34787
Крупнейшее ИБ сообщество ру-сегмента Чат: @codeby_one Форум: codeby.net Обучение: codeby.school Пентест: codeby.one CTF: codeby.games VK: vk.com/codeby YT: clck.ru/XG99c Сотрудничество: @KinWiz Номер заявления для регистрации канала в РКН: 5035340278
🔎 DetectFlow — инструмент для автоматизации разработки detection-правил
DetectFlow — open source-инструмент от SOC Prime, предназначенный для автоматизации процессов Detection Engineering. Он помогает создавать, тестировать и поддерживать правила обнаружения угроз для SIEM, EDR и других систем мониторинга безопасности.
git clone https://github.com/socprime/detectflow-one-click-local-deployment.git
cd detectflow-one-click-local-deployment
chmod +x deploy-detectflow-minikube.sh
./deploy-detectflow-minikube.sh
💻 Meg by tomnomnom — инструмент для массовых HTTP-запросов
meg — лёгкая CLI-утилита для массовой отправки HTTP-запросов к большому количеству целей. Инструмент разработан исследователем безопасности Tom Hudson (известным как tomnomnom) и широко используется в bug bounty, OSINT и web-разведке. Утилита позволяет быстро отправлять один и тот же HTTP-запрос на сотни или тысячи доменов, что особенно полезно при поиске уязвимостей, скрытых эндпоинтов и конфигурационных ошибок.
go install github.com/tomnomnom/meg@latest
example.com
api.example.com
test.example.com
GET /admin HTTP/1.1
Host: example.com
User-Agent: meg
Connection: close
meg request.txt targets.txt
cat domains.txt | meg request.txt
🔎 gitGraber — инструмент для поиска утекших секретов в GitHub
gitGraber — open source-утилита для автоматического поиска утекших секретов в публичных GitHub-репозиториях. Инструмент анализирует коммиты, код и изменения в репозиториях и пытается обнаружить API-ключи, токены, пароли и другие чувствительные данные, случайно опубликованные разработчиками.
git clone https://github.com/hisxo/gitGraber.git
cd gitGraber
pip3 install -r requirements.txt
python3 gitGraber.py -k companyname
Интернет помнит всё
После удаления страницы кажется, что всё исчезло — но на деле информация просто перестаёт быть на виду.
В новой статье разобрали:
⏺️Куда на самом деле пропадают удалённые новости и страницы
⏺️Как работает Web Archive и как «отматывать время» сайтов
⏺️Какие следы остаются в копиях и индексах
⏺️Как нейросети могут «вспоминать» удалённый контент и где они ошибаются
➡️Показали на примерах, где искать такие данные и почему интернет действительно ничего не забывает — читайте в новой статье
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
🎇В Госдуме объяснили, какие VPN не тронут, а какие заблокируют
Зампред комитета Госдумы по информационной политике, информационным технологиям и связи Андрей Свинцов в интервью рассказал о судьбе VPN-сервисов в России.
Главный тезис: технология разрешена, но только для игроков с лицензией.
«Информация о закрытии возможности прямого подключения к иностранным серверам... не соответствует действительности. Настоятельно рекомендуем проверять публикуемые данные, напоминаем о недопустимости распространения недостоверной информации».
Комплексный инструмент для обнаружения и перечисления возможностей relay-атак, предназначенный для выявления потенциальных relay-векторов в средах Active Directory. Поддерживает гибкие возможности отчётности, обеспечивает широкий охват сценариев атак.
Позволяет передавать в инструмент ntlmrelayx.py подготовленный список целей из обнаруженных relay-уязвимых хостов.
git clone https://github.com/depthsecurity/RelayKing-Depth.git
cd RelayKing/
virtualenv --python=python3 .
source bin/activate
pip3 install -r requirements.txt
python3 relayking.py -h
python3 relayking.py -u ‘lowpriv’ -p ‘lowpriv-password’ -d client.domain.local --dc-ip 10.0.0.1 -vv --audit --protocols smb,ldap,ldaps,mssql,http,https --threads 10 -o plaintext,json --output-file relayking-scan --proto-portscan --ntlmv1 --gen-relay-list relaytargets.txt
python3 relayking.py -u ‘lowpriv’ -p ‘lowpriv-password’ -d client.domain.local --dc-ip 10.0.0.1 -vv --audit --protocols smb,ldap,ldaps,mssql,http,https --threads 10 -o plaintext,json --output-file relayking-scan --proto-portscan --ntlmv1-all --gen-relay-list relaytargets.txt
python3 relayking.py --null-auth -vv --protocols smb,ldap 10.0.0.0/24
🪧 Миллионы Android-смартфонов с чипами MediaTek могут быть взломаны за 45 секунд
Исследователи обнаружили серьёзную уязвимость в смартфонах на базе чипов MediaTek, которая позволяет извлекать данные из устройства всего за 45 секунд.
Проблему выявила исследовательская команда Donjon компании Ledger — производителя аппаратных криптокошельков. По словам технического директора Ledger Шарля Гийме, атака позволяет получить доступ к данным даже когда телефон выключен.
❓ Как работает атака
Эксплойт использует уязвимость в цепочке безопасной загрузки (secure boot chain) процессоров MediaTek.
В нормальной ситуации этот механизм проверяет целостность системы ещё до запуска Android. Но исследователи нашли способ обойти эту защиту.
Сценарий атаки выглядит так:
1️⃣ злоумышленник получает физический доступ к смартфону
2️⃣ подключает устройство к компьютеру через USB
3️⃣ извлекает криптографические ключи до загрузки Android
4️⃣ расшифровывает хранилище телефона
После этого можно получить доступ практически ко всем данным устройства.
🔑 Что можно украсть
В ходе демонстрации исследователи смогли:
📉 восстановить PIN-код телефона
📉 расшифровать внутреннюю память
🖱 извлечь seed-фразы криптокошельков
Среди затронутых приложений оказались:
📉 Trust Wallet
📉 Kraken Wallet
📉 Phantom
📉 Rabby
🖱 Tangem
Причём всё это происходило без запуска Android.
Помимо криптокошельков под угрозой могут оказаться:
▶️ фотографии
▶️ сообщения
▶️ сохранённые пароли
▶️ финансовые данные и аккаунты.
💻 Сколько устройств под угрозой
По оценкам исследователей, уязвимость может затронуть миллионы Android-смартфонов, поскольку MediaTek занимает огромную долю рынка мобильных чипов.
Такие процессоры используются в устройствах многих брендов, включая:
⏺️ Samsung
⏺️ Xiaomi
⏺️ OPPO
⏺️ Vivo
⏺️ Realme
⏺️ Motorola
В качестве демонстрации взлом был проведён на смартфоне Nothing CMF Phone 1 — устройство удалось скомпрометировать примерно за 45 секунд.
❗️ Производитель уже выпустил исправление
После уведомления от исследователей MediaTek выпустила исправление и передала его производителям устройств 5 января 2026 года.
Однако пользователи получат защиту только после установки обновления прошивки, которое должно прийти от производителя смартфона.
#news #android #malware #exploit
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Специалисты из центра киберзащиты Ontinue обнаружили, что злоумышленники использовали Nezha — легитимный инструмент для мониторинга с открытым исходным кодом, в качестве инструмента для удаленного доступа (RAT). Агент обеспечивает доступ к узлам на уровне SYSTEM/root и позволяет управлять системой через интерактивный веб-терминал.
☁️ Специалисты выяснили, что домен, на котором размещена панель управления всеми зараженными устройствами, находится на серверах Alibaba Cloud. Домен был привязан к адресу 47.79.42[.]91. По данным ресурса IPInfo, этот адрес привязан к Японии.
🎇 Nezha
nezha - инструмент для мониторинга серверов с открытым исходным кодом, изначально разработанный для китайского IT-сообщества. Системные администраторы используют его для мониторинга нескольких серверов, отслеживания использования ресурсов, получения оповещений и удалённого администрирования.
Nezha работает по простой модели «клиент-сервер». Центральный сервер панели управления отвечает за аутентификацию, хранит конфигурацию и координирует работу всех подключенных агентов.
Агенты — это легковесные двоичные файлы, развернутые на контролируемых хостах и поддерживающие постоянные gRPC-соединения с панелью управления.
💻 linux-exploit-suggester (LES)
Инструмент для поиска уязвимостей локального повышения привилегий в ОС Linux. Предназначен для выявления уязвимостей в системе безопасности на базе ядра Linux (доступных для локальной эксплуатации).
Оценивает с помощью эвристических методов уязвимость Linux к общеизвестным эксплойтам для повышения привилегий.
LES может проверить большинство параметров безопасности, доступных в ядре Linux. Он проверяет не только конфигурации ядра, заданные при компиляции (CONFIGs), но и параметры, заданные во время выполнения (sysctl), что дает более полное представление об уровне безопасности работающего ядра.
wget https://raw.githubusercontent.com/mzet-/linux-exploit-suggester/master/linux-exploit-suggester.sh -O les.sh
Reqs: pkg=linux-kernel,ver>=4.4,ver<=4.13,....);./linux-exploit-suggester.sh
./linux-exploit-suggester.sh --checksec
./linux-exploit-suggester.sh --cvelist-file <cve-listing-file>
Как понять, какое направление в ИБ стоит сейчас рассматривать?
Мы создали навигатор по профессиям и направлениям в ИБ, который определит варианты развития в зависимости от вашей текущей ситуации, и покажет открытые курсы Академии.
👉👉👉 Пройти навигатор можно за 30 секунд по ссылке
Rapid7 Labs провела исследовательский проект по поиску уязвимостей нулевого дня в телефонах Grandstream GXP1600 серии Voice over Internet Protocol (VoIP).
VoIP-телефония (Voice over Internet Protocol) используется в крупных организациях для организации корпоративной телефонии. Технология позволяет передавать голосовые сообщения через интернет, в отличие от традиционной телефонии, использующей аналоговые сигналы и телефонные линии.
Базовая оценка: 9.8 (Критический)
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
☕️ Krakatau — инструмент для реверса и анализа Java-байткода
Krakatau — это open source-набор инструментов для анализа, дизассемблирования и декомпиляции Java-байткода. Утилита позволяет разбирать .class и .jar-файлы, исследовать структуру байткода и выполнять глубокий реверс Java-приложений.
git clone https://github.com/Storyyeller/Krakatau.git
cd Krakatau
cargo build --release
target/release/krak2
krak2 dis --out out_dir Example.class
krak2 dis --out disassembled.zip app.jar
krak2 asm --out Foo.class Foo.j
krak2 asm --out modified.jar source_dir/
Девушки в истории ИБ
Кибербезопасность, криптография и вычислительная техника развивались благодаря множеству выдающихся людей. Среди них — женщины, чьи исследования и открытия сильно повлияли на развитие информационной безопасности.
🎇 В Packagist обнаружены вредоносные Laravel-пакеты, распространяющие RAT для Windows, macOS и Linux
Исследователи обнаружили вредоносные PHP-пакеты в репозитории Packagist, которые маскируются под вспомогательные библиотеки для Laravel. На самом деле они устанавливают кроссплатформенный троян удалённого доступа (RAT), способный работать на Windows, macOS и Linux.
Атака относится к классу supply chain attacks — злоумышленники распространяют вредоносный код через зависимости, которые разработчики устанавливают в свои проекты.
❗️ Вредоносные пакеты
Специалисты обнаружили следующие подозрительные пакеты:
▶️nhattuanbl/lara-helper
▶️nhattuanbl/simple-queue
▶️nhattuanbl/lara-swagger
Количество загрузок у них было небольшим, однако они всё равно представляют серьёзную угрозу для разработчиков и серверов, где используются.
Особенность атаки в том, что пакет lara-swagger не содержит вредоносный код напрямую — вместо этого он добавляет зависимость lara-helper, которая уже устанавливает RAT. Такой подход усложняет обнаружение угрозы.
❓Как работает вредоносный код
🔔 В пакетах lara-helper и simple-queue исследователи нашли PHP-файл:
src/helper.php
helper.leuleu[.]net:2096stream_socket_client()
MAX следит за пользователями VPN?
🎇Пользователь runetfreedom на ресурсе Habr провел реверс-инжиниринг клиента российского мессенджера MAX (версия 26.4.3) и подтвердил, что приложение содержит модуль для слежки за использованием VPN и доступностью заблокированных ресурсов.
В ходе анализа трафика через mitmproxy и декомпиляции APK было установлено следующее:
1️⃣Приложение использует бинарный протокол (заголовок 10 байт + данные в формате MessagePack), который сложно декодировать стандартными средствами. Трафик замешивается с основными данными мессенджера, что делает невозможной его блокировку без отключения самого MAX.
2️⃣При сворачивании или разворачивании приложения на серверы api.oneme.ru уходит пакет со следующим содержимым:
- Список целей (main.telegram.org, mmg.whatsapp.net, gosuslugi.ru, gstatic.com, mtalk.google.com и другие)
- Результаты проверки (доступность хостов по ICMP (ping) и TCP-порту 443 (HTTPS). Это позволяет определить, заблокирован ли ресурс на уровне ТСПУ)
- IP-адрес устройства (запросы к списку сервисов (как российских, так и зарубежных) для определения реального IP)
- Статус VPN (флаг, показывающий, активно ли VPN-подключение на устройстве (через нативный Android API))
- Данные оператора (PLMN-код (MCC + MNC), позволяющий определить страну и оператора связи)
3️⃣Модуль включается и отключается сервером удаленно. При логине или обновлении сессии приходит конфигурация с флагом host-reachability, что позволяет активировать слежку точечно — для конкретных аккаунтов или групп.
🔎Выводы из исследования
▶️Модуль был разработан намеренно, это не случайный аналитический SDK
▶️ Методология проверки (ping + TCP:443) напрямую указывает на цель — мониторинг эффективности блокировок
▶️ Смешивание шпионского трафика с основным делает невозможным его отсечение без отключения всего мессенджера
▶️Сбор IP через микс российских и зарубежных сервисов помогает выявлять пользователей, которые не заворачивают весь трафик в VPN
▶️Возможность дистанционного включения функции для отдельных пользователей превращает приложение в инструмент тотальной слежки
❗️Автор исследования рекомендует:
▶️Удалить приложение
▶️Если удалить невозможно — установить его в изолированное рабочее пространство (Samsung Knox, Второе пространство на Xiaomi, Shelter на чистых Android). Такие среды обычно не наследуют VPN основного профиля
▶️Заблокировать на файерволе сервисы определения IP, которые использует приложение
▶️Рассказать другим — даже если пользователю нечего скрывать, такие инструменты лишают доступа к части интернета и бытового комфорта
❗️Официальный ответ MAX
В пресс-службе MAX заявили Habr, что приложение не отправляет запросы на серверы WhatsApp* и Telegram. Разработчики опубликовали детальные пояснения:
1️⃣IP-адреса нужны только для звонков (технология WebRTC требует внешний IP для построения прямого P2P-маршрута «телефон-телефон». Это стандарт для всех сервисов с подобными звонками)
2️⃣Запросы к Apple и Google необходимы для проверки доставки push-уведомлений в сложных сетевых условиях и при ограничениях связи в регионах
3️⃣MAX не отправляет запросы на серверы WhatsApp* и Telegram
В компании подчеркнули: решения направлены исключительно на качество звонков и уведомлений. К персональным данным, VPN и другим сервисам они не имеют отношения.
Ответ разработчиков не закрывает эти вопросы. Выводы каждый делает сам.
9 апреля 2026 года в Москве — Deckhouse Conf.
Один день, два трека, стенды Deckhouse и партнёров, 1000 участников.
В программе: кейсы внедрения Deckhouse в крупных инфраструктурах, технологии виртуализации и SDN в Kubernetes, практики разработки платформенных продуктов.
Для DevOps-инженеров, SRE, платформенных разработчиков и архитекторов.
Регистрация открыта
🔎DevOps — одна из самых мифологизированных тем в IT. Для одних это Jenkins и Kubernetes, для других — должность человека, который «настроит сборку», но реальность проще! DevOps — про культуру и скорость обратной связи.
Сегодня мы разберем кейс!
⏺️Вводная
Команда из 10 разработчиков работает над микросервисным приложением. Релизный цикл — две недели.
⏺️Как работают сейчас
- Разработчики пишут код в своих ветках, тестируют локально «на глаз»
- Раз в две недели мержат всё в основную ветку
- За день до релиза пытаются собрать общую сборку
- Выясняется, что половина тестов падает, зависимости конфликтуют, окружения расходятся
- Релиз сдвигается на неделю, команда в стрессе, бизнес недоволен
Пригласили DevOps-инженера, который предложил внедрить современный пайплайн: CI/CD, контейнеризацию, автотесты.
Руководитель выделил бюджет, но ресурсы ограничены. Нужно выбрать одно изменение, которое даст максимальный эффект.
🪧 Специалистам по тестированию на проникновение, изучив интересную технику или новый для себя инструмент, всегда требуется закрепить пройденный материал и отработать его на практике. Однако не всегда понятно где можно найти готовые решения для создания собственной лаборатории с инфраструктурой на основе Active Directory.
❗️В этой статье узнаем какие архитектуры лабораторных стендов необходимы для практических работ и с помощью какого инструмента можно развернуть лабораторию прямо на своем компьютере всего за несколько команд!
☁️Возможная архитектура лабораторного стенда
1️⃣Минимальная конфигурация
▶️Контроллер домена: Используйте Windows Server 2019/2022 с установленными ролями Active Directory Domain Services (AD DS) и DNS;
▶️Рабочие станции: 1-2 виртуальные машины под управлением Windows 10/11. Эти машины будут присоединены к вашему домену и будут имитировать компьютеры рядовых сотрудников;
▶️Атакующая машина: машина, с которой будут выполнять все дальнейшие действия по пентесту. Рекомендуется использовать дистрибутивы такие как Kali Linux.
2️⃣Расширенная конфигурация
▶️Несколько доменов в одном лесу: конфигурация с родительским и дочерним доменами подходит для изучения атак, связанных с доверительными отношениями внутри одного леса;
▶️Отдельный лес: создание второго, независимого леса и настройка между ними доверительных отношений открывает возможности для практики трастовых атак;
▶️Дополнительные серверные роли: для максимального реализма можно добавить серверы с типичными корпоративными службами (AD CS, файловый сервер, SQL Server);
▶️Разнообразие рабочих станций: увеличьте количество клиентских машин до 3-5 и создайте различные группы пользователей с разными уровнями доступа.
⛓️💥 GOAD — инструмент, предоставляющий специалистам уязвимую среду Active Directory, готовую к использованию для отработки стандартных методов атак. Идея этого проекта — создать среду, в которой вы сможете оттачивать свои навыки пентеста, не тратя время на самостоятельную разработку.
👉 GOAD использует Vagrant/Terraform и Ansible для автоматического развертывания целой инфраструктуры с предустановленными уязвимостями.
📐Доступные конфигурации GOAD
📉GOAD: 5 виртуальных машин, 2 леса, 3 домена (полная лаборатория Goad);
📉GOAD-Light: 3 виртуальные машины, 1 лес, 2 домена (более компактная версия для тех, у кого слабый компьютер);
📉MINILAB: 2 виртуальные машины, 1 лес, 1 домен (базовая лаборатория с одним контроллером домена (Windows Server 2019) и одной рабочей станцией (Windows 10));
📉SCCM: 4 виртуальные машины, 1 лес, 1 домен, с установленным Microsoft Configuration Manager;
📉NHA: 5 виртуальных машин и 2 домена;
🖱DRACARYS: 3 виртуальных машины и 1 домен.
Само развертывание лаборатории после установки зависимостей производится в одну команду.
./goad.sh -t install -p vmware -l <lab> -ip <ip_range_to_use>
☁️ pwnat — инструмент для обхода NAT и создания соединения через firewall
pwnat — утилита для обхода NAT и firewall-ограничений, позволяющая устанавливать прямое TCP-соединение между двумя хостами, даже если один из них находится за NAT. Инструмент использует особенности обработки ICMP-пакетов и позволяет создавать канал связи без необходимости проброса портов.
git clone https://github.com/samyk/pwnat.git
cd pwnat
make
pwnat -s 2222
pwnat -c <server_ip> 2222
ssh user@localhost -p 2222
Как найти слабые места в веб-приложении до того, как их найдут хакеры?
Расскажем на курсе WAPT от Академии Кодебай! 🛡 Это на 100% практический курс по пентесту, где вы попробуете изученные техники взлома в 65-ти заданиях нашей лаборатории!
🔴 Каждую неделю — вебинары с куратором! Старт 16 апреля. Регистрация здесь.
Содержание курса:
✦ эксплуатация всех актуальных типов уязвимостей, активный / пассивный фаззинг
✦ SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection
✦ техники повышения привилегий, Client-side атаки (XSS, CSRF)
Получите практические навыки как в рабочих задачах, так и в Bug Bounty. Запишитесь до 20 марта и получите скидку 5%.
🚀 По всем вопросам пишите @CodebyAcademyBot
🚩 Новые задания на платформе HackerLab!
🔑 Категория Криптография — Киноман
——————————————
🗂 В архив добавлены задания с прошлых соревнований + райтапы:
🟠Веб - Задачник
Приятного хакинга!
IntelMQ: Платформа для автоматизации сбора и обработки данных об угрозах
IntelMQ — это решение для команд IT-безопасности (CERT, CSIRT, SOC), предназначенное для автоматизации сбора и обработки потоков данных о безопасности (фидов угроз) с использованием системы очередей сообщений. Его основная цель — предоставить аналитикам простой способ сбора и обработки информации об угрозах, что значительно улучшает процессы реагирования на инциденты.
pipx install intelmq
intelmq_psql_initdb
Эта команда создаст необходимые таблицы и роли в PostgreSQL.
intelmqsetup
Эта команда создаст необходимые директории и файлы конфигурации, обычно в /etc/intelmq/ и /opt/intelmq/.
#статус всех ботов
intelmqctl status
#запуск конкретного бота
intelmqctl start intelmq.bots.collectors.shadowserver.collector_reports_api
#остановить всех ботов
intelmqctl stop
#перезапустить всех ботов
intelmqctl restart
#просмотреть все файлы дампов
intelmqdump list
#обработать конкретный дамп (например, для очереди my-queue)
intelmqdump /opt/intelmq/var/log/my-queue.dump
Конфигурация такого pipeline задается в файлах /etc/intelmq/pipeline.conf и /etc/intelmq/runtime.conf, где для каждой очереди (например, shadowserver-queue) прописывается цепочка ботов.
Публичный Wi-Fi: почему бесплатный доступ может обойтись дорого
Подключиться к открытой сети легко, но вместе с удобством это может обернуться серьезными рисками для личных данных
В статье рассказываем:
⏺️Как устроен публичный Wi-Fi и в чем его слабые места;
⏺️Какие данные могут перехватить злоумышленники;
⏺️Как работают поддельные точки доступа;
⏺️Что поможет подключаться безопаснее
В этом разборе вы узнаете, каких ошибок стоит избегать и как защитить свои аккаунты, устройства и финансы при подключении к общественным сетям
Еще больше полезных статей о цифровой безопасности, персональных данных и актуальных киберугрозах — на нашем форуме
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
❗️Более 10 000 смартфонов россиян заразились Android-трояном Falcon
В России зафиксирована новая волна заражений Android-устройств банковским трояном Falcon. По данным специалистов компании F6, на конец февраля вредоносной программой было заражено более 10 000 смартфонов пользователей. Зловред ориентирован на кражу финансовых данных и удалённое управление устройствами.
PyADRecon: Инструмент для анализа Active Directory
PyADRecon — приложение с открытым исходным кодом для анализа и аудита Active Directory, позволяющее собирать и структурировать информацию о пользователях, компьютерах и объектах домена. Инструмент предоставляет возможности экспорта данных в форматы CSV, XLSX и HTML, поддерживает аутентификацию NTLM и Kerberos и не требует навыков программирования для использования.
pipx install PyADRecon
pyadrecon -h
pyadrecon -dc 192.168.1.10 -u administrator -p 'Password123!' -d DOMAIN.LOCAL
pyadrecon -dc dc01.domain.local -u admin -p 'Password123!' -d DOMAIN.LOCAL --auth kerberos
pyadrecon --generate-dashboard-from /path/to/csv/files -o dashboard.html
pyadrecon -dc dc01.domain.local -u auditor -p 'Password123!' -d DOMAIN.LOCAL --dormant-days 60 --collect users --only-enabled
pyadrecon -dc dc01.domain.local -u admin -p 'Password123!' -d DOMAIN.LOCAL --collect computers -o computer_inventory
#!/bin/bash
DATE=$(date +%Y%m%d)
pyadrecon -dc dc01.domain.local -u svc_report -p 'Password123!' -d DOMAIN.LOCAL -o "ad_report_$DATE"
pyadrecon -dc dc01.domain.local -u admin -p 'Password123!' -d DOMAIN.LOCAL --collect users --password-age 90 --only-enabled
➡️Как обнаружить атаку на AD, когда не видно ничего подозрительного?
Изучите техники и методики атак на инфраструктуру Active Directory!
Наша практическая лаборатория содержит более 30 виртуальных машин, которые вам предстоит сломать. Бросаем вызов с 16 марта 🚗
➡️ Регистрация
Содержание курса:
⏺️AD-сети с миксом Windows/Linux
⏺️Харденинг в AD, добыча критичной информации, развитие по инфраструктуре
⏺️Захват и укрепление позиций внутри инфраструктуры
⏺️Применение и анализ популярных эксплоитов
Авторы курса: HackerRalf (Михаил Порываев) и BlackRabbit (Павел Никитин), 5-кратные победители the Standoff
😀☺️😚🥲😎Дарим доступ к 20+ заданиям на взлом AD на hackerlab.pro при записи на курс!
❗️Новая Pro-лаборатория — Shadow Pipeline
Крупная технологическая корпорация, закрытая внутренняя сеть, подозрительное хранилище данных и минимальная точка входа. Ваша задача — проникнуть в инфраструктуру и выяснить, что скрывается в глубине сети.
Что внутри:
⏺️3 ВМ, 6 этапов
⏺️сценарий с постепенным развитием доступа
⏺️отличный формат для тренировки логики, разведки и работы во внутренних сетях
Лаборатория доступна по подписке Pro вместе с сотнями CTF-задач и курсами:
⏺️Введение в информационную безопасность
⏺️SQL Injection Master
Залетай и проверь, насколько хорошо ты умеешь двигаться по сети
▶️ https://hackerlab.pro/
Открытие весеннего сезона и новые задания на платформе HackerLab!
Сезонный рейтинг:
С сегодняшнего дня вы можете побороться за лидирующие позиции рейтинга в новом сезоне на нашей платформе. Не упустите шанс провести весенние дни с пользой, прокачать свои навыки и стать лучшим!
Призы:
🥇1 место — 2 месяца подписки PRO на HackerLab + 30% скидка на любой курс Академии Кодебай, эксклюзивный бейдж на платформе
🥈2 место — 1 месяц подписки PRO на HackerLab + 20% скидка на любой курс Академии Кодебай, эксклюзивный бейдж на платформе
🥉3 место — 1 месяц подписки PRO на HackerLab + 10% скидка на любой курс Академии Кодебай, эксклюзивный бейдж на платформе
4-10 место — 1 месяц подписки PLUS на HackerLab + 5% скидка на любой курс Академии Кодебай, эксклюзивный бейдж на платформе
OSSLSignCode: Инструмент для подписи кода и проверки цифровых подписей
OSSLSignCode — утилита с открытым исходным кодом для подписи исполняемых файлов и проверки цифровых подписей с использованием криптографических библиотек OpenSSL. Инструмент предназначен для создания, добавления, извлечения и верификации подписей в форматах Authenticode (PE, MSI, CAB) и других, поддерживая гибкую настройку параметров подписи и работу с различными типами сертификатов.
sudo apt install osslsigncode
osslsigncode -h
osslsigncode sign \
-pkcs12 code_signing_cert.p12 \
-pass secure_password \
-n "Application Name" \
-i https://company.com \
-t http://timestamp.digicert.com \
-h sha256 \
-in app.exe \
-out app_signed.exe
osslsigncode sign \
-pkcs12 cert.p12 \
-pass password \
-add-msi-dse \
-t http://timestamp.digicert.com \
-in installer.msi \
-out installer_signed.msi
-add-msi-dse, обеспечивающим корректную работу цифровой подписи.osslsigncode verify \
-in app_signed.exe \
-CAfile trusted_roots.pem \
-CRLfile crl.pem \
-verbose \
-require-leaf-hash sha256:XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
osslsigncode extract-signature -pem -in app_signed.exe -out signature.pem
osslsigncode add \
-t http://timestamp.sectigo.com \
-in app_signed.exe \
-out app_with_timestamp.exe
Как на самом деле работает режим инкогнито и гарантирует ли он приватность?
В новой статье рассказываем, почему приватный режим — это не анонимность.
Разбираем, почему режим инкогнито не делает вас невидимкой:
⏺️Кто на самом деле видит ваши запросы
⏺️Что такое фингерпринтинг и почему куки тут ни при чем
⏺️Как вас находят, даже если вы чистите историю
Также в статье:
➡️Как обеспечивать максимальную анонимность в сети, если это действительно необходимо
➡️А также рассмотрим сценарии, когда режим инкогнито может быть полезен
Читайте подробнее!
#анонимность #приватность #браузер
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером