Сколько платят в кибербезопасности в 2025? Реальные цифры от рекрутера
💼 Человек, закрывший 120+ вакансий в ИБ, разложил рынок по полочкам. Спойлер: заголовки про «миллион в месяц» и реальность расходятся сильно.
📊 Медианные зарплаты по Москве:
• Junior / SOC L1 — 80–120 тыс. ₽
• Пентестер middle — 220 тыс. ₽
• CISO — от 500 тыс. ₽
Номинально зарплаты выросли на 31% с 2022 года. Но инфляция за тот же период — 30–35%. Реальный рост покупательной способности? Почти нулевой.
🎯 Рынок сменил логику: вместо трёх джунов компании берут одного senior. Конкуренция за стартовые позиции выросла, «просто пройти курс» уже не работает. Зато на хороших пентестеров — натуральная охота.
Полный разбор с таблицами по специализациям, требованиями работодателей и советами по резюме для junior:
https://codeby.net/threads/zarplata-v-kiberbezopasnosti-2025-real-nyye-tsifry-vostrebovannyye-spetsializatsii-i-rezyume-dlya-junior.92609/
💼 Человек, закрывший 120+ вакансий в ИБ, разложил рынок по полочкам. Спойлер: заголовки про «миллион в месяц» и реальность расходятся сильно.
📊 Медианные зарплаты по Москве:
• Junior / SOC L1 — 80–120 тыс. ₽
• Пентестер middle — 220 тыс. ₽
• CISO — от 500 тыс. ₽
Номинально зарплаты выросли на 31% с 2022 года. Но инфляция за тот же период — 30–35%. Реальный рост покупательной способности? Почти нулевой.
🎯 Рынок сменил логику: вместо трёх джунов компании берут одного senior. Конкуренция за стартовые позиции выросла, «просто пройти курс» уже не работает. Зато на хороших пентестеров — натуральная охота.
Полный разбор с таблицами по специализациям, требованиями работодателей и советами по резюме для junior:
https://codeby.net/threads/zarplata-v-kiberbezopasnosti-2025-real-nyye-tsifry-vostrebovannyye-spetsializatsii-i-rezyume-dlya-junior.92609/
😐14🔥6❤5👍3🥰1😁1
Waymore: Инструмент для извлечения URL и контента из веб-архивов
↗️ Возможности
- Поддержка множества источников (Wayback Machine, Common Crawl, Alien Vault OTX, URLScan, VirusTotal, GhostArchive)
- Два режима работы: получение только URL (U), загрузка только ответов (R) или оба режима (B)
- Гибкая фильтрация (по HTTP-статусам, MIME-типам, ключевым словам и регулярным выражениям)
- Фильтрация результатов по временному диапазону
- Настройка таймаутов, количества попыток и параллельных процессов
- Возобновление прерванных загрузок ответов
- Отправка уведомлений в Discord и Telegram по завершении
⬇️ Установка
Проверка
⏺️ Получение всех URL для домена
⏺️ Полный сбор данных для нового домена (режим В)
⏺️ Мониторинг новых URL с течением времени
⏺️ Поиск конфиденциальных файлов
⏺️ Анализ истории изменений (по месяцам)
⏺️ Быстрая проверка перед глубоким сканированием
⏺️ Конвейерная передача в другие инструменты
#Waymore #OSINT #tool #pentest
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Waymore — утилита с открытым исходным кодом для извлечения URL-адресов и загрузки архивных ответов из нескольких источников: Wayback Machine, Common Crawl, Alien Vault OTX, URLScan, VirusTotal, GhostArchive. Инструмент предназначен для сбора данных о целевом домене, включая ссылки на ресурсы и сохраненные версии веб-страниц, что полезно для анализа поверхности атаки, поиска уязвимостей и OSINT-исследований.
- Поддержка множества источников (Wayback Machine, Common Crawl, Alien Vault OTX, URLScan, VirusTotal, GhostArchive)
- Два режима работы: получение только URL (U), загрузка только ответов (R) или оба режима (B)
- Гибкая фильтрация (по HTTP-статусам, MIME-типам, ключевым словам и регулярным выражениям)
- Фильтрация результатов по временному диапазону
- Настройка таймаутов, количества попыток и параллельных процессов
- Возобновление прерванных загрузок ответов
- Отправка уведомлений в Discord и Telegram по завершении
pipх install waymore
Проверка
waymore -h
waymore -i example.com -mode U
waymore -i target.com -mode B -mc 200 -mt text/html,application/json -l 10000
#первый запуск
waymore -i target.com -mode U -oU urls.txt
#последующие запуски
waymore -i target.com -mode U -oU urls.txt -nlf
waymore -i target.com -ko '\.(env|config|json|xml|sql|log)($|\?)' -mode U
waymore -i target.com -mode R -ci m -mc 200
waymore -i target.com --check-only
waymore -i example.com -mode U | unfurl keys | sort -u
#Waymore #OSINT #tool #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤5🔥5
Антивирус молчит, а данные уходят на C2 — это kernel-mode руткит
Меньше 1% малвари — руткиты. Но именно они стоят за APT-кампаниями и скрытым майнингом. Причина: руткит работает на уровне ядра и контролирует, что система «видит».
🔍 Как устроено изнутри:
• DKOM — удаляет процесс из
• SSDT hooking — перехватывает системные вызовы до обработки ядром
• Minifilter + kernel callbacks — фильтрует файловый I/O и ослепляет защиту
🛠 Детектировать DKOM: сравни
https://codeby.net/threads/rootkit-obnaruzheniye-windows-dkom-ssdt-hooking-minifilter-i-callback-manipulyatsii-cherez-windbg-i-volatility.92639/
Меньше 1% малвари — руткиты. Но именно они стоят за APT-кампаниями и скрытым майнингом. Причина: руткит работает на уровне ядра и контролирует, что система «видит».
🔍 Как устроено изнутри:
• DKOM — удаляет процесс из
ActiveProcessLinks, он исчезает из диспетчера задач, оставаясь живым• SSDT hooking — перехватывает системные вызовы до обработки ядром
• Minifilter + kernel callbacks — фильтрует файловый I/O и ослепляет защиту
🛠 Детектировать DKOM: сравни
!process 0 0 и !poolfind Proc 0 в WinDbg. Если pool scan находит EPROCESS с PID, которого нет в списке — прямой индикатор атаки. В Volatility 3: расхождение между windows.pslist и windows.psscan выдаёт DKOM мгновенно.https://codeby.net/threads/rootkit-obnaruzheniye-windows-dkom-ssdt-hooking-minifilter-i-callback-manipulyatsii-cherez-windbg-i-volatility.92639/
👍10❤5🔥4
Forwarded from Hacker Lab
Пентест, DevOps, backend, CTF - всё крутится вокруг Linux. Но большинство изучают его хаотично: случайные команды, копипаст и никакой системы.
Мы собрали курс, который даёт цельную базу с нуля - от командной строки до Docker и Ansible.
В программе:
После курса Linux перестаёт быть «чёрным ящиком»: команды становятся понятными, терминал - рабочим инструментом, а серверная часть больше не вызывает ступор.
5 модулей. 16 уроков. Последовательная программа.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥7❤4
Forwarded from Hacker Lab
👆Курс «Основы Linux» доступен по подписке PRO.
В подписку также входят:
— курс «Введение в ИБ» с лабораторией
— курс «SQL Injection Master» с лабораторией + сертификат за сдачу экзамена
— Доступ ко всем CTF-заданиям платформы
— Pro-лаборатории
Это не доступ к одному курсу, а сразу к нескольким направлениям обучения и практики.
❗️Напоминаем: до конца апреля подписку PRO можно оформить со скидкой 20% по промокоду
В подписку также входят:
— курс «Введение в ИБ» с лабораторией
— курс «SQL Injection Master» с лабораторией + сертификат за сдачу экзамена
— Доступ ко всем CTF-заданиям платформы
— Pro-лаборатории
Это не доступ к одному курсу, а сразу к нескольким направлениям обучения и практики.
❗️Напоминаем: до конца апреля подписку PRO можно оформить со скидкой 20% по промокоду
PRO20❤9👍8🔥7
60 млн загрузок в неделю — и CVSS 10.0. Но реальна ли угроза?
Исследователь, нашедший баг в Axios, сам говорит: «в реальном продакшене это не должно сработать». При этом NVD ставит максимальный балл.
🔗 CVE-2026-40175 — цепочка из трёх CWE:
• CWE-113 — CRLF-инъекция в заголовках
• CWE-444 — HTTP Request Smuggling
• CWE-918 — SSRF до AWS IMDS
Схема атаки: сторонняя библиотека (
💡 Scope: Changed в CVSS-векторе — вот почему 10.0, а не 9.8. Атака выходит за пределы Axios и бьёт по облачной инфраструктуре.
Полный разбор — где цепочка ломается и в каких edge-кейсах работает:
https://codeby.net/threads/cve-2026-40175-axios-uyazvimost-razbor-tsepochki-prototype-pollution-rce-i-obkhod-aws-imdsv2.92674/
Исследователь, нашедший баг в Axios, сам говорит: «в реальном продакшене это не должно сработать». При этом NVD ставит максимальный балл.
🔗 CVE-2026-40175 — цепочка из трёх CWE:
• CWE-113 — CRLF-инъекция в заголовках
• CWE-444 — HTTP Request Smuggling
• CWE-918 — SSRF до AWS IMDS
Схема атаки: сторонняя библиотека (
qs, minimist) загрязняет Object.prototype → Axios подхватывает «грязное» свойство при merge конфигов → CRLF разрывает HTTP-запрос → контрабандный PUT уходит на 169.254.169.254 за IMDSv2-токеном.💡 Scope: Changed в CVSS-векторе — вот почему 10.0, а не 9.8. Атака выходит за пределы Axios и бьёт по облачной инфраструктуре.
Полный разбор — где цепочка ломается и в каких edge-кейсах работает:
https://codeby.net/threads/cve-2026-40175-axios-uyazvimost-razbor-tsepochki-prototype-pollution-rce-i-obkhod-aws-imdsv2.92674/
❤10🔥6👍3
lonkero
Профессиональный сканер для реального тестирования на проникновение. Быстрый. Модульный. Rust.
📐 Характеристика:
📉 Intelligent Mode (v3.0+): контекстно-ориентированное сканирование с автоматическим определением технологий, дедупликацией эндпоинтов и оценкой риска для каждого параметра.
📉 ML Auto-Learning: система машинного обучения, которая анализирует результаты каждого сканирования и со временем значительно снижает количество ложных срабатываний.
📉 Scanner Intelligence System: Сканнер работает в реальном времени, применяет байесовское тестирование гипотез, многошаговое планирование атак и семантический анализ ответов сервера.
📉 Low fake positives: Очень низкий уровень ложных positives — около 5 %
📉 Поддержка современного стека: Next.js, React, GraphQL, gRPC, WebSocket, HTTP/3, а также популярные фреймворки (Django, Laravel, WordPress) и облачные сервисы.
📉 Высокая скорость: сканирование до 80 % быстрее благодаря умной фильтрации параметров.
🖱 Продвинутые техники обнаружения: включая proof-based XSS, OOBZero Engine для слепых SQLi без out-of-band каналов, а также второстепенные инъекции и другие атаки.
⬇️ Установка:
0️⃣ Устанавливаем необходимые пакеты:
1️⃣ Клонируем репозиторий и переходим в рабочую директорию:
2️⃣ Собираем бинарник:
Если у вас мало RAM, используйте флаг "--jobs 1" вместе с "--release"
3️⃣ Компируем бианрный файл в следующую директорию:
⛓️💥 Запуск:
▶️ Обычное сканирование URL:
▶️ Сканирование с использованием краулера для лучшего результата:
▶️ Сканирование с аутентификацией (cookie):
▶️ Сканирование с заголовками (headers):
▶️ Автоматический вход с параметрами:
▶️ Включить перечисление поддоментов:
▶️ Использование Google dorks:
▶️ Запустить только специфические модули:
#waf #xss #pentesting #webscanner #rust #WAPT #web
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Профессиональный сканер для реального тестирования на проникновение. Быстрый. Модульный. Rust.
Lonkero — это профессиональный сканер веб-безопасности уровня production, созданный специально для серьёзного security-тестирования.
Он имеет мощный Intelligent Mode с контекстно-ориентированным сканированием, автоматическим определением технологий, дедупликацией эндпоинтов и оценкой риска для каждого параметра. Благодаря встроенной ML-системе автообучения сканер с каждой новой проверкой снижает количество ложных срабатываний, используя серверную модель обнаружения. Сканер умело пропускает внутренние компоненты фреймворков и сосредотачивается исключительно на реальных уязвимостях, при этом отлично поддерживает современный стек: Next.js, React, GraphQL, gRPC, WebSocket и HTTP/3. Благодаря умной фильтрации параметров сканирование стало примерно на 80 % быстрее. Lonkero также использует продвинутые техники обнаружения слепых уязвимостей.
sudo apt install cargo build-essential pkg-config libssl-dev rustfmt -y
git clone https://github.com/bountyyfi/lonkero.git
cd lonkero
cargo build --release
sudo cp target/release/lonkero /usr/local/bin
lonkero scan [URL]
lonkero scan [URL] --crawl
lonkero scan [URL] --cookie "session=abc123"
lonkero scan [URL] --header "Authorization: token"
lonkero scan [URL] --auth-username admin --auth-password admin
lonkero scan [URL] --subdomains
lonkero scan [URL] --dorks
lonkero scan [URL] --only sqli_enhanced,xss_enhanced,ssrf
#waf #xss #pentesting #webscanner #rust #WAPT #web
Please open Telegram to view this post
VIEW IN TELEGRAM
❤14🔥10👍6
Вендор говорит «закрыто» — а дыра всё ещё открыта
🔍 CVE в ядре Linux закрывается в mainline за дни. Но в RHEL 8 или Ubuntu LTS тот же патч может прийти через месяц — или прийти «кастрированным», когда attack surface остался нетронутым.
Именно так работал CVE-2024-1086: use-after-free в
Проблема глубже:
• Неполный cherry-pick — из трёх нужных коммитов в stable попали два
• Конфликт адаптации — патч компилируется, тесты проходят, дыра остаётся
• Потеря связи — backport меняет commit hash, и
https://codeby.net/threads/obnaruzheniye-cve-v-yadre-linux-avtomatizatsiya-poiska-nezakrytykh-uyazvimostei-v-backport-patchakh.92665/
🔍 CVE в ядре Linux закрывается в mainline за дни. Но в RHEL 8 или Ubuntu LTS тот же патч может прийти через месяц — или прийти «кастрированным», когда attack surface остался нетронутым.
Именно так работал CVE-2024-1086: use-after-free в
nf_tables, CVSS 7.8, публичный эксплоит с 99.4% успешностью — а backport в ветку 5.15 всё ещё ждал очереди.Проблема глубже:
• Неполный cherry-pick — из трёх нужных коммитов в stable попали два
• Конфликт адаптации — патч компилируется, тесты проходят, дыра остаётся
• Потеря связи — backport меняет commit hash, и
grep CVE-xxxx changelog ничего не найдётhttps://codeby.net/threads/obnaruzheniye-cve-v-yadre-linux-avtomatizatsiya-poiska-nezakrytykh-uyazvimostei-v-backport-patchakh.92665/
❤8👍5🔥5😁1
Шеллкод руками: почему msfvenom — это костыль
AV/EDR знают паттерны стандартных пейлоадов наизусть. Каждый запуск msfvenom — готовая сигнатура для детектора.
🔧 Ручной шеллкод решает три проблемы:
• Нет сигнатур — только поведенческий детект
• Контроль размера: иногда буфер даёт ровно 200 байт
• Понимание механики вместо копипаста
Главное, что ломает новичков — нулевой байт. Инструкция
В Windows стабильных номеров syscall нет. Шеллкод обходит PEB, ищет базу kernel32.dll через список модулей и динамически резолвит WinAPI — LoadLibrary в 40 байт.
Разбор с байткодом, C-обёрткой и инъекцией в процесс:
https://codeby.net/threads/razrabotka-shellkoda-ot-ruchnogo-napisaniya-na-assemblere-do-in-yektsii-v-protsess.92670/
AV/EDR знают паттерны стандартных пейлоадов наизусть. Каждый запуск msfvenom — готовая сигнатура для детектора.
🔧 Ручной шеллкод решает три проблемы:
• Нет сигнатур — только поведенческий детект
• Контроль размера: иногда буфер даёт ровно 200 байт
• Понимание механики вместо копипаста
Главное, что ломает новичков — нулевой байт. Инструкция
mov eax, 0 даёт B8 00 00 00 00, и strcpy обрежет всё после \x00. Замена: xor eax, eax — два байта 31 C0, ноль нулей.В Windows стабильных номеров syscall нет. Шеллкод обходит PEB, ищет базу kernel32.dll через список модулей и динамически резолвит WinAPI — LoadLibrary в 40 байт.
Разбор с байткодом, C-обёрткой и инъекцией в процесс:
https://codeby.net/threads/razrabotka-shellkoda-ot-ruchnogo-napisaniya-na-assemblere-do-in-yektsii-v-protsess.92670/
👍11❤6🔥6🤷♂2
Один POST-запрос — и на сервере лежит PHP-шелл
Без логина. Без пароля. CVE-2026-0740 в Ninja Forms — File Uploads: CVSS 9.8, PR:N, UI:N.
🔍 Что сломано: функция
⚠️ Отдельный риск — премиум-расширение: обновления не идут через WordPress.org, нужно обновляться вручную. Патч (версия 3.3.27) вышел 19 марта 2026-го, CVE раскрыта 7 апреля — три недели форы для атакующих.
В статье — разбор kill chain по MITRE ATT\&CK: от разведки через WPScan до извлечения DB-credentials из
https://codeby.net/threads/uyazvimost-ninja-forms-rce-cve-2026-0740-polnyi-razbor-ekspluatatsii-i-zashchity-wordpress.92676/
Без логина. Без пароля. CVE-2026-0740 в Ninja Forms — File Uploads: CVSS 9.8, PR:N, UI:N.
🔍 Что сломано: функция
handle_upload не валидирует тип файла. Атакующий шлёт POST на admin-ajax.php — и .php-файл оказывается в wp-content/uploads/. Классический CWE-434.⚠️ Отдельный риск — премиум-расширение: обновления не идут через WordPress.org, нужно обновляться вручную. Патч (версия 3.3.27) вышел 19 марта 2026-го, CVE раскрыта 7 апреля — три недели форы для атакующих.
В статье — разбор kill chain по MITRE ATT\&CK: от разведки через WPScan до извлечения DB-credentials из
wp-config.php, плюс detection-правила и патч-дифф.https://codeby.net/threads/uyazvimost-ninja-forms-rce-cve-2026-0740-polnyi-razbor-ekspluatatsii-i-zashchity-wordpress.92676/
👍14❤5🤓5🔥4👎2🗿2
Unblob: Инструмент для извлечения данных из бинарных контейнеров
👉 Основные функции
- Поддержка 78+ форматов (SquashFS, JFFS2, UBI/UBIFS, ext, CPIO, ZIP, 7-Zip, gzip, XZ, LZMA, LZ4 и другие)
- Автоматическая обработка вложенных контейнеров до заданной глубины (по умолчанию 10)
- Идентификация начала и конца каждого фрагмента в соответствии со спецификацией формата
- Автоматическое определение и сохранение данных, не соответствующих известным форматам
- Генерация структурированных метаданных о найденных фрагментах
- Возможность добавления собственных обработчиков форматов
⬇️ Установка
Проверка
⏺️ Базовое извлечение
Результат сохраняется в директорию firmware.bin_extract/
⏺️ Анализ прошивки маршрутизатора
⏺️ Извлечение с ограничением глубины и принудительной перезаписью
⏺️ Анализ неизвестного бинарного файла (только выделение фрагментов)
⏺️ Работа с большим количеством файлов (многопроцессорность)
🎇 Unblob по умолчанию пропускает следующие типы файлов (можно изменить через --clear-skip-magics):
- BFLT, Erlang BEAM, GIF, JPEG, MPEG
- Microsoft Office документы (Word, Excel, PowerPoint)
- PDF, PNG, SQLite, TrueType Fonts
- Windows Embedded CE binary image, Java class, Python magic binary
- И другие медиа- и офисные форматы
#Unblob #FirmwareAnalysis #tool #pentest
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Unblob — утилита с открытым исходным кодом для рекурсивного извлечения содержимого из неизвестных бинарных блоков (blob). Инструмент поддерживает более 78 форматов архивов, сжатых потоков и файловых систем, автоматически определяет границы вложенных контейнеров и выделяет неизвестные фрагменты. Unblob предназначен для анализа, обратной разработки и извлечения прошивок встраиваемых систем, бинарных образов и других составных файлов.
- Поддержка 78+ форматов (SquashFS, JFFS2, UBI/UBIFS, ext, CPIO, ZIP, 7-Zip, gzip, XZ, LZMA, LZ4 и другие)
- Автоматическая обработка вложенных контейнеров до заданной глубины (по умолчанию 10)
- Идентификация начала и конца каждого фрагмента в соответствии со спецификацией формата
- Автоматическое определение и сохранение данных, не соответствующих известным форматам
- Генерация структурированных метаданных о найденных фрагментах
- Возможность добавления собственных обработчиков форматов
pipx install unblob
Проверка
unblob -h
unblob firmware.bin
Результат сохраняется в директорию firmware.bin_extract/
unblob -e router_extracted -n 2 --report router_report.json router_firmware.bin
unblob -f -d 3 large_firmware.bin
unblob -s --report chunks_report.json unknown.bin
unblob -p 8 -e /data/extracted /data/images/firmware.bin
- BFLT, Erlang BEAM, GIF, JPEG, MPEG
- Microsoft Office документы (Word, Excel, PowerPoint)
- PDF, PNG, SQLite, TrueType Fonts
- Windows Embedded CE binary image, Java class, Python magic binary
- И другие медиа- и офисные форматы
#Unblob #FirmwareAnalysis #tool #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12❤6👍6👎1
21% корпоративных утечек — через браузер. Вот как это работает
🎯 На red team-энгейджменте первая цель — не домен-контроллер. Это
Разобрали механику browser credential dumping изнутри:
• Chrome/Edge — двухуровневое шифрование: AES-256-GCM + DPAPI. Ключ лежит в
• Firefox — собственная криптобиблиотека NSS вместо DPAPI. Если пользователь не поставил мастер-пароль (а большинство не ставит) — расшифровка тривиальна
• MITRE T1555.003 — техника в арсенале APT33, APT41, LAPSUS$ и десятков других группировок
🔵 Для Blue Team в статье отдельный блок: какие артефакты оставляют эти действия в логах и как их детектировать.
Полный разбор с кодом и IoC:
https://codeby.net/threads/ataki-na-menedzhery-parolei-brauzera-kak-izvlekayut-credentials-iz-chrome-firefox-i-edge.92677/
🎯 На red team-энгейджменте первая цель — не домен-контроллер. Это
Login Data в папке Chrome. Пара мегабайт SQLite — и в руках VPN-аккаунты, корпоративные порталы, облачные консоли.Разобрали механику browser credential dumping изнутри:
• Chrome/Edge — двухуровневое шифрование: AES-256-GCM + DPAPI. Ключ лежит в
Local State, но расшифровать его можно только в сессии жертвы• Firefox — собственная криптобиблиотека NSS вместо DPAPI. Если пользователь не поставил мастер-пароль (а большинство не ставит) — расшифровка тривиальна
• MITRE T1555.003 — техника в арсенале APT33, APT41, LAPSUS$ и десятков других группировок
🔵 Для Blue Team в статье отдельный блок: какие артефакты оставляют эти действия в логах и как их детектировать.
Полный разбор с кодом и IoC:
https://codeby.net/threads/ataki-na-menedzhery-parolei-brauzera-kak-izvlekayut-credentials-iz-chrome-firefox-i-edge.92677/
❤12👍6🔥6🌚1
Причины стандартные: автоматическое масштабирование, самоисцеление, удобное управление.
Развернули кластер, накатили микросервисы. Через месяц выяснилось:▶️ Сложность выросла в 10 раз▶️ Разработчики не понимают, почему поды не стартуют▶️ Даже простой деплой требует правки пяти yaml-файлов▶️ Команда тратит половину времени на изучение K8s вместо написания кода
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍7🔥6
Какой шаг выберете?
Anonymous Poll
23%
25%
25%
27%
👍7🔥6❤3👎3🤗2🙏1🍌1👀1
Ключ под ковриком: как RBAC превращает скомпрометированный под в cluster-admin
🔑 По данным Unit 42, кражи Kubernetes-токенов выросли на 282% за год. Причина — сервисные аккаунты имеют прав больше, чем нужно.
Эскалация привилегий в Kubernetes — это не про эксплойты, а про легитимные API-вызовы с избыточными разрешениями. Пять ключевых прав:
•
•
•
⚙️ После попадания в под —
В статье — пошаговый разбор от извлечения SA-токена до cluster-admin через RBAC misconfigurations.
https://codeby.net/threads/kubernetes-privilege-escalation-ot-skomprometirovannogo-poda-do-cluster-admin-cherez-rbac.92687/
🔑 По данным Unit 42, кражи Kubernetes-токенов выросли на 282% за год. Причина — сервисные аккаунты имеют прав больше, чем нужно.
Эскалация привилегий в Kubernetes — это не про эксплойты, а про легитимные API-вызовы с избыточными разрешениями. Пять ключевых прав:
•
create pods — запускаешь под с чужим SA•
get secrets — читаешь токены напрямую•
bind / escalate — назначаешь себе cluster-admin⚙️ После попадания в под —
kubectl auth can-i --list. Если видишь хотя бы два из этих разрешений, namespace скомпрометирован. Projected token живёт ~1 час — этого хватает.В статье — пошаговый разбор от извлечения SA-токена до cluster-admin через RBAC misconfigurations.
https://codeby.net/threads/kubernetes-privilege-escalation-ot-skomprometirovannogo-poda-do-cluster-admin-cherez-rbac.92687/
❤6👍5🔥4👏3
🔐 Почему сканер DAST не найдёт самую опасную уязвимость в вашем API
Представь такую картину: автоматический сканер прошёлся по API, отчёт чистый, команда выдыхает. А потом пентестер вручную меняет один ID в запросе — и получает данные 60 миллионов чужих пользователей. Именно так в 2018 году взломали USPS Informed Visibility API.
Сканер находит отсутствующие заголовки безопасности и открытые debug-эндпоинты. Но он принципиально слеп к логическим дефектам. Он не поймёт, что
🎯 Почему BOLA так массово эксплуатируется
Механика элементарная: сервер доверяет идентификатору объекта из запроса и не проверяет, принадлежит ли объект текущему пользователю. Авторизуешься как пользователь A, находишь запрос
Нюанс, который упускают даже опытные тестировщики: BOLA живёт не только в GET-запросах. Проверяй каждый HTTP-метод отдельно —
⚙️ Что реально меняет OWASP API Top 10 версии 2023
Список 2023 года — не косметическая правка. Три категории добавлены с нуля, две объединены, а фокус сместился с классических инъекций на уязвимости бизнес-логики. Показательный момент: Injection больше не выделена отдельным пунктом. Не потому что SQL-инъекции вымерли — просто в API-контексте авторизационные и логические баги статистически преобладают. Инъекции теперь живут внутри Security Misconfiguration.
Три новых пункта требуют исключительно ручного анализа:
• Unrestricted Access to Sensitive Business Flows (API6)
• Server Side Request Forgery (API7)
• Unsafe Consumption of APIs (API10)
Никакой сканер их не обнаружит — только человек, который понимает логику сервиса.
🛠 Инструменты, которые реально используются на пентестах
Для BOLA-тестирования must-have — расширение Autorize для Burp Suite. Оно автоматически повторяет запросы с токеном другого пользователя и сравнивает ответы. Без него ручное тестирование превращается в рутинный ад.
Для атак на JWT —
https://codeby.net/threads/prakticheskaya-bezopasnost-api-owasp-api-top-10-tipovyye-uyazvimosti-i-metodika-testirovaniya.92694/
Представь такую картину: автоматический сканер прошёлся по API, отчёт чистый, команда выдыхает. А потом пентестер вручную меняет один ID в запросе — и получает данные 60 миллионов чужих пользователей. Именно так в 2018 году взломали USPS Informed Visibility API.
Сканер находит отсутствующие заголовки безопасности и открытые debug-эндпоинты. Но он принципиально слеп к логическим дефектам. Он не поймёт, что
GET /api/v1/orders/1337 отдаёт чужой заказ, если просто подменить ID. Это и есть BOLA — Broken Object Level Authorization, первое место в OWASP API Top 10 уже второй цикл подряд.🎯 Почему BOLA так массово эксплуатируется
Механика элементарная: сервер доверяет идентификатору объекта из запроса и не проверяет, принадлежит ли объект текущему пользователю. Авторизуешься как пользователь A, находишь запрос
GET /api/v2/invoices/4521, меняешь ID на 4522 — и видишь чужой инвойс. Вот и весь «эксплойт». Никакой магии, никаких сложных цепочек.Нюанс, который упускают даже опытные тестировщики: BOLA живёт не только в GET-запросах. Проверяй каждый HTTP-метод отдельно —
PUT /api/users/1338 (изменение чужого профиля), DELETE /api/comments/9921 (удаление чужого контента). Каждый метод — отдельный вектор атаки.⚙️ Что реально меняет OWASP API Top 10 версии 2023
Список 2023 года — не косметическая правка. Три категории добавлены с нуля, две объединены, а фокус сместился с классических инъекций на уязвимости бизнес-логики. Показательный момент: Injection больше не выделена отдельным пунктом. Не потому что SQL-инъекции вымерли — просто в API-контексте авторизационные и логические баги статистически преобладают. Инъекции теперь живут внутри Security Misconfiguration.
Три новых пункта требуют исключительно ручного анализа:
• Unrestricted Access to Sensitive Business Flows (API6)
• Server Side Request Forgery (API7)
• Unsafe Consumption of APIs (API10)
Никакой сканер их не обнаружит — только человек, который понимает логику сервиса.
🛠 Инструменты, которые реально используются на пентестах
Для BOLA-тестирования must-have — расширение Autorize для Burp Suite. Оно автоматически повторяет запросы с токеном другого пользователя и сравнивает ответы. Без него ручное тестирование превращается в рутинный ад.
Для атак на JWT —
jwt_tool: команда python3 jwt_tool.py -X a запускает все известные атаки на алгоритм подписи, включая подмену alg: none. Подробнее:https://codeby.net/threads/prakticheskaya-bezopasnost-api-owasp-api-top-10-tipovyye-uyazvimosti-i-metodika-testirovaniya.92694/
🔥12❤4👍4
9 МБ — и Sliver спалился ещё на доставке
Штатный имплант весит как небольшой архив, а CrowdStrike знает
🔧 Три модели расширения на практике:
• BOF для Cobalt Strike — объектный файл 2–10 КБ, исполняется внутри Beacon без нового процесса. EDR не видит паттернов
• Кастомные агенты Mythic — имплант под профиль операции с нужным транспортом
• gRPC-плагины Sliver — автоматизация lateral movement без правки ядра
⚡ Писать C2 с нуля на двух-трёхнедельный engagement — плохая идея. Зрелые фреймворки дают готовую OPSEC-инфраструктуру, кастомизация закрывает ровно нужную дыру.
Полный разбор с кодом:
https://codeby.net/threads/razrabotka-rasshirenii-c2-freimvorkov-bof-agenty-mythic-i-plaginy-sliver-na-praktike.92700/
Штатный имплант весит как небольшой архив, а CrowdStrike знает
ReflectiveLoader наизусть. Именно тогда садишься писать точечные расширения к зрелым фреймворкам — не новый C2 с нуля.🔧 Три модели расширения на практике:
• BOF для Cobalt Strike — объектный файл 2–10 КБ, исполняется внутри Beacon без нового процесса. EDR не видит паттернов
CreateRemoteThread, BOF отработал и выгрузился• Кастомные агенты Mythic — имплант под профиль операции с нужным транспортом
• gRPC-плагины Sliver — автоматизация lateral movement без правки ядра
⚡ Писать C2 с нуля на двух-трёхнедельный engagement — плохая идея. Зрелые фреймворки дают готовую OPSEC-инфраструктуру, кастомизация закрывает ровно нужную дыру.
Полный разбор с кодом:
https://codeby.net/threads/razrabotka-rasshirenii-c2-freimvorkov-bof-agenty-mythic-i-plaginy-sliver-na-praktike.92700/
❤7👍4🔥4
Forwarded from Hacker Lab
🚩 Новые задания на платформе HackerLab!
🖼 Категория Стеганография — Мерцающие тайны
Приятного хакинга!
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8🔥6👍4
Контейнер — это не виртуалка. И вот почему это важно
🔍 На каждом втором red team-проекте одна картина: Kubernetes поднят, Helm накатан, CI/CD работает — и все уверены, что контейнеры изолируют всё сами. Нет. Контейнер — это просто группа процессов за Linux-примитивами без отдельного ядра.
Один сломанный «заборчик» — и атакующий на хосте. Оттуда до cluster-admin — несколько команд.
⚙️ Полная цепочка атаки выглядит так:
• Разведка: открытый
• Побег: смонтированный
• Захват: сервисный токен пода + слабый RBAC → cluster-admin без эксплойтов
💀 Каждый шаг — из реальной практики, с командами, CVE и маппингом на MITRE ATT&CK.
Полный разбор — от разведки до захвата кластера:
https://codeby.net/threads/pentest-konteinerov-docker-i-kubernetes-ot-pobega-iz-konteinera-do-zakhvata-klastera.92708/
🔍 На каждом втором red team-проекте одна картина: Kubernetes поднят, Helm накатан, CI/CD работает — и все уверены, что контейнеры изолируют всё сами. Нет. Контейнер — это просто группа процессов за Linux-примитивами без отдельного ядра.
Один сломанный «заборчик» — и атакующий на хосте. Оттуда до cluster-admin — несколько команд.
⚙️ Полная цепочка атаки выглядит так:
• Разведка: открытый
2375/tcp или kubelet API на порту 10250 — уже точка входа• Побег: смонтированный
docker.sock даёт root на хосте даже без docker-клиента — через обычный curl• Захват: сервисный токен пода + слабый RBAC → cluster-admin без эксплойтов
💀 Каждый шаг — из реальной практики, с командами, CVE и маппингом на MITRE ATT&CK.
Полный разбор — от разведки до захвата кластера:
https://codeby.net/threads/pentest-konteinerov-docker-i-kubernetes-ot-pobega-iz-konteinera-do-zakhvata-klastera.92708/
❤13🔥8👍5
Прочитал 10 статей про SQL-инъекции, но не можешь перехватить первый HTTP-запрос?
Это классическая ловушка новичка: теория без практики не работает. Пентест начинается не с изучения уязвимостей, а с рабочего окружения, где можно безопасно ломать.
🐳 Один Docker-контейнер решает проблему легальной цели:
Внутри DVWA — весь OWASP Top 10 с тремя уровнями сложности. Сломал конфиг — пересоздал за секунды.
🔍 Дальше — Burp Suite как прокси между браузером и приложением. Каждый запрос можно перехватить, изменить и отправить заново. Именно здесь новички впервые видят, что происходит «под капотом» формы логина.
По данным HackerOne, Burp используют большинство багхантеров — не потому что модно, а потому что это фундамент ручного тестирования.
Полный разбор — от запуска окружения до первой найденной уязвимости руками:
https://codeby.net/threads/veb-pentest-dlya-nachinayushchikh-ot-nastroiki-okruzheniya-do-pervoi-naidennoi-uyazvimosti.92714/
Это классическая ловушка новичка: теория без практики не работает. Пентест начинается не с изучения уязвимостей, а с рабочего окружения, где можно безопасно ломать.
🐳 Один Docker-контейнер решает проблему легальной цели:
docker run --rm -it -p 80:80 vulnerables/web-dvwaВнутри DVWA — весь OWASP Top 10 с тремя уровнями сложности. Сломал конфиг — пересоздал за секунды.
🔍 Дальше — Burp Suite как прокси между браузером и приложением. Каждый запрос можно перехватить, изменить и отправить заново. Именно здесь новички впервые видят, что происходит «под капотом» формы логина.
По данным HackerOne, Burp используют большинство багхантеров — не потому что модно, а потому что это фундамент ручного тестирования.
Полный разбор — от запуска окружения до первой найденной уязвимости руками:
https://codeby.net/threads/veb-pentest-dlya-nachinayushchikh-ot-nastroiki-okruzheniya-do-pervoi-naidennoi-uyazvimosti.92714/
1🔥14❤5👍3