Codeby
36.4K subscribers
2.2K photos
100 videos
12 files
7.98K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.academy

CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
Обновили профили на форуме: теперь видно, кто есть кто

Странная штука: открываешь тред с нетривиальным разбором, отвечают двое. Один с двумя сотнями сообщений, второй с двадцатью тысячами. Оба уверенно, оба по делу. Новичок листает и не понимает, кому верить.

А на форуме годами сидят люди с OSCP, сотнями машин на HTB, реальными пентестами, опытом в BlueTeam крупных контор. И ничего этого рядом с ником не видно. Тот, кто десять лет ковыряет периметр банков, и тот, кто зарегался вчера — в ленте выглядят одинаково.

Дело не в понтах. Один и тот же совет от этих двоих весит по-разному, и важно понимать, от кого он.

Переделали профили. Теперь можно показать специализацию, сертификаты, HTB, TryHackMe, HackerLab, портфолио — всё цепляется к мини-профилю у каждого поста. Плюс верификация, чтобы строчка про OSCP была не просто строчкой. Заполнять никто не гонит, заполнение профиля дело добровольное.

Подробности — в анонсе:
https://codeby.net/threads/obnovili-profili-teper-vidno-kto-yest-kto.92647/
9🔥7👍5
Руткит без Ring 0: как атакующие прячутся прямо у вас под носом

Большинство аналитиков при слове «руткит» смотрят в ядро. А атакующий работает в Ring 3 — и ему этого хватает.

🎯 Userland-руткиты перехватывают вызовы до ядра — на уровне libc или ntdll.dll. Никаких LKM, Secure Boot и риска kernel panic. Просто подмена реальности для всех userland-инструментов.

Переменная LD_PRELOAD или запись в /etc/ld.so.preload заставляют каждый динамически слинкованный бинарь загружать вашу библиотеку. Перехватываешь readdir() — и ls, ps, netstat перестают видеть нужные файлы и процессы.

🔍 Слепые пятна: strace, сравнение /proc с сырыми syscall-данными, мониторинг /etc/ld.so.preload.

В разборе — код для Linux и Windows, IAT/EAT hooking, DLL injection и детект каждой техники:

https://codeby.net/threads/userland-rootkit-tekhniki-sokrytiya-ld_preload-dll-injection-iat-eat-hooking-na-praktike.92638/
9👍3🔥3
NextRce

NextRce - инструмент для эксплуатации уязвимости RSC в Next.js (CVE-2025-55182).
NextRce — это высокопроизводительный многопоточный инструмент безопасности, предназначенный для обнаружения и эксплуатации уязвимости CVE-2025-55182. Он нацелен на реализацию React Server Components (RSC) в архитектуре App Router Next.js. Манипулируя процессом сериализации в Server Actions, NextRce внедряет специально созданную полезную нагрузку для достижения удаленного выполнения кода (RCE) на уязвимых экземплярах. Он оснащен интеллектуальным механизмом обнаружения, который автоматически различает уязвимые архитектуры App Router и безопасные устаревшие Pages Router, обеспечивая эффективность при массовом сканировании.


📐Особенности:
📉Использует кодировку UTF-16LE для обхода обнаружения WAF, сохраняя при этом целостность полезной нагрузки на стороне сервера.
📉Практический анализ DOM (поиск window.__next_f) для идентификации уязвимых целей App Router по сравнению с устаревшими сайтами Pages Router.
📉Встроенный ThreadPoolExecutor позволяет сканировать тысячи доменов одновременно с минимальными затратами ресурсов.
📉Автоматически извлекает допустимые URL-адреса из смешанных форматов входных данных (например, коды состояния, заголовки или необработанные журналы).
🖱Выполняет команды и получает вывод непосредственно из дайджеста ответа сервера.

🔎Технический анализ:
Next.js App Router использует собственный формат сериализации для компонентов React Server Components (RSC). Уязвимость заключается в логике десериализации заголовков Next-Action. Когда специально созданный объект (загрязняющий proto) отправляется на конечную точку серверного действия (например, /adfa), внутренний парсер может быть принудительно принудительно настроен на выполнение произвольного кода Node.js через child_process.

⬇️Установка:
git clone https://github.com/ynsmroztas/NextRce.git

cd NextRce/

pip install requests


⛓️‍💥Использование:
▶️Режим обхода WAF (NextRCSWaff.py):
python3 NextRCSWaff.py -u [URL] -c "whoami" --bypass


▶️Сканирование одной цели:
python3 nextrce.py -u [URL] -c "cat /etc/passwd"


▶️Сканирование из файла:
python3 nextrce.py -l [TXT] -c "whoami" -t 100


#WAF #web #vuln #RCE

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
12👍6🔥5
Специалисты из Anthropic анонсировали модель, которая ищет уязвимости нулевого дня.

Claude Mythos Preview — это не выпущенная на рынок передовая модель общего назначения, которая демонстрирует поразительный факт: модели искусственного интеллекта достигли такого уровня в программировании, что могут превзойти всех, кроме самых опытных специалистов, в поиске и использовании уязвимостей в программном обеспечении.


❗️Mythos Preview уже обнаружила тысячи уязвимостей высокой степени опасности, в том числе в каждой крупной операционной системе и веб-браузере. Создаваемые ей эксплойты не просто заурядные эксплойты для переполнения стека. Так, например, в одном случае Mythos Preview написала эксплойт для веб-браузера, объединив в цепочку четыре уязвимости и создав сложный JIT-эксплойт для переполнения кучи, который обошел и рендерер, и песочницы ОС

Примеры обнаруженных уязвимостей
➡️Уязвимость 27-летней давности в OpenBSD — одна из самых защищенных операционных систем в мире, которая используется для работы межсетевых экранов и другой критически важной инфраструктуры. Уязвимость позволяла злоумышленнику удаленно вывести из строя любой компьютер под управлением операционной системы, просто подключившись к нему;

➡️16-летняя уязвимость в FFmpeg — программное обеспечение, которое используется во множестве приложений для кодирования и декодирования видео, — в строке кода, которую инструменты автоматического тестирования запускали пять миллионов раз, но так и не выявили проблему;

🔎Проект Glasswing
Кроме того Anthropic объявила о создании проекта Glasswing — новой инициативе, объединяющей представленные ниже компании для обеспечения безопасности ПО:
⏺️Amazon Web Services,
⏺️Anthropic, Apple, Broadcom,
⏺️Cisco,
⏺️CrowdStrike,
⏺️Google,
⏺️JPMorgan Chase,
⏺️Linux Foundation,
⏺️Microsoft,
⏺️NVIDIA,
⏺️Palo Alto Networks.

В рамках проекта Glasswing партнеры по запуску будут использовать Mythos Preview для поиска и устранения уязвимостей. Также к модели был предоставлен доступ группе из более чем 40 организаций, которые создают или поддерживают критически важную инфраструктуру программного обеспечения, чтобы они могли использовать эту модель для сканирования и защиты как собственных систем, так и систем с открытым исходным кодом.

#news #AI #vulnerabilities

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
9👍4🔥4😁2👀1
Первый хеш — быстрее, чем заваривается кофе

🎯 На каждом внутреннем пентесте сценарий один и тот же: подключился к VLAN, запустил Responder — и NTLMv2-хеш уже в терминале. Без харденинга AD путь до Domain Admin занимает пару часов.

Mandiant фиксирует: 9 из 10 кибератак эксплуатируют Active Directory. Три меры закрывают основные векторы первых часов атаки:

• Отключить LLMNR — пять минут в GPO, один вектор credential harvesting исчезает
NBT-NS disable — есть грабли со скейлингом через NIC, разбираем правильный путь
LAPS — без него один крекнутый хеш локального админа открывает всю подсеть через Pass the Hash

Внутри — GPO-пути, ключи реестра, PowerShell-команды верификации и грабли из инфраструктур от 200 до 3000 машин.

https://codeby.net/threads/khardening-active-directory-laps-llmnr-i-nbt-ns-tri-mery-protiv-80-vnutrennikh-atak.92656/
🔥74👍3😁1
CrowdStrike поймал мой лоадер за 4 секунды. Не по сигнатуре — по поведению

Три дня на кастомный лоадер: шифрованный шеллкод, indirect syscalls через SysWhispers3, Early Bird APC injection в RuntimeBroker.exe. На стенде — тишина. На продакшене Falcon сработал через четыре секунды. Причина: поведенческий паттерн, а не бинарник.

🔍 Три вектора против EDR в 2026 году:

Blinding — EDRSilencer через WFP блокирует телеметрию, но список процессов неполный — нужна доработка
Blocking — BYOVD или Safe Mode Boot. Требует привилегий ядра, но ransomware-группы уже используют
Hiding — LOLBins и DLL Side-Loading. По данным CrowdStrike, 82% атак обходятся без вредоносных бинарников

⚡️ Indirect syscalls vs direct: второй оставляет return address вне ntdll.dll — Falcon ловит именно это. HookChain показал 88% обхода на 26 EDR, но kernel callbacks продолжают работать.

Обход EDR — это про понимание цепочки: агент → SIEM → корреляция.

Подробнее: https://codeby.net/threads/red-team-vs-soc-kak-pentester-obkhodit-edr-i-siem-v-real-nykh-proyektakh.92651/
😁96👍6🔥4👏1
Сколько платят в кибербезопасности в 2025? Реальные цифры от рекрутера

💼 Человек, закрывший 120+ вакансий в ИБ, разложил рынок по полочкам. Спойлер: заголовки про «миллион в месяц» и реальность расходятся сильно.

📊 Медианные зарплаты по Москве:
Junior / SOC L1 — 80–120 тыс. ₽
Пентестер middle — 220 тыс. ₽
CISO — от 500 тыс. ₽

Номинально зарплаты выросли на 31% с 2022 года. Но инфляция за тот же период — 30–35%. Реальный рост покупательной способности? Почти нулевой.

🎯 Рынок сменил логику: вместо трёх джунов компании берут одного senior. Конкуренция за стартовые позиции выросла, «просто пройти курс» уже не работает. Зато на хороших пентестеров — натуральная охота.

Полный разбор с таблицами по специализациям, требованиями работодателей и советами по резюме для junior:

https://codeby.net/threads/zarplata-v-kiberbezopasnosti-2025-real-nyye-tsifry-vostrebovannyye-spetsializatsii-i-rezyume-dlya-junior.92609/
😐14🔥65👍3🥰1😁1
Waymore: Инструмент для извлечения URL и контента из веб-архивов

Waymore — утилита с открытым исходным кодом для извлечения URL-адресов и загрузки архивных ответов из нескольких источников: Wayback Machine, Common Crawl, Alien Vault OTX, URLScan, VirusTotal, GhostArchive. Инструмент предназначен для сбора данных о целевом домене, включая ссылки на ресурсы и сохраненные версии веб-страниц, что полезно для анализа поверхности атаки, поиска уязвимостей и OSINT-исследований.


↗️Возможности
- Поддержка множества источников (Wayback Machine, Common Crawl, Alien Vault OTX, URLScan, VirusTotal, GhostArchive)
- Два режима работы: получение только URL (U), загрузка только ответов (R) или оба режима (B)
- Гибкая фильтрация (по HTTP-статусам, MIME-типам, ключевым словам и регулярным выражениям)
- Фильтрация результатов по временному диапазону
- Настройка таймаутов, количества попыток и параллельных процессов
- Возобновление прерванных загрузок ответов
- Отправка уведомлений в Discord и Telegram по завершении

⬇️Установка
pipх install waymore

Проверка
waymore -h


⏺️Получение всех URL для домена
waymore -i example.com -mode U


⏺️Полный сбор данных для нового домена (режим В)
waymore -i target.com -mode B -mc 200 -mt text/html,application/json -l 10000



⏺️Мониторинг новых URL с течением времени
#первый запуск
waymore -i target.com -mode U -oU urls.txt

#последующие запуски
waymore -i target.com -mode U -oU urls.txt -nlf


⏺️Поиск конфиденциальных файлов
waymore -i target.com -ko '\.(env|config|json|xml|sql|log)($|\?)' -mode U


⏺️Анализ истории изменений (по месяцам)
waymore -i target.com -mode R -ci m -mc 200


⏺️Быстрая проверка перед глубоким сканированием
waymore -i target.com --check-only


⏺️Конвейерная передача в другие инструменты
waymore -i example.com -mode U | unfurl keys | sort -u



#Waymore #OSINT #tool #pentest

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
👍75🔥5
Антивирус молчит, а данные уходят на C2 — это kernel-mode руткит

Меньше 1% малвари — руткиты. Но именно они стоят за APT-кампаниями и скрытым майнингом. Причина: руткит работает на уровне ядра и контролирует, что система «видит».

🔍 Как устроено изнутри:

DKOM — удаляет процесс из ActiveProcessLinks, он исчезает из диспетчера задач, оставаясь живым
SSDT hooking — перехватывает системные вызовы до обработки ядром
Minifilter + kernel callbacks — фильтрует файловый I/O и ослепляет защиту

🛠 Детектировать DKOM: сравни !process 0 0 и !poolfind Proc 0 в WinDbg. Если pool scan находит EPROCESS с PID, которого нет в списке — прямой индикатор атаки. В Volatility 3: расхождение между windows.pslist и windows.psscan выдаёт DKOM мгновенно.

https://codeby.net/threads/rootkit-obnaruzheniye-windows-dkom-ssdt-hooking-minifilter-i-callback-manipulyatsii-cherez-windbg-i-volatility.92639/
👍105🔥4
Forwarded from Hacker Lab
🤖 Linux - это база, без которой сложно двигаться дальше.

