Telegram Web
Разбор уязвимостей на доске!
Твоя задача — вычислить CVSS, как настоящий аналитик.
Пиши свой расчёт и аргументы в комментариях — будем считать вместе 🧮
🔥14👍75🍌1
Readpe: Мастер-инспектор для PE-файлов под Linux

Readpe — это дизассемблер и анализатор PE-файлов. Его ключевое преимущество — кроссплатформенность. Многие аналогичные инструменты заточены под Windows, а readpe компилируется и работает в средах Linux, что делает его незаменимым в арсенале специалистов, которые предпочитают или вынуждены проводить анализ на Unix-подобных системах.


Чем Readpe отличается от других утилит (например, от стандартного objdump)?
- Инструмент сфокусирован исключительно на формате PE. Он предоставляет информацию обо всех критически важных частях файла: заголовках DOS и PE, секциях, таблице импорта и экспорта, ресурсах, отладочной информации и сертификатах.
- Инструмент выводит информацию в отформатированном виде, что значительно ускоряет ее восприятие и анализ по сравнению.
- Readpe может дизассемблировать секции кода, преобразуя машинные инструкции в читаемый ассемблерный код.

▶️Устанавливаем
git clone https://github.com/mentebinaria/readpe.git
cd readpe
sudo make install
echo "/usr/local/lib" | sudo tee /etc/ld.so.conf.d/libpe.conf
sudo ldconfig


▶️Проверяем
readpe --h


▶️Общая информация о файле
Ключ -H выводит сводную информацию из заголовков
readpe -H notepad.exe

Вывод покажет архитектуру (
x86/x64
), точку входа, характеристики файла, размеры секций и другую метаинформацию.


▶️ Анализ таблицы импорта
Одна из самых востребованных функций. Какие внешние библиотеки и функции использует программа?
readpe -i notepad.exe

Вы увидите список всех импортированных
DLL
(например,
KERNEL32.DLL, USER32.DLL, GDI32.DLL
) и конкретных функций из них (
CreateFile, MessageBox, GetSystemTime и т.д.
). Это мгновенно дает понимание о потенциальных возможностях анализируемого файла.


▶️Просмотр секций
Ключ -S отображает все секции файла (.text, .data, .rdata, .rsrc и др.).
readpe -S notepad.exe

В выводе вы найдете имена секций, их виртуальные и физические размеры, атрибуты доступа. Это важно для оценки, например, наличия нестандартных или исполняемых секций с атрибутом на запись — частый признак уязвимости или зловредной техники.
Please open Telegram to view this post
VIEW IN TELEGRAM
11👍8🔥5
А вы знали что...
🔸85% мобильных приложений содержат критические уязвимости (отчет OWASP 2024)
🔸Каждое 3-е приложение в Google Play имеет уязвимости, связанные с хранением данных (исследование Positive Technologies).
🔸Хакерские атаки на Android выросли на 50% за последние 2 года (данные Kaspersky Lab).

Знание этих рисков – первый шаг к безопасности. Второй – освоить инструменты, которые помогут их устранить. Стартуем 20 октября! 👩‍💻

🔴Записаться

Рассмотрим устройство приложений под ОС Android, этапы создания мобильного приложения, приемы реверса и изменения кода. Подробно изучим поиск и эксплуатацию уязвимостей.

Курс создан для:
🌟 Сотрудников подразделений ИБ для повышения квалификации, новичков в сфере анализа мобильных приложений, реверс-инженеров для повышения квалификации в области мобильных приложений

🚀 По всем вопросам пишите @CodebyManagerBot
Please open Telegram to view this post
VIEW IN TELEGRAM
👍126🔥5
Forwarded from CyberCamp
Продолжаем мотивировать вас на обучение! 🧑‍💻

Академия Кодебай поделилась уроками для CyberCamp2025 на темы:

😎 Реагирование на компьютерные инциденты
Рассмотрим 4 этапа реагирования: подготовка, обнаружение, анализ и сдерживание. В рамках каждого этапа представлено описание процессов, технологий и возможных артефактов при проведении криминалистического анализа, а также перечень мероприятий, проводимых после инцидента.

😎 Пентест инфраструктуры Active Directory
Изучим основные элементы пентеста: уязвимые конфигурации списков доступа, получение первоначального доступа и сохранение доступа к системе. Вся практическая часть представлена в виде наглядных видео-уроков 👨‍💻

😎 OSINT: технология боевой разведки
Проанализируем виды идентификаторов в открытых источниках: электронная почта, никнейм, профили в социальных сетях, и даже IP-адрес 👻

©️ Регистрация l 😺 Чат
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1510🔥5🆒3
BloodHound — Визуализация и анализ путей эскалации в Active Directory

BloodHound Legacy — оригинальная реализация известного проекта BloodHound для картирования связей в Active Directory. Инструмент собирает данные об объектах AD (пользователи, группы, компьютеры, ACL, делегирование и т.д.), загружает их в графовую базу Neo4j и отображает в удобном графическом интерфейсе, позволяющем быстро находить пути эскалации.


Основные возможности BloodHound Legacy
⏺️ Сбор данных SharpHound-коллектором: собирает информацию по множеству «сводных» источников — сессии, групповые членства, ACL, делегирование, SPN и др. (данные затем загружаются в Neo4j).
⏺️ Визуализация графа привилегий: поиск кратчайших путей до Domain Admin, фильтры и преднастроенные запросы на примечательные сценарии эскалации.
⏺️ Набор готовых запросов/паттернов (которые удобнее исполнять в GUI) для быстрого обнаружения опасных конфигураций — например, неочевидных прав доступа или делегирования.
⏺️ Экспорт/импорт собранных данных (JSON/ZIP) — удобно включать в отчёты и последующий анализ.
⏺️ Подходит для оффлайн-анализа: можно загрузить заранее собранные данные и работать с ними локально в GUI.

⬇️ Установка и запуск (общая инструкция, Legacy)
1️⃣ Скачайте BloodHound CLI — это утилита, которая автоматически развернёт весь стек в Docker Compose. Выберите релиз под вашу ОС/архитектуру и скачайте (в примере — Linux AMD64):
wget https://github.com/SpecterOps/bloodhound-cli/releases/latest/download/bloodhound-cli-linux-amd64.tar.gz

(для macOS / Windows используйте соответствующие бинарники).

2️⃣ Распакуйте скачанный архив:
tar -xvzf bloodhound-cli-linux-amd64.tar.gz

После распаковки у вас появится исполняемый bloodhound-cli.

3️⃣ Запустите установку (в той же папке, где лежит bloodhound-cli):
./bloodhound-cli install

Инсталлятор загрузит docker-compose.yml, создаст тома и контейнеры (Postgres, Neo4j/graph-db, application, web UI) и запустит их. В процессе в терминале будет выведен сгенерированный пароль администратора.

Преимущества BloodHound Legacy
➡️ Даёт наглядное представление о сложных взаимосвязях в AD — графы делают очевидными скрытые пути эскалации.
➡️ Широко известен и принят в сообществе — много готовых гайдов, курсов и правил детекции.
➡️ Гибкость в анализе: можно загружать кастомные данные и писать собственные запросы для поиска необычных сценариев.

В настоящее время BloodHound стал классикой для пентестеров и специалистов по безопасности. Было бы круто услышать ваши отзывы и кейсы — пишите в комментариях свои истории использования, лайфхаки или нестандартные находки!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍167🔥5
PowerSploit — Модульный PowerShell-фреймворк для пост-эксплуатации

PowerSploit — это коллекция PowerShell-модулей и скриптов, предназначенных для помощи пентестерам и red-team специалистам на этапах пост-эксплуатации: выполнение кода, повышение привилегий, обход защиты, сбор информации и вывод данных. Проект содержит набор готовых функций для инъекции кода, извлечения учётных данных, поиска в системе уязвимостей конфигурации и других задач, характерных для работы после получения начального доступа.


⚡️ Основные возможности PowerSploit
⏺️ Code execution / инъекция и загрузка шелл-кодa — функции вроде Invoke-Shellcode и Invoke-ReflectivePELoad позволяют запускать произвольный код в контексте процесса Windows.
⏺️ PrivEsc (повышение привилегий) — модуль PowerUp и другие скрипты собирают и проверяют распространённые векторы повышения привилегий в Windows-окружении.
⏺️ Credential access / извлечение учётных данных — инструменты и обёртки для вызова Mimikatz и других техник получения паролей/хэшей.
⏺️ Persistence, Evasion, Recon & Exfiltration — скрипты для устойчивого присутствия, обхода AV/EDR (включая техники «fileless»), сбора информации о системе и экспорта данных.
⏺️ Модульная структура и экспорт — удобный набор отдельных модулей (CodeExecution, Privesc, Exfiltration и др.) для выборочной загрузки и использования в сценариях.

⬇️ Установка и быстрый запуск
PowerSploit может использоваться как локально (импорт модулей в интерактивный PowerShell), так и развертываться через PowerShell Gallery/загрузку с GitHub.

Пример скачивания и импорта модуля:
git clone https://github.com/PowerShellMafia/PowerSploit.git
cd PowerSploit
# импорт конкретного скрипта, например PowerUp
Import-Module .\Privesc\PowerUp.ps1
# или выполнить функцию прямо из файла
.\Privesc\PowerUp.ps1
Invoke-AllChecks

Также имеется пакетная публикация/манифест для PowerShell Gallery (версия PowerSploit 3.0.0.0), что упрощает установку через PowerShellGet. При использовании в реальных тестах предупреждаем: многие EDR/AV детектируют активности PowerSploit, поэтому запускать инструменты следует только в тестовых средах.

⚙️ Преимущества PowerSploit
➡️ Широкий набор готовых техник — экономит время в post-exploit фазе, объединяя распространённые приёмы в одном наборе.
➡️ Модульность и читаемость — скрипты на PowerShell легко адаптировать под конкретные сценарии и изучать для обнаружения и защиты.
➡️ Активное признание в сообществе — PowerSploit фигурирует в учебных материалах, чек-листах по атаке/защите и в базах знани (MITRE/S0194).
Please open Telegram to view this post
VIEW IN TELEGRAM
13👍7🔥6
Как защитить IT-инфраструктуру компании от хакеров и утечек? 🔐

Под руководством опытных кураторов вы разберётесь в ключевых процессах мониторинга безопасности и научитесь внедрять их на практике

🔴Подробнее

Что ждёт на курсе?
Threat Intelligence & Hunting — ищем угрозы
Vulnerability & Patch Management — закрываем дыры быстрее хакеров
Incident Response (IR) — отрабатываем атаки по шагам
Администрирование СЗИ — настраиваем защиту как профи

Что получите в итоге?
🔸Готовые схемы защиты под разные бизнес-сценарии
🔸 Навыки, которые ценят в SOC, CERT и отделах безопасности
🔸Сертификат

Кому подойдёт?
Начинающим специалистам по инфобезопасности
Сисадминам, которые хотят перейти в ИБ
IT-специалистам, уставшим от "латания дыр" без системы

🔴 Успейте записаться до 20 октября

🚀 По всем вопросам пишите @CodebyManagerBot
Please open Telegram to view this post
VIEW IN TELEGRAM
8👍5🔥5
В 2000 году интернет был полон оптимизма и дотком-бума. Казалось, что цифровое золотое дно неисчерпаемо. Но этой эйфории был нужен лишь один мощный удар, чтобы обнажить хрупкость новой экономики.
Этим ударом стала серия беспрецедентных кибератак, а их автором — 15-летний канадец, известный под ником Mafiaboy.

Это история о том, как один подросток своими действиями заставил мир задуматься о безопасности в Сети.

🟧Интернет без защиты
На заре своего развития интернет создавался как открытая система для обмена информацией. Вопросы безопасности стояли на последнем месте. Приватность и защита данных были абстрактными понятиями, а низкая распространенность компьютеров создавала иллюзию безопасности. Даже когда интернет стал коммерческой средой, его инфраструктура оставалась уязвимой. Системы были открыты для всех, включая тех, кто решил проверить их на прочность.

🟧Неделя, которая потрясла сеть
Все началось 7 февраля 2000 года. Крупнейший на тот момент портал и поисковик Yahoo! оказался недоступен примерно на час. Это был не сбой, а хорошо спланированный удар. В последующие дни волна атак обрушилась на других гигантов:
🟧Amazon
🟧eBay
🟧CNN
🟧Dell
В течение восьми дней эти сайты, столпы новой экономики, тонули под лавиной ложных запросов. Мир впервые столкнулся с масштабной
DDoS-атакой (Distributed Denial-of-Service)
.

Принцип был прост: перегрузить серверы таким количеством запросов, чтобы они перестали отвечать легитимным пользователям. Эффект был оглушительным.

🟧Кто стоит за атакой?
Уже к середине февраля имя Mafiaboy не сходило с первых полос газет. Кульминацией общественной паники стал саммит по кибербезопасности в Белом доме, созванный президентом США Биллом Клинтоном.
За ником Mafiaboy скрывался 15-летний Майкл Калс. Расследование показало, что он не был гениальным программистом. Свою атаку на Yahoo! Майкл назвал проектом Риволта (Rivolta), что в переводе с итальянского означает «восстание» или «бунт». Такие эксперты, как известный хакер Кевин Поулсен, называли его «скрипт-кидди» — подростком, использовавшим готовые хакерские инструменты, созданные другими.
Его мотивация была простой - хвастовство. Он активно обсуждал свои «подвиги» в
IRC-чатах
, что в итоге и стало главной уликой для
ФБР
и канадской полиции (
RCMP
).


🟧Суд и приговор
12 сентября 2001 года суд Квебека вынес приговор. Учитывая масштаб ущерба, который оценивали в миллиарды долларов (хотя эти цифры многими оспаривались), приговор оказался таким:
🟧Восемь месяцев открытого содержания под стражей (не в тюрьме)
🟧Годичный испытательный срок
🟧Ограничения на использование интернета
🟧Штраф в размере 250 долларов

🟧
Сегодня
Майкл Калс
— успешный эксперт в области кибербезопасности и генеральный директор компании
DecentraWeb
.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍6🤔4
adidnsdump — Утилита для сбора и анализа DNS-записей Active Directory

adidnsdump — это лёгкий инструмент для извлечения и экспорта DNS-записей, хранящихся в Active Directory (AD). Проект помогает быстро собрать картину DNS-записей домена, понять распределение хостов и сервисов, найти устаревшие/подозрительные записи и подготовить материалы для дальнейшей разведки или эксплуатации.


Основные возможности adidnsdump
➡️ Сбор DNS-записей из Active Directory через AD-интерфейсы (LDAP/AD-specific queries).
➡️ Экспорт результатов в удобные форматы (JSON / CSV) для дальнейшего анализа и интеграции в другие инструменты.
➡️ Фильтрация и выборка по зонам, типам записей (A, CNAME, SRV и др.) и времени обновления — помогает выявлять устаревшие или неизвестные хосты.
➡️ Упрощённая автоматизация — можно включать в пайплайны разведки и отчётности.
➡️ Лёгкая интеграция с другими инструментами для последующих шагов (сканирование найденных хостов, атаки на сервисы и т.д.).

⬇️ Установка и запуск
Клонируйте репозиторий и установите зависимости:
git clone https://github.com/dirkjanm/adidnsdump.git
cd adidnsdump
pip install .


Пример простого запуска
python3 adidnsdump.py <domain-controller> --output dns_dump.json

В зависимости от окружения можно указывать параметры аутентификации или использовать Kerberos/SSPI (см. справку скрипта для доступных флагов):
python3 adidnsdump.py -h


Преимущества adidnsdump
Быстрый и структурированный экспорт DNS-информации из AD — экономит время на reconnaissance.
Помогает обнаруживать “тихие” цели: старые записи, CNAME с внутренними сервисами, SRV-записи с важными ролями.
Удобный формат вывода (JSON/CSV) делает результаты пригодными для автоматической обработки и отчётности.
Малый вес и простота запуска — не требует сложной настройки, легко включается в сценарии пентеста.
Please open Telegram to view this post
VIEW IN TELEGRAM
17👍6🔥4
📱 14 октября 2025 года — историческая дата для цифрового мира. В этот день компания Microsoft официально прекратила поддержку всех редакций Windows 10, подведя черту под жизненным циклом одной из самых популярных и массовых операционных систем, которая верой и правдой служила пользователям целое десятилетие.

⤵️Что на практике означает «конец поддержки»?
С сегодняшнего дня для Windows 10 больше не будут выпускаться:
- Обновления для системы безопасности, защищающие от новых угроз
- Обновления компонентов, добавляющие новые функции
- Техническая помощь от Microsoft
Однако существует важный нюанс — программа ESU (Extended Security Updates). Это платная услуга от Microsoft, которая позволяет получать критические обновления безопасности вплоть до 2028 года.


📍Путь «десятки»
Windows 10 была представлена 29 июля 2015 года и изначально позиционировалась как «последняя версия Windows». Microsoft стремилась создать единую платформу для ПК, планшетов и смартфонов, перейдя на модель постоянного обновления «Windows как сервис».

По данным StatCounter, Windows 10 стала настоящим феноменом:
▪️Самая популярная Windows в истории, обогнавшая легендарную Windows XP
▪️Пик популярности пришелся на декабрь 2021 года, когда ее доля на рынке Windows достигла рекордных 82%
▪️Даже после выхода Windows 11, «десятка» до последнего дня оставалась второй по распространенности системой, занимая около 40% рынка
Секрет ее долголетия — в удачном балансе: она сочетала в себе стабильность и черты любимой
Windows 7
с требованиями современности.


📍С уходом Windows 10 у пользователей есть два основных пути:
▪️Переход на Windows 11
Новая ОС от Microsoft встречает неоднозначную реакцию. К главным претензиям относятся:
- Жесткие системные требования (TPM 2.0, Secure Boot)
- Периодическая нестабильность и баги
- Спорные изменения интерфейса (например, меню «Пуск»)
Несмотря на критику,
Microsoft
продолжает дорабатывать систему, и рано или поздно переход на нее станет неизбежным.

▪️Рассмотреть Linux
С уходом Windows 10 давние дебаты между сторонниками Windows и Linux стали еще актуальнее. Выбор зависит от задач: для большинства домашних и офисных нужд Windows 11 остается основным путем, но Linux представляет собой мощную альтернативу для тех, кто ценит гибкость и открытость.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍53😐2👎1🍌1🗿1
🔺Impersonate - инструмент, позволяющий манипулировать токенами в ОС Windows и скомпрометировать учётные записи, в том числе администраторов домена, без прямого взаимодействия с процессом LSASS.

💻 Установить инструмент можно, загрузив файлы из репозитория и с помощью дальнейшей компиляции.

В Windows существуют два типа токенов доступа, которые зависят от способа входа в систему:
🔺Первичный токен создаётся при интерактивном входе (например, через WinLogon или RDP) и связывается с процессом пользователя. Учётные данные при этом сохраняются в памяти процесса LSASS, что позволяет использовать механизм единого входа.

🔺Токен олицетворения создаётся при неинтерактивном (удалённом) входе, например, при подключении к SMB. Он связан с потоком и позволяет работать с привилегиями выделенного пользователя, а не от имени SYSTEM.

🔺Использование
Поддерживается возможность работы как в графическом интерфейсе (например, RDP), так и удалённо (через WMIExec, PsExec, WinRM).

Состоит из следующих модулей:
1️⃣list — позволяет просматривать список токенов, находящихся в системе
Impersonate.exe list


2️⃣adduser — модуль позволяет повысить привилегии в домене Active Directory с помощью функции ImpersonateLoggedOnUser. Для работы этого модуля потребуется права NT AUTHORITY\System и первичный токен, связанный с учетной записью администратора домена в системе. Модуль создаст нового пользователя в домене, установит для него пароль и добавит его в группу администраторов домена.
Impersonate.exe adduser <token id> <username> <password> <domain admin group> <remote DC server>


3️⃣exec — позволяет запускать пользовательские команды на сервере.
Impersonate.exe exec <token id> <cmd>
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍9🔥8
За кулисами сайтов: как найти то, что не предназначено для чужих глаз 👀

Любой сайт — это лишь видимая часть айсберга. Гораздо интереснее то, что скрыто в его недрах: забытые админ-панели, резервные копии БД, черновики финансовых отчётов

Dirsearch — мощный OSINT-инструмент, который автоматически сканирует сайты, перебирая тысячи путей. Он находит то, что не видно в интерфейсе и не проиндексировано поисковиками.


В статье разбираем:
✴️Как работает Dirsearch и как читать его находки (коды 200, 403, 301 — это не просто цифры)
✴️Полная инструкция: от установки до настройки кастомных словарей и работы с прокси
✴️Легальные сценарии для бизнес-аналитики, конкурентной разведки и оценки безопасности

Освойте все инструменты разведки на нашем курсе, стартуем 20 октября

✔️По всем вопросам пишите @CodebyManagerBot
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍9🔥5
🚕 Пранкер устроил DDoS атаку на улицах Сан-Франциско, заказав 50 беспилотных такси

В Сан-Франциско группа людей одновременно забронировали 50 автомобилей с беспилотным управлением компании Waymo, в результате чего около 50 беспилотников оказались выстроены в «пробку» и временно заблокировали движение

— инцидент, который автор акции назвал «перво­й в мире DDoS-атакой на Waymo». Данный план был опубликован в аккаунте X 12 октября пользователем Райли Уолзом (Riley Walz).

💬 По словам организатора, несколько десятков человек одновременно заказали автомобили и направили их в длинный тупик в центре города — машины Jaguar I-Pace, используемые Waymo, выстроились в очередь и временно не могли продолжить движение. Уолз назвал это «DDoS-атакой», имея в виду массовые одновременные запросы, которые кратковременно перегрузили локальную сеть сервиса.

👀 Waymo оперативно отреагировала — по словам Уолза, такси «уехали примерно через 10 минут», а пользователям выписали по $5 штрафа за неявку. Компания позже заявила, что совершенствует системы, чтобы предотвращать подобные сценарии в будущем. Организатор также отметил, что акция была продумана так, чтобы не помешать другим людям, и что мероприятие можно рассматривать как проверку устойчивости сервиса.

🤓 Райли Уолз ранее уже привлекал внимание своими техническими экспериментами: в сентябре он запускал сервис, который собирал общедоступные данные о штрафах за парковку в Сан-Франциско и выводил их в удобной форме; город быстро отреагировал и закрыл доступ к данным. Организатор подчеркивает, что подобные акции выявляют слабые места систем и стимулируют компании улучшать защиту и устойчивость.

Юридические и этические вопросы остаются открытыми: массовые координированные бронь-кампании могут создавать реальную опасность для дорожного движения и мешать работе служб, даже если их организаторы преследуют «экспериментальные» цели. А что вы думаете по этом поводу?
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
18🔥11😁11👍2🤯2👎1😢1
💬 В даркнете выставили «ключи от России»: утечка 3 ТБ данных из SMS-сервисов

👺 Хакеры заявили, что взломали два крупнейших SMS-провайдера России и выложили 3 терабайта данных — в базе якобы находятся имена, номера телефонов, IP-адреса, банковские уведомления, коды активации и даже сообщения от госструктур. Если утечка реальна, это может стать одной из крупнейших компрометаций данных в истории РФ.

🕷️ Последствия потенциально катастрофичны: злоумышленники смогут перехватывать SMS-коды, восстанавливать доступ к аккаунтам, взламывать криптокошельки и рассылать фишинг от имени банков и сервисов прямо с официальных номеров.

Пока ни один из сервисов официально не подтвердил утечку, но риски слишком высоки, чтобы ждать.

❗️Что делать прямо сейчас:
🔴 Откажитесь от SMS-аутентификации — используйте приложения вроде Google Authenticator, Authy, Bitwarden или менеджеры паролей с 2FA.
🔴 Проверьте, где привязан ваш номер (почта, банк, соцсети, биржи) и добавьте альтернативы — e-mail или резервные коды.
🔴 Смените пароли на уникальные и сложные, храните их в менеджере паролей.
🔴 Отключите восстановление по номеру, если есть возможность.
🔴 Не переходите по ссылкам из SMS — даже если сообщение выглядит «официально».

Даже если слухи окажутся преувеличенными — повысить цифровую гигиену никогда не поздно.
Информационная безопасность начинается с осознанных привычек.
Please open Telegram to view this post
VIEW IN TELEGRAM
👀2319😨10😁9
🚩 Новые задания на платформе HackerLab!

🌍 Категория ВебЭхо прошлого
——————————————

🗂 В архив добавлены задания с прошлых соревнований + райтапы:

🟠OSINT - All star
🟠Веб - Состояние 0x7F

Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
12👍8🔥6👾1
🔍MS-RPC Fuzzer - инструмент для автоматизации поиска уязвимостей в интерфейсах и процедурах MS-RPC (Microsoft Remote Procedure Call), позволяющий получить представление о том, какие реализации MS-RPC могут быть уязвимыми с помощью удобной визуализации данных.

MS-RPC — это протокол, используемый в операционных системах Windows для обеспечения взаимодействия между процессами как локально, так и через сеть. Он позволяет клиентам вызывать процедуры в удаленных системах так, как если бы они были локальными функциями.


Причины создания инструмента
⏺️Изучение интерфейсов RPC вручную занимает очень много времени.
⏺️Визуализация при изучении MS-RPC может быть запутанной, что может привести к упущению потенциальных проблем с безопасностью.
⏺️Существует несколько отличных инструментов для исследования уязвимостей MS-RPC: RpcView, RpcMon и Rpcinvestigator. Эти инструменты позволяют получить представление о работе служб RPC в режиме реального времени. Однако ни один из этих инструментов не позволяет проводить дальнейшие исследования, например подключаться к конечной точке и вызывать RPC-вызовы.

⬇️Использование
Для начала работы с инструментом необходимо импортировать модуль MS-RPC-Fuzzer.
Import-Module .\MS-RPC-Fuzzer.psm1


Работа инструмента состоит из трёх основных этапов.

1️⃣На первом этапе для указанной цели проводится инвентаризация интерфейсов, конечных точек и процедур RPC и результаты экспортируются в файл JSON.
Get-RpcServerData -target "C:\Windows\System32\efssvc.dll" -OutPath .\output


2️⃣На втором этапе экспортированный файл JSON можно использовать для фаззинга.
'.\output\rpcServerData.json' | Invoke-RpcFuzzer -outpath .\output\ -minStrLen 100 -maxStrLen 1000 -minIntSize 9999 -maxIntSize 99999


3️⃣Третий этап — анализ. Экспортируются файлы JSON, содержащие результаты фаззинга. Пользователь может использовать эти файлы JSON по своему усмотрению. Однако для импорта файлов JSON в базу данных Neo4j необходимо использовать специальную оболочку.
'.\output\Allowed.json' | Import-DatatoNeo4j -Neo4jHost 192.168.178.89:7474 -Neo4jUsername neo4j


❗️Инструмент следует запускать только в изолированной и контролируемой среде.
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍6🔥5
Хотите работать там, где от решений зависят миллионы?

Мошенничество — это сложные схемы, продуманные алгоритмы, десятки подставных транзакций и тысячи строк логов.
Антифрод-аналитики ловят мошенников до того, как те доберутся до денег.

Кто такой антифрод-аналитик?
Это специалист, который анализирует финансовые операции, выявляет подозрительные паттерны и выстраивает защиту бизнеса от потерь.

Где нужны такие специалисты?
🟧в банках и финтех-компаниях
🟧на e-commerce-платформах
🟧в страховых и онлайн-сервисах.
Средняя зарплата по рынку — от 130 000 ₽, и спрос растёт ежегодно.
Рынку не хватает специалистов, умеющих работать с реальными данными и антифрод-системами.


Ждем вас на первом потоке курса «Антифрод-аналитик»!
➡️ ПОДРОБНЕЕ

Онлайн-программа, созданная экспертами из индустрии.
За 4 месяца вы пройдёте путь от нуля до Junior-специалиста.

Что освоим на практике:
🟧 Аntifraud-анализ и работу с транзакционными данными
🟧 Поиск аномалий и моделирование рисков
🟧 Python, SQL, Tableau и Excel
🟧 Анализ логов и событий безопасности
🟧 Построение антифрод-систем с нуля

Первый поток — выгода до 18%! А также живые вебинары с авторами, реальные кейсы банков и e-commerce.

Старт курса — 24 ноября.

⚡️ Первый поток со скидкой до 18 %: ЗАПИСАТЬСЯ
⚡️ @CodebyManagerBot
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍53
2025/10/20 10:53:52
Back to Top
HTML Embed Code: