Каждый третий сотрудник отдаёт пароль. Добровольно.
🎭 Компании тратят миллионы на файрволы и SIEM — и ломаются на одном звонке от «IT-поддержки». Не потому что сотрудники глупые. Потому что атака бьёт по психике, а не по софту.
Автор статьи проводит легальные red team-проекты: рассылает фишинг, звонит под видом техподдержки, проходит через проходные с поддельным бейджем. Вот что он видит изнутри:
• 34% сотрудников без тренингов кликают на фишинговые письма — каждый третий
• Срочность и страх отключают критическое мышление быстрее любого эксплойта
• Флешка с надписью «Зарплаты руководства» на парковке — и кто-то обязательно воткнёт её в рабочий ПК
🔍 Атака проходит 4 фазы: разведка → контакт → эксплуатация → выход. Если вас торопят с решением или «прощупывают» вопросами о компании — вы уже внутри сценария.
Полный разбор методов и защиты — в статье:
https://codeby.net/threads/sotsial-naya-inzheneriya-metody-atak-i-prakticheskaya-zashchita.92632/
🎭 Компании тратят миллионы на файрволы и SIEM — и ломаются на одном звонке от «IT-поддержки». Не потому что сотрудники глупые. Потому что атака бьёт по психике, а не по софту.
Автор статьи проводит легальные red team-проекты: рассылает фишинг, звонит под видом техподдержки, проходит через проходные с поддельным бейджем. Вот что он видит изнутри:
• 34% сотрудников без тренингов кликают на фишинговые письма — каждый третий
• Срочность и страх отключают критическое мышление быстрее любого эксплойта
• Флешка с надписью «Зарплаты руководства» на парковке — и кто-то обязательно воткнёт её в рабочий ПК
🔍 Атака проходит 4 фазы: разведка → контакт → эксплуатация → выход. Если вас торопят с решением или «прощупывают» вопросами о компании — вы уже внутри сценария.
Полный разбор методов и защиты — в статье:
https://codeby.net/threads/sotsial-naya-inzheneriya-metody-atak-i-prakticheskaya-zashchita.92632/
👍7❤1🔥1
LLM генерирует рабочие эксплойты — и это уже не фантастика
5 моделей: GPT-4o, Claude, Gemini, Copilot, DeepSeek. 10 CVE. Итог — 100% покрытие: для каждой уязвимости хотя бы одна модель выдала рабочий PoC за 3–4 раунда промптинга. 🎯
Секрет — методология RSA: модели назначают роль («senior security researcher, authorized pentest»), создают легитимный сценарий и последовательно наращивают глубину запросов. Социальная инженерия, только цель — LLM.
LLM встраивается в каждую фазу kill chain:
• Разведка — коррелирует вывод Nmap/subfinder, приоритизирует поверхность атаки
• Анализ кода — ищет паттерны уязвимостей быстрее ручного ревью
• Генерация PoC — работает на типовых CVE, галлюцинирует на нетривиальных chain-эксплойтах
Полный разбор с промптами и кодом:
https://codeby.net/threads/ii-v-penteste-real-nyye-tekhniki-ispol-zovaniya-llm-v-atakuyushchikh-operatsiyakh.92644/
5 моделей: GPT-4o, Claude, Gemini, Copilot, DeepSeek. 10 CVE. Итог — 100% покрытие: для каждой уязвимости хотя бы одна модель выдала рабочий PoC за 3–4 раунда промптинга. 🎯
Секрет — методология RSA: модели назначают роль («senior security researcher, authorized pentest»), создают легитимный сценарий и последовательно наращивают глубину запросов. Социальная инженерия, только цель — LLM.
LLM встраивается в каждую фазу kill chain:
• Разведка — коррелирует вывод Nmap/subfinder, приоритизирует поверхность атаки
• Анализ кода — ищет паттерны уязвимостей быстрее ручного ревью
• Генерация PoC — работает на типовых CVE, галлюцинирует на нетривиальных chain-эксплойтах
Полный разбор с промптами и кодом:
https://codeby.net/threads/ii-v-penteste-real-nyye-tekhniki-ispol-zovaniya-llm-v-atakuyushchikh-operatsiyakh.92644/
👍13❤4🔥2👎1😁1
DNSDiag: Набор инструментов для измерения, диагностики и аудита безопасности DNS
🔎 Возможности
- Мониторинг производительности DNS (измерение времени ответа, джиттера и потери пакетов)
- Поддержка современных протоколов (UDP, TCP, DNS-over-TLS, DNS-over-HTTPS, DNS-over-QUIC, DNS-over-HTTP/3)
- Обнаружение возможного перенаправления или перехвата DNS-трафика
- Проверка поддержки DNSSEC и отображение флагов аутентификации
- Поддержка EDNS Client Subnet, DNS Cookies, NSID
- Одновременное тестирование множества DNS-серверов с детальной статистикой
⬇️ Установка
Проверка
1️⃣ Инструмент dnsping - позволяет отправлять произвольные DNS-запросы к указанному серверу и измерять время ответа, аналогично утилите ping
⏺️ Базовый ping DNS-сервера
⏺️ Ping с DNSSEC и отображением флагов
⏺️ Тихий режим (только статистика)
2️⃣ Инструмент dnstraceroute - трассирует путь DNS-запроса до целевого сервера, позволяя выявить возможный перехват или перенаправление трафика
⏺️ Базовая трассировка
⏺️ Трассировка с ASN информацией
3️⃣ Инструмент dnseval - выполняет сравнительный анализ множества DNS-серверов, отправляя запросы к каждому и собирая статистику производительности
⏺️ Оценка публичных DNS-серверов
⏺️ Сравнение с DNSSEC
⏺️ Анализ результатов через jq
#DNSDiag #DNSSEC #DNS #tool #pentest #DoQ
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
DNSDiag — это набор утилит с открытым исходным кодом для измерения производительности DNS-серверов, диагностики проблем с резолвингом и аудита безопасности DNS-трафика. Инструментарий включает три основных компонента: dnsping для измерения задержек и надежности DNS-серверов, dnstraceroute для трассировки пути DNS-запросов и dnseval для сравнительного анализа множества резолверов.
- Мониторинг производительности DNS (измерение времени ответа, джиттера и потери пакетов)
- Поддержка современных протоколов (UDP, TCP, DNS-over-TLS, DNS-over-HTTPS, DNS-over-QUIC, DNS-over-HTTP/3)
- Обнаружение возможного перенаправления или перехвата DNS-трафика
- Проверка поддержки DNSSEC и отображение флагов аутентификации
- Поддержка EDNS Client Subnet, DNS Cookies, NSID
- Одновременное тестирование множества DNS-серверов с детальной статистикой
pipх install dnsdiag
Проверка
dnsdiag -h
dnsping -c 5 -s 8.8.8.8 google.com
dnsping -c 3 --dnssec --flags -s 8.8.8.8 cloudflare.com
dnsping -c 10 -q -s 1.1.1.1 github.com
dnstraceroute -s 8.8.8.8 google.com
dnstraceroute --asn -s 1.1.1.1 cloudflare.com
dnseval -f public-servers.txt -c 10 github.com
dnseval --dnssec -c 10 -f public-servers.txt ripe.net
cat results.jsonl | jq -r 'select(.data.r_lost_percent == 0) | .data.resolver'
#DNSDiag #DNSSEC #DNS #tool #pentest #DoQ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤8🔥6
Пять минут или пять часов — вот цена незнания системы
Ты получил shell. Курсор мигает от имени
🔍 Ручная разведка решает больше, чем кажется. Одна команда
⚡ Дальше в ход идёт LinPEAS: он находит то, что глаз пропускает — capabilities на бинарях, writable PATH-директории, токены в переменных окружения. Плюс разбор LinEnum и ручные техники: SUID-биты, cron-задачи,
🎯 Весь путь от первой команды после foothold до полного root-доступа — с конкретными командами и объяснением, почему каждая мисконфигурация опасна.
Полный разбор:
https://codeby.net/threads/povysheniye-privilegii-linux-ot-pervichnoi-razvedki-do-root-cherez-linpeas-linenum-i-ruchnyye-tekhniki.92611/
Ты получил shell. Курсор мигает от имени
www-data. До root — один шаг. Но насколько быстро ты его сделаешь?🔍 Ручная разведка решает больше, чем кажется. Одна команда
id может закрыть вопрос сразу: если пользователь в группе docker или lxd — root достижим без единого эксплойта.⚡ Дальше в ход идёт LinPEAS: он находит то, что глаз пропускает — capabilities на бинарях, writable PATH-директории, токены в переменных окружения. Плюс разбор LinEnum и ручные техники: SUID-биты, cron-задачи,
sudo -l с GTFOBins.🎯 Весь путь от первой команды после foothold до полного root-доступа — с конкретными командами и объяснением, почему каждая мисконфигурация опасна.
Полный разбор:
https://codeby.net/threads/povysheniye-privilegii-linux-ot-pervichnoi-razvedki-do-root-cherez-linpeas-linenum-i-ruchnyye-tekhniki.92611/
👍11🔥7❤3
Forwarded from Блог Сергея Попова
Обновили профили на форуме: теперь видно, кто есть кто
Странная штука: открываешь тред с нетривиальным разбором, отвечают двое. Один с двумя сотнями сообщений, второй с двадцатью тысячами. Оба уверенно, оба по делу. Новичок листает и не понимает, кому верить.
А на форуме годами сидят люди с OSCP, сотнями машин на HTB, реальными пентестами, опытом в BlueTeam крупных контор. И ничего этого рядом с ником не видно. Тот, кто десять лет ковыряет периметр банков, и тот, кто зарегался вчера — в ленте выглядят одинаково.
Дело не в понтах. Один и тот же совет от этих двоих весит по-разному, и важно понимать, от кого он.
Переделали профили. Теперь можно показать специализацию, сертификаты, HTB, TryHackMe, HackerLab, портфолио — всё цепляется к мини-профилю у каждого поста. Плюс верификация, чтобы строчка про OSCP была не просто строчкой. Заполнять никто не гонит, заполнение профиля дело добровольное.
Подробности — в анонсе:
https://codeby.net/threads/obnovili-profili-teper-vidno-kto-yest-kto.92647/
Странная штука: открываешь тред с нетривиальным разбором, отвечают двое. Один с двумя сотнями сообщений, второй с двадцатью тысячами. Оба уверенно, оба по делу. Новичок листает и не понимает, кому верить.
А на форуме годами сидят люди с OSCP, сотнями машин на HTB, реальными пентестами, опытом в BlueTeam крупных контор. И ничего этого рядом с ником не видно. Тот, кто десять лет ковыряет периметр банков, и тот, кто зарегался вчера — в ленте выглядят одинаково.
Дело не в понтах. Один и тот же совет от этих двоих весит по-разному, и важно понимать, от кого он.
Переделали профили. Теперь можно показать специализацию, сертификаты, HTB, TryHackMe, HackerLab, портфолио — всё цепляется к мини-профилю у каждого поста. Плюс верификация, чтобы строчка про OSCP была не просто строчкой. Заполнять никто не гонит, заполнение профиля дело добровольное.
Подробности — в анонсе:
https://codeby.net/threads/obnovili-profili-teper-vidno-kto-yest-kto.92647/