритмы подсовывают смежные темы, запросы становятся глубже, и вот уже появляются первые намёки на Tor, инструкции по настройке и фразы «настоящая информация — не здесь». Большинство проходит мимо, но у тех, кто задерживается, возникает чувство порога: сделай шаг — и назад пути почти нет.
Разрушение мифов
Когда человек всё же устанавливает TOR и открывает первые onion-сайты, его накрывает разочарование. Вместо легенд — реальные медленные страницы, десятки фишинговых зеркал, хаос и мусор. Даркнет не похож на киберпанковский рынок знаний; это скорее заброшенный склад, где в куче хлама нужно уметь найти настоящие вещи. И именно здесь начинает работать второй механизм: выживают только те, кто умеет отличать реальное подполье от шлака.
Доверие как валюта
Настоящий вход в сообщество происходит не через ссылку, а через взаимодействие. Один случайный никнейм, один полезный комментарий в открытой площадке — и уже есть повод кому-то написать. Приглашения выглядят не как церемония: просто «если хочешь больше — свяжись», или адрес, который даст только проверенный человек. Иногда — маленькое задание, чтобы отсеять журналистов и сотрудников ведомств. Здесь репутация весит больше, чем логин и пароль.
Как рождаются подпольные площадки
Форумы появляются не потому, что кто-то решил «открыть новый проект». Их создают бывшие участники закрытых или снесённых площадок. Когда одну крупную точку притяжения накрывает расследование или внутренний конфликт, сообщество расползается, а через пару месяцев на его обломках вырастает новая, ещё более закрытая и параноидальная. Комьюнити само воспроизводит себе дом — и каждый раз делает его крепче.
Незаметный переход
Самое любопытное — никто не чувствует момента «вступления». Нет двери, нет посвящения, нет фейерверка. Есть постепенное погружение: шаг за шагом, когда каждый следующий кажется логичным продолжением предыдущего. И именно потому большинству лучше никогда не переходить этот порог: путь выглядит безобидным в начале, но редко бывает безопасен в итоге.
Те, кто задержался там надолго, знают это слишком хорошо.
Такие дела
Одним из известных подобных ресурсов был (и отчасти остаётся) форум Dread — часто его описывают как «Reddit для даркнета». На Dread обсуждают темы, связанные с рынками в даркнете, сливами данных, безопасностью, иногда — сомнительными услугами. Dread иллюстрирует, как работает «социальный лифт» в даркнете: сначала — любопытство, потом — осторожный интерес, затем — возможность общения, где репутация, а не паспорт, становится основой доверия.
Подписывайтесь на канал, дальше больше!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍1👏1
Forwarded from Proxy Bar
Блэчеры и пентестеры, апельсиновые и яблочные соки, форензики и паперсеки, поздравляем вас с днём защиты информации!!! Урааа 😏
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Freedom Fox 🏴☠
React Server Components #RCE 10/10 - CVE-2025-55182 (React4shell)
В официальном блоге React только что выкатили пост про CVE-2025-55182, которая позволяет в один запрос получить RCE. Уязвимы версии 19.0.0, 19.1.0, 19.1.1, 19.2.0, а еще фреймворки Next.JS, Vite, Parcel, и Waku.
Сам баг находится в RSC-рантайме, который принимает данные и небезопасно десериализует их. Уязвимость можно считать одной из самых критичных, которые находили в React за все время.
Exploit: https://github.com/ejpir/CVE-2025-55182-poc
YAML-шаблон для nuclei: https://github.com/sickwell/CVE-2025-55182/blob/main/cve-2025-55182.yaml
#exploit #работягам
Telegram✉️ @freedomfox
В официальном блоге React только что выкатили пост про CVE-2025-55182, которая позволяет в один запрос получить RCE. Уязвимы версии 19.0.0, 19.1.0, 19.1.1, 19.2.0, а еще фреймворки Next.JS, Vite, Parcel, и Waku.
Сам баг находится в RSC-рантайме, который принимает данные и небезопасно десериализует их. Уязвимость можно считать одной из самых критичных, которые находили в React за все время.
Exploit: https://github.com/ejpir/CVE-2025-55182-poc
YAML-шаблон для nuclei: https://github.com/sickwell/CVE-2025-55182/blob/main/cve-2025-55182.yaml
#exploit #работягам
Telegram
Please open Telegram to view this post
VIEW IN TELEGRAM
Freedom Fox 🏴☠
React Server Components #RCE 10/10 - CVE-2025-55182 (React4shell) В официальном блоге React только что выкатили пост про CVE-2025-55182, которая позволяет в один запрос получить RCE. Уязвимы версии 19.0.0, 19.1.0, 19.1.1, 19.2.0, а еще фреймворки Next.JS…
This media is not supported in your browser
VIEW IN TELEGRAM
Привет! RedBlue notes на связи, админу удалось попасть на Assume Birch, пока слушаем доклады, расскажем как прошло, но позже 😛
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
RedBlue Notes
Photo
Очень интересный эвент, спасибо ребятам, полный хайп!
Доклады были достаточно интересные, особенно понравилася доклад про то как хантят людей в даркнете. Собственно, не так давно затронули тему как люди попадают в хакфорумы и т.д.
Пост чуть-чуть выше.
В докладе про hh в даркнете очень многогранно показали все аспекты от профессий в дарке, до возрастных групп и тренды по годам.
Ну и в целом было интересно послушать и поболтать с разными ребятами про иб, мемы и просто так.
🔤 🔤 🔤 🔤
Доклады были достаточно интересные, особенно понравилася доклад про то как хантят людей в даркнете. Собственно, не так давно затронули тему как люди попадают в хакфорумы и т.д.
Пост чуть-чуть выше.
В докладе про hh в даркнете очень многогранно показали все аспекты от профессий в дарке, до возрастных групп и тренды по годам.
Ну и в целом было интересно послушать и поболтать с разными ребятами про иб, мемы и просто так.
Please open Telegram to view this post
VIEW IN TELEGRAM
https://t.me/CyberSachok/2750
ПОСМОТРИТЕ КТО НА 13 МЕСТЕ! 😱😱😱
Мы просто в шоке!
Это все благодаря вам, наши подписчики!
Спасибо, что слушаете и читаете нас!
Постараемся завозить только хороший и интересный контент!
Любим и уважаем вас!
ПОСМОТРИТЕ КТО НА 13 МЕСТЕ! 😱😱😱
Мы просто в шоке!
Это все благодаря вам, наши подписчики!
Спасибо, что слушаете и читаете нас!
Постараемся завозить только хороший и интересный контент!
Любим и уважаем вас!
🔥3 1
На одном из форумов увидел изящное повышение до админа
1. сделать запись в реестр HKLM\Software\Microsoft\Windows\Current Version\Run "net localgroup administrators YOUR_USER /add"
2. попросить админа помочь настроить что-то
3. админ подключается - привилегии повышаются
Да, чтобы это сработало, нужны права на запись в реестр и что бы админы по стандартным средствам подключались, но всё равно, красиво
😎 😎
1. сделать запись в реестр HKLM\Software\Microsoft\Windows\Current Version\Run "net localgroup administrators YOUR_USER /add"
2. попросить админа помочь настроить что-то
3. админ подключается - привилегии повышаются
Да, чтобы это сработало, нужны права на запись в реестр и что бы админы по стандартным средствам подключались, но всё равно, красиво
Please open Telegram to view this post
VIEW IN TELEGRAM
Дружба, баги и веб-хаки
RedBlue Notes
Всем привет!
Вышел целый 6-ой выпуск!
Zero day на завтрак - Дружба, баги и веб-хаки!🧛
Гость выпуска — наш друг и веб-пентестер, который делится тем, что обычно звучит только на закрытых митапах. Живой разговор, честные инсайты и немного хакинга — всё как мы любим.
В новом выпуске мы разобрали весь киллчейн веб-атаки — от первой зацепки до шелла на сервере, без воды и с реальными кейсами.
Поговорили о том, почему багбаунти неожиданно пересекается с благотворительностью и как охота за уязвимостями может превращаться в помощь людям, а не только в вознаграждения. Ну и конечно — о том, что делает пентестер, когда скучно. Например, как «по-дружески» найти дырки у собственного провайдера и почему это не такая уж редкая история.
Наши подкасты можно послушать тут:
🟢 Spotify
🟣 Apple Music
🔵 Web
🟡 Index
Подписывайтесь на канал, дальше больше!
Вышел целый 6-ой выпуск!
Zero day на завтрак - Дружба, баги и веб-хаки!
Гость выпуска — наш друг и веб-пентестер, который делится тем, что обычно звучит только на закрытых митапах. Живой разговор, честные инсайты и немного хакинга — всё как мы любим.
В новом выпуске мы разобрали весь киллчейн веб-атаки — от первой зацепки до шелла на сервере, без воды и с реальными кейсами.
Поговорили о том, почему багбаунти неожиданно пересекается с благотворительностью и как охота за уязвимостями может превращаться в помощь людям, а не только в вознаграждения. Ну и конечно — о том, что делает пентестер, когда скучно. Например, как «по-дружески» найти дырки у собственного провайдера и почему это не такая уж редкая история.
Наши подкасты можно послушать тут:
Подписывайтесь на канал, дальше больше!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5 2