Пентест, DevOps, backend, CTF - всё крутится вокруг Linux. Но большинство изучают его хаотично: случайные команды, копипаст и никакой системы.

Мы собрали курс, который даёт цельную базу с нуля - от командной строки до Docker и Ansible.

В программе:
⏺️терминал и работа с файловой системой
⏺️пользователи, права и процессы
⏺️сеть и основы безопасности
⏺️серверные сервисы: Apache и MySQL
⏺️Docker, bash и автоматизация
⏺️Ansible

После курса Linux перестаёт быть «чёрным ящиком»: команды становятся понятными, терминал - рабочим инструментом, а серверная часть больше не вызывает ступор.

5 модулей. 16 уроков. Последовательная программа.

➡️ Подробности и программа курса
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥74
Forwarded from Hacker Lab
👆Курс «Основы Linux» доступен по подписке PRO.

В подписку также входят:
курс «Введение в ИБ» с лабораторией
курс «SQL Injection Master» с лабораторией + сертификат за сдачу экзамена
— Доступ ко всем CTF-заданиям платформы
— Pro-лаборатории

Это не доступ к одному курсу, а сразу к нескольким направлениям обучения и практики.

❗️Напоминаем: до конца апреля подписку PRO можно оформить со скидкой 20% по промокоду PRO20
9👍8🔥7
60 млн загрузок в неделю — и CVSS 10.0. Но реальна ли угроза?

Исследователь, нашедший баг в Axios, сам говорит: «в реальном продакшене это не должно сработать». При этом NVD ставит максимальный балл.

🔗 CVE-2026-40175 — цепочка из трёх CWE:
CWE-113 — CRLF-инъекция в заголовках
CWE-444 — HTTP Request Smuggling
CWE-918 — SSRF до AWS IMDS

Схема атаки: сторонняя библиотека (qs, minimist) загрязняет Object.prototype → Axios подхватывает «грязное» свойство при merge конфигов → CRLF разрывает HTTP-запрос → контрабандный PUT уходит на 169.254.169.254 за IMDSv2-токеном.

💡 Scope: Changed в CVSS-векторе — вот почему 10.0, а не 9.8. Атака выходит за пределы Axios и бьёт по облачной инфраструктуре.

Полный разбор — где цепочка ломается и в каких edge-кейсах работает:

https://codeby.net/threads/cve-2026-40175-axios-uyazvimost-razbor-tsepochki-prototype-pollution-rce-i-obkhod-aws-imdsv2.92674/
10🔥6👍3
lonkero

Профессиональный сканер для реального тестирования на проникновение. Быстрый. Модульный. Rust.

Lonkero — это профессиональный сканер веб-безопасности уровня production, созданный специально для серьёзного security-тестирования.
Он имеет мощный Intelligent Mode с контекстно-ориентированным сканированием, автоматическим определением технологий, дедупликацией эндпоинтов и оценкой риска для каждого параметра. Благодаря встроенной ML-системе автообучения сканер с каждой новой проверкой снижает количество ложных срабатываний, используя серверную модель обнаружения. Сканер умело пропускает внутренние компоненты фреймворков и сосредотачивается исключительно на реальных уязвимостях, при этом отлично поддерживает современный стек: Next.js, React, GraphQL, gRPC, WebSocket и HTTP/3. Благодаря умной фильтрации параметров сканирование стало примерно на 80 % быстрее. Lonkero также использует продвинутые техники обнаружения слепых уязвимостей.


📐Характеристика:
📉Intelligent Mode (v3.0+): контекстно-ориентированное сканирование с автоматическим определением технологий, дедупликацией эндпоинтов и оценкой риска для каждого параметра.
📉ML Auto-Learning: система машинного обучения, которая анализирует результаты каждого сканирования и со временем значительно снижает количество ложных срабатываний.
📉Scanner Intelligence System: Сканнер работает в реальном времени, применяет байесовское тестирование гипотез, многошаговое планирование атак и семантический анализ ответов сервера.
📉Low fake positives: Очень низкий уровень ложных positives — около 5 %
📉Поддержка современного стека: Next.js, React, GraphQL, gRPC, WebSocket, HTTP/3, а также популярные фреймворки (Django, Laravel, WordPress) и облачные сервисы.
📉Высокая скорость: сканирование до 80 % быстрее благодаря умной фильтрации параметров.
🖱Продвинутые техники обнаружения: включая proof-based XSS, OOBZero Engine для слепых SQLi без out-of-band каналов, а также второстепенные инъекции и другие атаки.

⬇️Установка:
0️⃣Устанавливаем необходимые пакеты:
sudo apt install cargo build-essential pkg-config libssl-dev rustfmt -y


1️⃣Клонируем репозиторий и переходим в рабочую директорию:
git clone https://github.com/bountyyfi/lonkero.git

cd lonkero


2️⃣Собираем бинарник:
cargo build --release

Если у вас мало RAM, используйте флаг "--jobs 1" вместе с "--release"

3️⃣Компируем бианрный файл в следующую директорию:
sudo cp target/release/lonkero /usr/local/bin


⛓️‍💥Запуск:
▶️Обычное сканирование URL:
lonkero scan [URL]


▶️Сканирование с использованием краулера для лучшего результата:
lonkero scan [URL] --crawl


▶️Сканирование с аутентификацией (cookie):
lonkero scan [URL] --cookie "session=abc123"


▶️Сканирование с заголовками (headers):
lonkero scan [URL] --header "Authorization: token"


▶️Автоматический вход с параметрами:
lonkero scan [URL] --auth-username admin --auth-password admin


▶️Включить перечисление поддоментов:
lonkero scan [URL] --subdomains


▶️Использование Google dorks:
lonkero scan [URL] --dorks


▶️Запустить только специфические модули:
lonkero scan [URL] --only sqli_enhanced,xss_enhanced,ssrf


#waf #xss #pentesting #webscanner #rust #WAPT #web

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
14🔥10👍6
Вендор говорит «закрыто» — а дыра всё ещё открыта

🔍 CVE в ядре Linux закрывается в mainline за дни. Но в RHEL 8 или Ubuntu LTS тот же патч может прийти через месяц — или прийти «кастрированным», когда attack surface остался нетронутым.

Именно так работал CVE-2024-1086: use-after-free в nf_tables, CVSS 7.8, публичный эксплоит с 99.4% успешностью — а backport в ветку 5.15 всё ещё ждал очереди.

Проблема глубже:
Неполный cherry-pick — из трёх нужных коммитов в stable попали два
Конфликт адаптации — патч компилируется, тесты проходят, дыра остаётся
Потеря связи — backport меняет commit hash, и grep CVE-xxxx changelog ничего не найдёт

https://codeby.net/threads/obnaruzheniye-cve-v-yadre-linux-avtomatizatsiya-poiska-nezakrytykh-uyazvimostei-v-backport-patchakh.92665/
8👍5🔥5😁1
Шеллкод руками: почему msfvenom — это костыль

AV/EDR знают паттерны стандартных пейлоадов наизусть. Каждый запуск msfvenom — готовая сигнатура для детектора.

🔧 Ручной шеллкод решает три проблемы:
• Нет сигнатур — только поведенческий детект
• Контроль размера: иногда буфер даёт ровно 200 байт
• Понимание механики вместо копипаста

Главное, что ломает новичков — нулевой байт. Инструкция mov eax, 0 даёт B8 00 00 00 00, и strcpy обрежет всё после \x00. Замена: xor eax, eax — два байта 31 C0, ноль нулей.

В Windows стабильных номеров syscall нет. Шеллкод обходит PEB, ищет базу kernel32.dll через список модулей и динамически резолвит WinAPI — LoadLibrary в 40 байт.

Разбор с байткодом, C-обёрткой и инъекцией в процесс:

https://codeby.net/threads/razrabotka-shellkoda-ot-ruchnogo-napisaniya-na-assemblere-do-in-yektsii-v-protsess.92670/
👍116🔥6🤷‍♂2
Один POST-запрос — и на сервере лежит PHP-шелл

Без логина. Без пароля. CVE-2026-0740 в Ninja Forms — File Uploads: CVSS 9.8, PR:N, UI:N.

🔍 Что сломано: функция handle_upload не валидирует тип файла. Атакующий шлёт POST на admin-ajax.php — и .php-файл оказывается в wp-content/uploads/. Классический CWE-434.

⚠️ Отдельный риск — премиум-расширение: обновления не идут через WordPress.org, нужно обновляться вручную. Патч (версия 3.3.27) вышел 19 марта 2026-го, CVE раскрыта 7 апреля — три недели форы для атакующих.

В статье — разбор kill chain по MITRE ATT\&CK: от разведки через WPScan до извлечения DB-credentials из wp-config.php, плюс detection-правила и патч-дифф.

https://codeby.net/threads/uyazvimost-ninja-forms-rce-cve-2026-0740-polnyi-razbor-ekspluatatsii-i-zashchity-wordpress.92676/
👍145🤓5🔥4👎2🗿2
Unblob: Инструмент для извлечения данных из бинарных контейнеров

Unblob — утилита с открытым исходным кодом для рекурсивного извлечения содержимого из неизвестных бинарных блоков (blob). Инструмент поддерживает более 78 форматов архивов, сжатых потоков и файловых систем, автоматически определяет границы вложенных контейнеров и выделяет неизвестные фрагменты. Unblob предназначен для анализа, обратной разработки и извлечения прошивок встраиваемых систем, бинарных образов и других составных файлов.


👉Основные функции
- Поддержка 78+ форматов (SquashFS, JFFS2, UBI/UBIFS, ext, CPIO, ZIP, 7-Zip, gzip, XZ, LZMA, LZ4 и другие)
- Автоматическая обработка вложенных контейнеров до заданной глубины (по умолчанию 10)
- Идентификация начала и конца каждого фрагмента в соответствии со спецификацией формата
- Автоматическое определение и сохранение данных, не соответствующих известным форматам
- Генерация структурированных метаданных о найденных фрагментах
- Возможность добавления собственных обработчиков форматов

⬇️Установка
pipx install unblob

Проверка
unblob -h


⏺️Базовое извлечение
unblob firmware.bin

Результат сохраняется в директорию firmware.bin_extract/

⏺️Анализ прошивки маршрутизатора
unblob -e router_extracted -n 2 --report router_report.json router_firmware.bin


⏺️Извлечение с ограничением глубины и принудительной перезаписью
unblob -f -d 3 large_firmware.bin


⏺️Анализ неизвестного бинарного файла (только выделение фрагментов)
unblob -s --report chunks_report.json unknown.bin


⏺️Работа с большим количеством файлов (многопроцессорность)
unblob -p 8 -e /data/extracted /data/images/firmware.bin


🎇Unblob по умолчанию пропускает следующие типы файлов (можно изменить через --clear-skip-magics):
- BFLT, Erlang BEAM, GIF, JPEG, MPEG
- Microsoft Office документы (Word, Excel, PowerPoint)
- PDF, PNG, SQLite, TrueType Fonts
- Windows Embedded CE binary image, Java class, Python magic binary
- И другие медиа- и офисные форматы

#Unblob #FirmwareAnalysis #tool #pentest

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥126👍6👎1
21% корпоративных утечек — через браузер. Вот как это работает

🎯 На red team-энгейджменте первая цель — не домен-контроллер. Это Login Data в папке Chrome. Пара мегабайт SQLite — и в руках VPN-аккаунты, корпоративные порталы, облачные консоли.

Разобрали механику browser credential dumping изнутри:

Chrome/Edge — двухуровневое шифрование: AES-256-GCM + DPAPI. Ключ лежит в Local State, но расшифровать его можно только в сессии жертвы
Firefox — собственная криптобиблиотека NSS вместо DPAPI. Если пользователь не поставил мастер-пароль (а большинство не ставит) — расшифровка тривиальна
MITRE T1555.003 — техника в арсенале APT33, APT41, LAPSUS$ и десятков других группировок

🔵 Для Blue Team в статье отдельный блок: какие артефакты оставляют эти действия в логах и как их детектировать.

Полный разбор с кодом и IoC:

https://codeby.net/threads/ataki-na-menedzhery-parolei-brauzera-kak-izvlekayut-credentials-iz-chrome-firefox-i-edge.92677/
12👍6🔥6🌚1
🔎Команда решила переехать с виртуальных машин в Kubernetes.

Причины стандартные: автоматическое масштабирование, самоисцеление, удобное управление.

Развернули кластер, накатили микросервисы. Через месяц выяснилось:
▶️Сложность выросла в 10 раз
▶️Разработчики не понимают, почему поды не стартуют
▶️Даже простой деплой требует правки пяти yaml-файлов
▶️Команда тратит половину времени на изучение K8s вместо написания кода
Please open Telegram to view this post
VIEW IN TELEGRAM
11👍7🔥6
👍7🔥63👎3🤗2🙏1🍌1👀1