tgoop.com »
United States »
Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность » Telegram Web
Сегодня разбираем, как злоумышленники движутся по инфраструктуре и почему время атаки (TTA) — одна из ключевых метрик при оценке киберрисков.
Что в карточках:
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Отслеживайте подозрительные HTTP-запросы к серверу с фильтрацией по признакам атак:
tail -f /var/log/nginx/access.log | grep --color=always -iE "(\.\./|%00|<script|<iframe|onerror=|UNION|SELECT|INSERT|OR 1=1|wget|curl|base64)»
tail -f — непрерывный просмотр журнала.
grep -iE — поиск по регулярному выражению без учёта регистра.
--color=always — подсвечивает найденные шаблоны.
Расширенное выражение захватывает XSS, LFI, SQL-инъекции и команды в URL.
Используется для:
💡 Советы:
— Для анализа по IP добавьте агрегацию:
awk '{print $1}' /var/log/nginx/access.log | sort | uniq -c | sort -nr | head
— Хотите больше контекста? Используйте lnav или multitail для просмотра с выделением.
— Расширьте фильтр под свои векторы или используйте его в связке с fail2ban.
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥 Последняя неделя перед стартом курса по AI-агентам
Старт курса уже 5го числа! Если вы планировали вписаться — сейчас ПОСЛЕДНИЙ шанс забронировать место
На курсе:
— разложим LLM по косточкам: токенизация, SFT, PEFT, инференс
— соберём RAG и научимся оценивать его адекватно
— построим настоящую мультиагентную систему — архитектуру, которая умеет расти
— разберём CoPilot, сломаем через prompt injection (спасибо Максу)
— и наконец, посмотрим, как это работает в MCP и реальных кейсах
📍 Это 5 живых вебинаров + раздатка + домашки + чат с преподавателями
И главное — возможность реально разобраться, как проектировать системы на LLM, а не просто «поиграться с API»
👉 Курс здесь
Старт курса уже 5го числа! Если вы планировали вписаться — сейчас ПОСЛЕДНИЙ шанс забронировать место
На курсе:
— разложим LLM по косточкам: токенизация, SFT, PEFT, инференс
— соберём RAG и научимся оценивать его адекватно
— построим настоящую мультиагентную систему — архитектуру, которая умеет расти
— разберём CoPilot, сломаем через prompt injection (спасибо Максу)
— и наконец, посмотрим, как это работает в MCP и реальных кейсах
📍 Это 5 живых вебинаров + раздатка + домашки + чат с преподавателями
И главное — возможность реально разобраться, как проектировать системы на LLM, а не просто «поиграться с API»
👉 Курс здесь
Please open Telegram to view this post
VIEW IN TELEGRAM
Вы получили доступ — что дальше? Цель — укрепиться, собрать максимум инфы и эскалировать привилегии, не спалившись.
— Определить ОС, версию, hostname
— Посмотреть список пользователей и проверить текущие привилегии (
whoami, id
)— Проверить активные процессы, cервисы и доступ в интернет
systeminfo, hostname, netstat, ps, ipconfig/ifconfig
— Искать пароли в конфиг-файлах (
.env, .bash_history, config.php, wp-config.php)
— Чекнуть браузеры, мессенджеры, ftp-клиенты
— Использовать «пылесосы» вроде LaZagne, Mimikatz, Seatbelt
grep -i password -r /
find / -name "*config*"
strings на интересных бинарях
— Проверить SUID-файлы (на Linux)
— Поиск доступных эксплойтов по ядру/версиям
— Уязвимые службы и таймеры (cron, systemd) и DLL hijacking / UAC bypass (на Windows)
— Linux:
linpeas.sh, linux-exploit-suggester, pspy
— Windows:
winPEAS.exe, PowerUp.ps1, SharpUp
— Добавить обратное подключение в crontab или Scheduled Task
— Создать нового пользователя с админ-доступом
— Инжект в автозагрузку (реестр, systemd, services)
⚠️ Важно: минимизируй шум. Уходи в стелс, шифруй payload.
