tgoop.com »
United States »
Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность » Telegram Web
Cobalt Strike долгое время оставался ключевым инструментом. Но с годами его популярность сыграла против него — сигнатуры расползлись по всем EDR и SOC-системам, а использование «из коробки» стало слишком предсказуемым.
— Полный арсенал атак из коробки
— Лёгкая автоматизация и работа в команде
— Обфускация, lateral movement, встроенные профили — мечта для быстрой работы
⚠️ А за что хейтят:
— Сигнатуры давно в каждом SOC и EDR
— Даже sleep 5s уже детектится как IOC
— Стало «слишком мейнстрим»: включил — попался
А что вы используете в проде? Cobalt Strike, что-то кастомное или всё ещё Metasploit? Делись своим стеком в комментах
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🤔2👍1
В этой подборке собраны свежие материалы, начиная от базовых подходов до продвинутых техник с хардварными брейкпоинтами и системными патчами в память процесса.
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2👍1😁1
Сервер отдаёт содержимое файлов по URL (1)
Вы пробуете
file=../../etc/passwd
, но сервер возвращает ошибку: “Access denied: suspicious path”
(2)Какой из следующих payload’ов с наибольшей вероятностью обойдет фильтр и покажет содержимое /etc/passwd
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
😁4🤔1
Правильный ответ:
Anonymous Quiz
18%
file=....//....//etc/passwd
37%
file=%2e%2e/%2e%2e/etc/passwd
13%
file=..%2f..%2fetc/passwd
32%
file=..%252f..%252fetc%252fpasswd
🔥6👏3
Главный специалист мониторинга ИБ — офис (Москва)
Руководитель направления Application Security — от 300 000 ₽, удаленно (Москва)
Pentester — удаленно (Москва)
Администратор информационной безопасности — от 180 000 ₽, удаленно (Москва)
Cybersecurity Engineer — 7 000 — 9 000 €, релокация (Кипр, г.Лимасол)
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2🔥2
В этом компактном наборе вы найдёте 5 ключевых инструментов для быстрого реверс-инжиниринга и пентеста:
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👾4🔥1
Одна из первых техник, с которых начинались реальные эксплойты. До сих пор встречается в продакшене, особенно в C-проектах без современных механизмов защиты.
Как работает и как защищаться — разобрали в карточках:
Техника старая, но по-прежнему в ходу. Базу надо знать
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👾3🔥1
JavaScript-файлы — кладезь информации для хакера. В них часто прячутся: API-ключи, токены, внутренние маршруты и многое другое. Разбираемся по шагам:
1. Находим JavaScript-файлы
gau example.com | grep "\.js"
subjs -i example.com
2. Красиво форматируем код
curl -s https://example.com/static/app.js -o app.js
js-beautify app.js -o app_pretty.js
3. Ищем ключи и токены
grep -Ei 'apikey|token|secret|authorization|bearer' app_pretty.js
firebaseConfig, AWS.config.update, process.env, window._env_, accessKey, clientSecret
Также можно подключить:
trufflehog --regex --entropy=True --json app_pretty.js
4. Извлекаем внутренние API и маршруты
fetch("/api/internal/user/settings")
axios.post("/admin/config»)
— /v1/private/, /internal/, /debug/
— /graphql, /admin/, /api/secret
— нестандартные порты: 3000, 5000, 8080
python3 linkfinder.py -i app.js -o cli
5. Анализируем бизнес-логику
if (user.role === 'admin') { ... }
if (!user.isLoggedIn) { return; }
headers: {
Authorization: `Bearer ${localStorage.getItem("jwt")}`
}
6. Ищем DOM-based XSS
element.innerHTML = location.hash;
document.write(decodeURIComponent(param));
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍2👏1
❗ Первый вебинар нашего курса по AI-агентам уже прошёл!
Запись уже выложили на обучающей платформе — можно влетать и догонять с комфортом.
Первые слушатели уже оставили фидбэки — и, кажется, мы попали в точку:
— «теперь наконец понял, как выбирать модели под задачу — раньше брал первую попавшуюся»
— «без лишнего, по делу, в лайве — кайф»
— «огонь, ожидания 100% оправданы лично у меня»
Если хотели вписаться, но сомневались — ещё не поздно. Вебинары идут вживую, записи сохраняются, чат работает, материалы открыты.
⏳ Ещё можно догнать и пройти всё вместе с потоком.
👉 Залетай на курс
Запись уже выложили на обучающей платформе — можно влетать и догонять с комфортом.
Первые слушатели уже оставили фидбэки — и, кажется, мы попали в точку:
— «теперь наконец понял, как выбирать модели под задачу — раньше брал первую попавшуюся»
— «без лишнего, по делу, в лайве — кайф»
— «огонь, ожидания 100% оправданы лично у меня»
Если хотели вписаться, но сомневались — ещё не поздно. Вебинары идут вживую, записи сохраняются, чат работает, материалы открыты.
⏳ Ещё можно догнать и пройти всё вместе с потоком.
👉 Залетай на курс
Please open Telegram to view this post
VIEW IN TELEGRAM
😁1