34787
Крупнейшее ИБ сообщество ру-сегмента Чат: @codeby_one Форум: codeby.net Обучение: codeby.school Пентест: codeby.one CTF: codeby.games VK: vk.com/codeby YT: clck.ru/XG99c Сотрудничество: @KinWiz Номер заявления для регистрации канала в РКН: 5035340278
Информресурсы РКН и Минобороны подверглись DDoS-атаке
Информресурсы Роскомнадзора и Минобороны РФ подверглись DDoS-атаке, атакующие серверы расположены преимущественно в России, а также США, Китае, Великобритании и Нидерландах, атака продолжается в Роскомнадзоре.
27 февраля 2026 года в 09:11 Центр мониторинга и управления сетью связи общего пользования зафиксировал начало DDoS-атаки на информационные ресурсы Роскомнадзора, Министерства обороны РФ и инфраструктуру ФГУП "ГРЧЦ"
Как уточнили в ведомстве, мощность атаки достигала 33 Гбит/с, а скорость - до 36,9 миллиона пакетов в секунду
Ранее, днем в пятницу, перестал работать сайт Роскомнадзора: при попытке входа на сайт с Wi-Fi или мобильного интернета браузер выдавал ошибку.
Источник: https://ria.ru/20260227/roskomnadzor-2077243855.html
#news #roskomnadzor #russia #internet #runet
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Санкт-Петербургский кибербез под санкциями в США!
❗️ Санкт-Петербургская компания Operation Zero (ООО «Матрица») и её учредитель Сергей Зеленюк попали под санкции OFAC США.
☁️ Платформа позиционирует себя как единственную в России официальную площадку для покупки уязвимостей нулевого дня (zero-day эксплойтов). Американцы обвиняют её в торговле киберинструментами, предназначенными исключительно для США и союзников.
🔎 Согласно обвинению с американской стороны, среди приобретённых Operation Zero инструментов - минимум восемь проприетарных эксплойтов, украденных из американского оборонного подрядчика L3Harris. Их слил бывший глава подразделения Trenchant Питер Вильямс, который в октябре 2025 признал вину в продаже секретов российскому брокеру за деньги (с 2022 по 2025 год). Operation Zero затем перепродала эти инструменты неавторизованным пользователям.
🔗 Под санкции также угодили связанные лица и фирмы: компании из ОАЭ Special Technology Services и Advance Security Solutions, помощница Зеленюка Марина Васанович, а также Азизджон Мамашоев и Олег Кучеров (последнего связывают с ботнетом Trickbot).
❓ Что думаете насчет данной новости?
Источник: https://home.treasury.gov/news/press-releases/sb0404
#operationzero #usa #blocked #spb
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Boofuzz: Инструмент фаззинга сетевых протоколов
Boofuzz — фреймворк для фаззинга (fuzzing) сетевых протоколов, являющийся форком и преемником известного инструмента Sulley. Разработан для генерации и передачи некорректных или неожиданных данных целевым приложениям с целью выявления уязвимостей, ошибок обработки ввода и отказов в обслуживании. Boofuzz сочетает простоту использования с расширяемостью, что позволяет применять его для тестирования самых разных протоколов и интерфейсов.
pip install boofuzz
python -c "import boofuzz; print(boofuzz.__version__)"
from boofuzz import *
def main():
session = Session(
target=Target(connection=TCPSocketConnection("127.0.0.1", 9999))
)
s_initialize("Request")
s_string("FUZZ", name="fuzzable_field")
session.connect(s_get("Request"))
session.fuzz()
if __name__ == "__main__":
main()
python fuzzer_script.py
from boofuzz import *
def main():
session = Session(
target=Target(connection=TCPSocketConnection("127.0.0.1", 80)),
sleep_time=0.1,
)
s_initialize("HTTP GET")
s_static("GET ")
s_string("/", name="URI")
s_static(" HTTP/1.1\r\n")
s_static("Host: ")
s_string("localhost", name="Host")
s_static("\r\n")
s_static("User-Agent: Mozilla/5.0\r\n")
s_static("Accept: */*\r\n")
s_static("\r\n")
session.connect(s_get("HTTP GET"))
session.fuzz()
if name == "__main__":
main()
from boofuzz import *
import subprocess
def restart_target():
"""Функция перезапуска цели"""
subprocess.run(["systemctl", "restart", "target-service"])
def main():
#настройка мониторинга процесса
monitor = ProcessMonitor("192.168.1.100", 26002)
session = Session(
target=Target(
connection=TCPSocketConnection("192.168.1.100", 9999),
monitors=[monitor]
),
restart_callbacks=[restart_target],
crash_threshold=3,
)
#описание протокола...
session.fuzz()
if name == "__main__":
main()
session = Session(
target=Target(connection=connection),
output_path="fuzz_results", # директория для результатов
csv_logger=True, # включение CSV-логирования
log_level=logging.DEBUG, # уровень детализации лога
)
├── crashes.log
├── fuzz.db
├── fuzz_results.csv
└── test-cases/
├── test-case-000001
├── test-case-000002
└── ...
🧾 Защита КИИ. Почему системные проблемы не решаются годами?
Федеральный закон № 187-ФЗ действует в России с 2017 года. Выпущены десятки подзаконных актов, проведены сотни проверок. Казалось бы, время выстроить системную работу было.
В январе 2026 года ФСТЭК представила доклад о проверках значимых объектов КИИ за 2025 год. Цифры заставляют задуматься.
Ключевые итоги проверок:
▶️выявлено более 1200 нарушений
▶️направлено более 2000 предписаний
▶️возбуждено 603 административных дела
▶️только 36% организаций достигли минимального уровня защищенности
Из 603 дел 111 возбуждены по статье о нарушении порядка защиты информации, а 492 — о непредставлении или несвоевременном представлении сведений во ФСТЭК.
«Мы видим системные проблемы, которые переходят из года в год. Организации по-прежнему не выстраивают базовые процессы, хотя законодательство не менялось кардинально и у всех было время на адаптацию» - Елена Торбенко, начальник управления ФСТЭК России
«Очень часто ИБ-специалистов не погружают в процессы создания и эксплуатации ИТ-систем, хотя к обеспечению безопасности должны быть причастны все участники» - Елена Торбенко, начальник управления ФСТЭК России
Контроль за инвентаризацией — это не разовое мероприятие, а непрерывный процесс» - Сергей Ратников, главный инженер ИБ-направления «Уралэнерготел»
«Только 2% организаций знают обо всех своих ИТ-активах. Чем больше теневых ресурсов, тем выше вероятность, что атакующие уже получили доступ» - Павел Загуменнов, руководитель направления Bi.Zone
ФСТЭК отдельно обращает внимание на практику периодического, а не постоянного мониторинга. Эпизодические проверки оставляют окна для эксплуатации уязвимостей.
Во ФСТЭК подчеркивают: такая практика ставит под угрозу возможность восстановления после успешной кибератаки.
HexStrike AI: Платформа для автоматизации кибератак с использованием искусственного интеллекта
HexStrike AI представляет собой специализированную платформу для автоматизации задач кибербезопасности, построенную на архитектуре мультиагентного искусственного интеллекта. Инструмент предназначен для автоматизации разведки, анализа уязвимостей и проведения тестов на проникновение, ориентирован на специалистов по безопасности, исследователей уязвимостей и участников программ bug bounty.
Платформа включает более
150
интегрированных модулей, охватывающих все этапы тестирования на проникновение: от разведки до эксплуатации уязвимостей.
sudo apt update
sudo apt install hexstrike-ai
pip install mitmproxy aiohttp beautifulsoup4 flask mcp psutil pwntools requests selenium
hexstrike_server -h
hexstrike_mcp -h
hexstrike_server
127.0.0.1:8888 с выводом информационного баннера и статуса работыhexstrike_server --help
hexstrike_mcp --server http://127.0.0.1:8888
hexstrike_mcp -h
--debug — включение отладочного логирования#терминал 1: запуск сервера
hexstrike_server --debug
#терминал 2: подключение клиента
hexstrike_mcp --server http://127.0.0.1:8888 --timeout 600
❗️ Чтобы пентест не провалился на первом же запросе, нужно понимать, как работает современный антифрод.
Разбираем его архитектуру, методы сбора данных и слабые места, которые можно использовать.
Получите практические навыки на курсе «Антифрод-аналитик». Запись до 2 марта — вы еще успеваете присоединиться к текущему потоку.
#антифрод #детект #телеметрия #эвристика
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Сегодня поздравляем всех мужчин, кто держит удар, принимает решения под давлением и отвечает за результат!
В ИБ именно такие и становятся сильными специалистами 🚗
🚩 Новые задания на платформе HackerLab!
🔎 Категория OSINT — Экология
Приятного хакинга!
🌐Виды мошенничества в интернете: как обезопасить себя?
Поговорим о мошенничестве в интернете. Согласно статистике Банка России, 34% россиян сталкивались с кибермошенничеством, а 9% из них реально лишились денег.
В статье разбираем основные схемы обмана: от взломов аккаунтов друзей и фейковых вакансий до дипфейков и мошенничества в Telegram.Разбираем, как работают социальная инженерия, скам при онлайн-знакомствах и новые виды фишинга.
Даём практические рекомендации, которые помогут вовремя распознать угрозу и защитить ваши данные.
➡️Читайте подробнее — в нашей статье.
#кибермошенничество #фишинг #правилабезопасности
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Notepad++ под атакой. 2 февраля разработчики Notepad++ опубликовали информацию о том, что их инфраструктура была скомпрометирована.
👉Последствия
Злоумышленники могли перехватывать и перенаправлять трафик обновлений, предназначенный для notepad-plus-plus.org. Трафик от определённых целевых пользователей выборочно перенаправлялся на вредоносные манифесты обновлений, контролируемые злоумышленниками.
Стоит отметить, что компрометация произошла на уровне хостинг-провайдера, а не из-за уязвимостей в самом коде Notepad++.
Вы еще успеваете присоединиться!
Регистрируйтесь здесь @codebypracticum_bot и мы пришлем вам ссылку на эфир в ответном письме.
Курс "Антифрод-аналитик":
узнать подробнее
17 февраля 2026 года слухи о возможной полной блокировке Telegram в России с 1 апреля 2026 года стали неожиданным продолжением политики регуляторов, которые последние полгода вели планомерную атаку на функционал иностранных мессенджеров.
👉Август 2025: Первые ограничения и «глушилки»
13 августа Роскомнадзор объявил о введении мер по частичному ограничению звонков в Telegram и WhatsApp*. В ведомстве объяснили это тем, что мессенджеры стали основными сервисами, используемыми для вымогательства и вовлечения граждан в террористическую деятельность.
РКН не стал уточнять, что означает термин «частичное ограничение». Однако генеральный директор Telecom Daily Денис Кусков пояснил «Ведомостям», что технически это будет проявляться в виде помех: пользователи столкнутся с «бульканьем, шипением и посторонними шумами» во время разговоров.
Примечательно, что проблемы у пользователей начались еще раньше. 11 августа СМИ, включая Forbes и «Коммерсантъ», зафиксировали массовые жалобы на то, что в мессенджерах не проходят звонки. Источники «Коммерсанта» сообщали, что операторы связи (МТС, «МегаФон», «Билайн» и T2) могли начать тестирование соответствующих блокировок еще 1 августа 2025 года.
В Минцифры положительно оценили решение РКН. В министерстве подчеркнули, что доступ к голосовым вызовам будет восстановлен только в случае выполнения мессенджерами требований российского законодательства.
В Telegram в ответ заявили, что принимают меры для предотвращения вредоносного использования платформы, напомнив, что именно они первыми внедрили детальные настройки конфиденциальности звонков.
Однако парламентариев эти аргументы не убедили. Член комитета Госдумы по информполитике Антон Немкин («Единая Россия») в беседе с РИА Новости привел статистику: доля атакованных мошенниками россиян в WhatsApp* с 2024 года выросла в 3,5 раза.
«Тысячи взломанных аккаунтов, подделка номеров и личностей сотрудников банков, фишинг, кража данных – все это стало неотъемлемой частью WhatsApp*», — заявил депутат.
«И если у Telegram есть возможность это сделать, то кейс WhatsApp* серьезно осложняется экстремистским статусом его материнской компании Meta», — написал Горелкин.
«Вокруг возможной полной блокировки Telegram с 1 апреля сейчас слишком много эмоций и слишком мало официальной конкретики. Сама дата 1 апреля вызывает вопросы — на данный момент не прозвучало ни юридических оснований, ни процессуальных разъяснений»,
—
заявил
РИА Новости депутат Антон Немкин.
Сейчас антифрод — одно из самых устойчивых и растущих направлений в ИБ.
Но у большинства нет понимания:
— какие навыки реально требуются?
— как выглядит работа антифрод-аналитика?
— можно ли перейти в это направление без банковского опыта?
18 февраля мы разберём реальный кейс банковского мошенничества вместе с экспертами Codeby.
На практикуме вы увидите:
— как выявляется компрометация аккаунта
— по каким поведенческим сигналам система отличает клиента от злоумышленника
— как аналитик принимает решение при неполных данных
В конце практикума можно будет записаться на индивидуальный разбор с экспертом — чтобы понять, подходит ли вам это направление и какие шаги дают усиление вашей позиции.
⌛18.02 | 18:00 МСК | Бесплатно
Регистрация: @codebypracticum_bot
🚀Курс "Антифрод-аналитик":
узнать подробнее
💫 «14 февраля, 23:58»
— Алло, поддержка? У нас тут фрод-система ослепла.
— В смысле?
— Транзакции идут одна за другой. Все с фрод-скорингом 0. Даже те, где явные боты.
— Правила включены?
— Сто процентов. В админке всё зелёное.
— Антифрод перезагружали?
— Три раза. Бесполезно.
— Логи смотрели? Ошибки есть?
— Ни одной. Всё штатно работает. Но правила молчат.
— Нагрузка какая?
— Пиковая. В два раза выше обычного. Сегодня же 14 февраля.
— А какой час?
— 23:58.
— Так. А ну-ка глянь, кто и когда последний раз в код залезал.
— Сейчас... Вчера вечером был коммит. Что-то про праздничную акцию.
— Ищите в коде сегодняшнюю дату. Быстро.
Мы обновили курс SQL Injection Master
Что стало лучше:
⏺️ Оптимизировали логику работы заданий и систему проверки ответов
⏺️ Повысили стабильность лабораторий и корректность работы под нагрузкой
⏺️ Обновили интерфейс и улучшили пользовательский опыт
⏺️ Доработали отдельные задания для более корректного и предсказуемого поведения
⏺️ Добавили бонусный материал для всех, кто успешно сдал экзамен
Если уже проходили курс — загляните ещё: стало удобнее и стабильнее. Если нет, то самое время начать ➡️ тут
🚩 Новые задания на платформе HackerLab!
🎢 Категория Разное — МОЯ ЖИЗНЬ
🧰 Категория PWN — Дом с привидениями
——————————————
🗂 В архив добавлены задания + райтапы:
🔵Разное - Isolated
🔵Веб - Flag checker
Приятного хакинга!
Анализ безопасности корпоративных МФУ Konica Minolta
МФУ часто выпадают из поля зрения ИБ-специалистов, хотя хранение учетных данных для сканирования создает серьезные риски
В новой статье мы провели исследование механизмов хранения и передачи данных в МФУ Konica Minolta, обратив особое внимание на различия в реализации для разных модельных рядов.
В статье разобрали:
⏺️анализ протоколов взаимодействия на примере разных моделей;
⏺️использование ПО Konica Minolta Data Administrator для проверки настроек;
⏺️процедура извлечения данных для целей аудита;
⏺️автоматизация сбора информации с сохранением работоспособности устройств;
⏺️справочная информация по умолчаниям для различных моделей.
Сохраняйте разработанный скрипт, который позволит получить полную структуру адресной книги в читаемом виде, что полезно для резервного копирования или аудита
#KonicaMinolta #ИнформационнаяБезопасность
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Платформа с открытым исходным кодом для удалённого тестирования уязвимостей. Она включает в себя мощный механизм разработки PoC и множество полезных функций для профессиональных тестировщиков на проникновение и исследователей в области безопасности. Также в инструмент интегрированы API различных сервисов (ZoomEye, Seebug, Ceye, Shodan и др.).
pip3 install pocsuite3
#or
sudo apt update
sudo apt install pocsuite3
pocsuite -r poc.py -u https://example.com
pocsuite -r poc.py -f url.txt
pocsuite -r poc.py --dork-quake 'app:"F5_BIG-IP"'
pocsuite -r poc.py --dork-censys 'thinkphp'
PyInstaller: Упаковка Python-приложений в исполняемые файлы
PyInstaller — инструмент для создания автономных исполняемых пакетов из Python-скриптов. Пользователь может запускать собранное приложение без установки интерпретатора Python или каких-либо модулей. PyInstaller анализирует исходный скрипт, обнаруживает все необходимые модули и библиотеки, после чего собирает их копии вместе с интерпретатором Python в одну папку или, опционально, в один исполняемый файл.
sudo apt install pyInstaller
pyInstaller -h
pyinstaller script.py
pyinstaller --onefile script.py
pyinstaller --add-data "config.ini:." --add-data "images:images" script.py
"source:dest_dir". Для Windows разделитель — ;, для Linux/macOS — :.pyinstaller --paths ./external_libs --paths ./helpers script.py
pyinstaller --exclude-module tkinter --exclude-module test script.py
pyinstaller --onefile --add-data "templates:templates" --add-data "static:static" --hidden-import jinja2 run.py
pyinstaller --clean --distpath ./release --workpath ./build_tmp --onefile script.py
Cloudlist: Инструмент для сбора активов из облачных провайдеров
Cloudlist — утилита с открытым исходным кодом от projectdiscovery, предназначенная для получения перечня активов (Assets) из множества облачных провайдеров. Инструмент ориентирован на использование командами защиты (blue team) для улучшения управления поверхностью атаки (Attack Surface Management) путем поддержания централизованного списка активов в различных облачных средах с минимальными усилиями по настройке.
git clone https://github.com/projectdiscovery/cloudlist.git
cd cloudlist/cmd/cloudlist
go build .
sudo mv cloudlist /usr/local/bin/
cloudlist -h
~/.config/cloudlist/provider-config.yaml#AWS
- id: aws-prod
aws:
access-key: AKIA...
secret-key: ...
region: us-east-1
#GCP
- id: gcp-prod
gcp:
service-account-json: /path/to/sa-key.json
project: my-project-id
#Azure
- id: azure-dev
azure:
subscription-id: xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx
client-id: xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx
client-secret: ...
tenant-id: xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx
- id: gcp-org
gcp:
service-account-json: /path/to/org-sa.json
asset-discovery: true #использование Asset API
organization-id: "1234567890" #ID организации
projects: #ограничение проектами (опционально)
- project-1
- project-2
cloudlist
cloudlist -p aws,gcp,azure
cloudlist -silent
cloudlist -p aws -extended-metadata -v
cloudlist -p aws -s ec2 -json | jq '.'
cloudlist -p cloudflare -s domain -host
cloudlist -s publicip -ep -silent > public_ips.txt
cloudlist -p aws,gcp -s ec2,compute -host | httpx -title -status-code
Сборник скриптов для установки программного обеспечения в системах Windows, позволяющий легко настроить и поддерживать среду для реверс-инжиниринга на виртуальной машине.
(New-Object net.webclient).DownloadFile('https://raw.githubusercontent.com/mandiant/flare-vm/main/install.ps1',"$([Environment]::GetFolderPath("Desktop"))\install.ps1")Unblock-File .\install.ps1.Set-ExecutionPolicy Unrestricted -Force..\install.ps1 и далее выбираем список необходимых инструментов для реверс-инжиниринга
☁️ Пентест редко напоминает киношные взломы с бегущими строками кода и хакерами в капюшонах. Чаще это работа с жёсткими ограничениями, дедлайнами и высокими ставками: ошибка в выборе вектора атаки означает потерю контракта и репутации.
К 23 февраля — разбор реальной задачи по выбору стратегии пентеста на режимном объекте.
👉 Вводная информация
Объект: Научно-исследовательский институт оборонного профиля.
Характеристики объекта:
- Физический периметр: ограждение по периметру, КПП с пропускной системой, металлодетекторы, круглосуточная охрана.
- Внутренний контур: информационная система объекта изолирована от внешних сетей, доступ в интернет отсутствует.
- Персонал: допуск по формам секретности, инструктаж по режиму, обязательная сдача личных устройств и носителей при входе.
Задача: Провести тестирование на проникновение с оценкой возможности получения доступа к закрытому контуру и данным.
Ограничения:
- Бюджет фиксирован
- Срок выполнения работ — 14 календарных дней
- Недопустимость провала (потеря контракта и репутационные риски)
Организация поста наружного наблюдения с аппаратурой для перехвата побочных электромагнитных излучений. Восстановление изображений с мониторов и перехват нажатий клавиш с расстояния до 50 метров при наличии прямой видимости.
Ресурсы:
- Специализированное оборудование (SDR-платформы, антенны)
- Транспорт для маскировки поста наблюдения
- Инженер по радиоразведке
Риски:
- Зависимость от прямой видимости окон помещений
- Наличие экранирования и промышленных помех
- Высокая вероятность обнаружения при длительном наблюдении
- Значительная стоимость оборудования
Поиск сотрудника с финансовыми или личными проблемами, предложение вознаграждения за установку USB-модема во внутренний контур или вынос носителей информации.
Ресурсы:
- Специалист по социальной инженерии
- Бюджет на вознаграждение (до 200 тыс. рублей)
- Время на установление контакта
Риски:
- На режимных объектах персонал инструктирован о подобных провокациях и обязан докладывать
- Высокая вероятность провала и последующего разбирательства
- Невозможность проверить лояльность агента до операции
Анализ цепочки поставок расходных материалов. Внедрение в компанию, поставляющую картриджи для принтеров или оргтехнику. Модификация партии расходных материалов для установки аппаратных закладок.
Ресурсы:
- Аналитик для изучения поставщиков
- Юридическая схема для внедрения
- Время на организацию поставки (от 1 месяца)
- Технический специалист для модификации
Риски:
- Длительный цикл подготовки (выходит за рамки 14 дней)
- Сложность логистики
- Высокий порог входа и стоимость
Организация вывоза мусора с территории объекта через подставную компанию. Анализ бумажных и электронных отходов на наличие конфиденциальной информации.
Ресурсы:
- Юридическое лицо для заключения договора на вывоз мусора
- Транспорт и персонал для вывоза
- Специалисты для анализа носителей и документов
Риски:
- Не даёт активного доступа к системе (только пассивный сбор)
- Зависимость от графика вывоза
Лучшее время для инвестиций в карьеру!
С 2️⃣0️⃣ по 2️⃣4️⃣ февраля открываем праздничное окно продаж.
В эти дни каждый, кто приобретёт любой курс, получит не только знания и новую профессию, но и фирменный бокс с мерчем.
Подробности о составе боксов и условиях — скоро в наших соцсетях.
Посмотреть программы курсов и даты стартов:
▶️https://codeby.academy/courses/
🪧 Для связи с менеджером
🔗Возникали ли у вас когда-либо вопросы на каких ресурсах можно безопасно тестировать различные инструменты, предназначенные для поиска уязвимостей в веб-приложениях?
В этой статье познакомимся с некоторыми известными и опенсорсными веб-приложениями, которые специально содержат уязвимостями и предназначены для обучения специалистов и тестирования инструментов безопасности.
➡️OWASP Juice Shop
Уязвимое веб-приложение от компании OWASP, реализованное на JavaScript и TypeScript. Juice Shop содержит более 100 различных уязвимостей, таких как SQL-инъекции, межсайтовый скриптинг (XSS), межсайтовый скриптинг с использованием CSRF (Cross-Site Scripting), переполнение буфера и многое другое.
➡️Установка
docker pull bkimminich/juice-shop
docker run --rm -p 127.0.0.1:3000:3000 bkimminich/juice-shop
http://localhost:3000. Рекомендуемые системные требования: 384 МБ ОЗУ, 800 МБ свободного места на диске.git clone https://github.com/digininja/DVWA.git
cd DVWA
docker compose up -d
http://localhost:4280.docker run -it -p 127.0.0.1:8080:8080 -p 127.0.0.1:9090:9090 webgoat/webgoat
docker run -it -p 127.0.0.1:8080:8080 -p 127.0.0.1:9090:9090 -e TZ=America/Boise webgoat/webgoat
http://www.webgoat.local:8080/WebGoat/.
💻Smugglex - инструмент на языке Rust, направленный на выявление уязвимостей HTTP Request Smuggling (CL.TE, TE.CL, TE.TE, H2C, H2) в веб-приложениях.
❗️HTTP Request Smuggling
При десинхронизации HTTP-запросов используются различия в том, как серверы обрабатывают HTTP-запросы. Если внешний и внутренний серверы по-разному определяют границы запроса, злоумышленники могут незаметно передавать вредоносные запросы.
Уязвимость возникает, когда серверы по-разному интерпретируют заголовки:
➡️Content-Length — длина тела сообщения в байтах
➡️Transfer-Encoding — метод кодирования (например, по частям)
Если присутствуют оба заголовка или они скрыты, серверы могут расходиться во мнениях относительно границ запроса.
Успешная эксплуатация данной уязвимости может привести к обходу WAF, отравлению веб-кэша, перехвату сеанса, а также несанкционированному доступу к ресурсам.
🔗Установка
Установить инструмент можно, собрав его из исходного кода.
git clone https://github.com/hahwul/smugglex
cd smugglex
cargo install --path .
# Verbose output
smugglex https://example.com/ -v
# Quick scan (exit on first vulnerability)
smugglex https://example.com/ -1
# Save results to JSON
smugglex https://example.com/ -o results.json
# Test specific attack types
smugglex https://example.com/ -c cl-te,te-cl
smugglex https://target.com/ --exploit localhost-access
Инструмент, написанный на Python, который используется для поиска конечных точек, потенциальных параметров. При его создании в основу был взят инструмент LinkFinder с использованием регулярных выражений для поиска ссылок, но с дополнительными улучшениями, позволяющими находить еще больше ссылок.
pip install xnLinkFinder
#or
pipx install git+https://github.com/xnl-h4ck3r/xnLinkFinder.git
xnLinkFinder -i target.com -sp target_prefix.txt -sf target_scope.txt -spo -inc -vv -H 'Authorization: Bearer XXXXXXXXXXXXXX' -c 'SessionId=MYSESSIONID' -u desktop mobile -d 10
xnLinkFinder -i target_burp.xml -o target_burp.txt -sp https://www.target.com -sf target.* -ow -spo -inc -vv
Evil-WinRM-PY: Инструмент для удаленного администрирования Windows через WinRM
Evil-WinRM-PY — кроссплатформенная Python-реализация Evil-WinRM для удаленного выполнения команд на узлах Windows через WinRM. Предоставляет интерактивную оболочку с функциями передачи файлов, загрузки скриптов/DLL и выполнения EXE в памяти. Поддерживает NTLM, Pass-the-Hash, сертификаты и Kerberos. Инструмент разработан преимущественно для Linux, является стандартным решением в Kali Linux, устанавливается через pip и включает штатную поддержку Kerberos через пакеты libkrb5-dev.
sudo apt install evil-winrm-pyПроверка
evil-winrm-py -h
evil-winrm-py -i 192.168.1.100 -u Administrator -p P@ssw0rd
evil-winrm-py -i dc01.domain.local -u Administrator -H 8843f4f67bcc0c6e6b5c6d7e8f9a0b1c --ssl
Аутентификация с применением сертификатовevil-winrm-py -i 10.10.10.50 -u user@domain.local --priv-key-pem ./key.pem --cert-pem ./cert.pem
Администрирование серверной инфраструктуры
evil-winrm-py -i srv02.domain.local -u user@DOMAIN.LOCAL -k --spn-prefix WSMAN --spn-hostname srv02.domain.local
evil-winrm-py -i srv01.corp.local -u CORP\admin -p P@ssw0rd --sslОбеспечивает безопасное удаленное управление серверами Windows с шифрованием трафика. Используется для выполнения регламентных задач, диагностики и мониторинга состояния систем.
evil-winrm-py -i 10.0.0.25 -u Administrator -H 8843f4f67bcc0c6e6b5c6d7e8f9a0b1c
BPF Linker: Инструмент статической линковки для современных BPF-программ
BPF Linker (bpf-linker) — специализированное решение для статической линковки объектных файлов BPF-программ, разработанное в рамках экосистемы Aya. Инструмент ориентирован на упрощение сборки современных BPF-приложений при сохранении совместимости с устаревшими, более ограничивающими версиями ядра.
sudo apt install bpf-linker
bpf-linker -h
bpf-linker --cpu v2 --unroll-loops --ignore-inline-never -o legacy.o *.o
bpf-linker --dump-module ./final.ll --log-level debug --log-file ./link.log -o output.o input.o
bpf-linker -O z --disable-memory-builtins -o minimal.o *.o
🚩 Новые задания на платформе HackerLab!
🌍 Категория Веб — ПОСТимся
——————————————
🗂 В архив добавлены задания + райтапы:
🔵Разное - В поисках флага
🔵Pentest Machines - Тревожный сигнал
Приятного хакинга!
Как усилить свою позицию на рынке ИБ в 2026? Академия Кодебай предлагает системный подход с поддержкой экспертов!
Если вы планируете развиваться в ИБ или углубить текущую специализацию, сейчас открыты наборы по направлениям:
⏺️ DevSecOps-инженер
⏺️ DFIR (цифровая криминалистика и реагирование на инциденты Linux)
⏺️ Реверсивный инжиниринг (Windows и базовый курс)
⏺️ Основы информационной безопасности
⏺️ AppSec инженер
⏺️ Профессия Пентестер
⏺️ Анализ защищенности Android-приложений
Формат — практическое обучение с фокусом на инженерные навыки:
CI/CD и безопасность инфраструктуры, анализ инцидентов, работа с артефактами, исследование ПО без исходников, SAST/DAST, тестирование на проникновение, мобильная безопасность.