— Скан сети на предмет других машин (nmap, ping sweep)
— Используйте собранные креды: подключение к другим хостам по SMB, RDP, SSH
— Проверьте
.ssh/known_hosts, rdp cache, putty
и т.д.— Вытяните ценные базы, дампы, пароли
— Логи, инвентарные списки, документы
— Архивируйте, шифруйте и тихо выносите через HTTP/FTP/DNS-tunnel
scp, curl, exfil over DNS, Invoke-WebRequest
— Очистить bash/zsh history
— Удалить временные файлы, payload-скрипты
— Логи: clear, shred, auditctl, wevtutil (Windows)
tmux + script
для записи сессии.#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
Каждый релиз Kali — как новая глава для пентестеров, исследователей и red team-инженеров. Июньский выпуск приятно удивил.
А чем именно, рассказываем в карточках:
Если давно не заглядывали в Kali — сейчас отличный момент освежить арсенал.
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🧠 «Поиграйся с LLM, почитай про агентов — и сам поймёшь, как это работает»
Это один из самых бесполезных советов, который мы слышали в адрес тех, кто хочет разобраться в AI-агентах.
Поиграйся — это как?
Потыкать пару промптов в ChatGPT и решить, что теперь ты можешь строить мультиагентные системы? 🤡 Ну-ну.
AI-агенты — это не «очередная обёртка над GPT». Это архитектура. Состояния, инструменты, цепочки вызовов, память, оценка качества и адекватность поведения.
➡️ Чтобы разобраться, нужно:
— понимать, как устроен LLM под капотом
— уметь подключать внешние данные (RAG, retrievers, rerankers)
— уметь масштабировать и дебажить поведение агентов
— разбираться в фреймворках вроде AutoGen, CrewAI, LangChain
— знать, как всё это тащится в прод
Если вы реально хотите не «поиграться», а научиться собирать рабочие агентные системы — у нас стартует курс по разработке ИИ-агентов 5го июля
P.S: не упусти свой шанс, промокод:LASTCALL на 10.000₽
Это один из самых бесполезных советов, который мы слышали в адрес тех, кто хочет разобраться в AI-агентах.
Поиграйся — это как?
Потыкать пару промптов в ChatGPT и решить, что теперь ты можешь строить мультиагентные системы? 🤡 Ну-ну.
AI-агенты — это не «очередная обёртка над GPT». Это архитектура. Состояния, инструменты, цепочки вызовов, память, оценка качества и адекватность поведения.
➡️ Чтобы разобраться, нужно:
— понимать, как устроен LLM под капотом
— уметь подключать внешние данные (RAG, retrievers, rerankers)
— уметь масштабировать и дебажить поведение агентов
— разбираться в фреймворках вроде AutoGen, CrewAI, LangChain
— знать, как всё это тащится в прод
Если вы реально хотите не «поиграться», а научиться собирать рабочие агентные системы — у нас стартует курс по разработке ИИ-агентов 5го июля
P.S: не упусти свой шанс, промокод:
Команда Cobalt провела открытый вебинар, где на практике показала, как тестировать безопасность приложений, использующих генеративный AI.
Что интересного:
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Cobalt Strike долгое время оставался ключевым инструментом. Но с годами его популярность сыграла против него — сигнатуры расползлись по всем EDR и SOC-системам, а использование «из коробки» стало слишком предсказуемым.
— Полный арсенал атак из коробки
— Лёгкая автоматизация и работа в команде
— Обфускация, lateral movement, встроенные профили — мечта для быстрой работы
⚠️ А за что хейтят:
— Сигнатуры давно в каждом SOC и EDR
— Даже sleep 5s уже детектится как IOC
— Стало «слишком мейнстрим»: включил — попался
А что вы используете в проде? Cobalt Strike, что-то кастомное или всё ещё Metasploit? Делись своим стеком в комментах
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
В этой подборке собраны свежие материалы, начиная от базовых подходов до продвинутых техник с хардварными брейкпоинтами и системными патчами в память процесса.
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
Сервер отдаёт содержимое файлов по URL (1)
Вы пробуете
file=../../etc/passwd
, но сервер возвращает ошибку: “Access denied: suspicious path”
(2)Какой из следующих payload’ов с наибольшей вероятностью обойдет фильтр и покажет содержимое /etc/passwd
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
Главный специалист мониторинга ИБ — офис (Москва)
Руководитель направления Application Security — от 300 000 ₽, удаленно (Москва)
Pentester — удаленно (Москва)
Администратор информационной безопасности — от 180 000 ₽, удаленно (Москва)
Cybersecurity Engineer — 7 000 — 9 000 €, релокация (Кипр, г.Лимасол)
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM