CyberINS // Лаборатория ИБешника
11.1K subscribers
686 photos
39 videos
66 files
976 links
cyber in network security

я заядлый ибешник, который рассказывает все, что находится в мире ИБ.

Сотрудничество: @workhouse_price

Канал на бирже:
https://telega.in/channels/cyberins/card

#1CWQG
РКН: https://clck.ru/3FtTSM
Download Telegram
🔎 Разбор JavaScript‑malware под Windows Script Host: AutoIt‑подобный фреймворк для полного контроля системы

В данной статье разбирается JavaScript‑файл, предназначенный для выполнения в Windows Script Host (WSH)

Представленный код является вредоносным фреймворком, маскирующимся под вспомогательную библиотеку, но по факту реализующим:
полный доступ к файловой системе;
управление процессами;
сбор системной информации (fingerprinting);
сетевые операции;
взаимодействие с WMI;
механизмы сокрытия полезной нагрузки.

По своей структуре код очень близок к AutoIt API, что прямо указывает на его назначение - портирование AutoIt‑вредоносов в JScript

habr.com

#Windows #Tools #JavaScript #Malware // cyber in network security // max.ru/cyberins
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
📂 Руководство по выполнению тестов на проникновение

PTES (Penetration Testing Execution Standard) – это стандарт выполнения тестирования на проникновение

— Он представляет собой всеобъемлющее руководство, в котором излагается стандартизированная методология проведения тестов на проникновение

Стандарт включает рекомендации по каждому этапу процесса тестирования, от определения области применения и планирования до формирования отчёта

pentest-standard.org

#Guide #Tools // cyber in network security // max.ru/cyberins
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
⬛️ Учебное пособие по написанию шелл-кода для Linux и Windows

Шелл-код
(shellcode, код запуска оболочки) – это двоичный исполняемый код, который обычно передаёт управление командному процессору

— Шелл-код может быть использован как полезная нагрузка эксплойта, обеспечивающая взломщику доступ к командной оболочке в компьютерной системе

При эксплуатации удалённой уязвимости шелл-код может открывать заранее заданный порт TCP уязвимого компьютера, через который будет осуществляться дальнейший доступ к командной оболочке

Если шелл-код осуществляет подключение к порту компьютера атакующего, что производится с целью обхода брандмауэра или NAT, то такой код называется обратной оболочкой


vividmachines.com

#Shell #Book #Guide // cyber in network security // max.ru/cyberins
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
😷 Инструмент для поиска уязвимостей и эксплойтов

Findsploit – это инструмент для быстрого поиска эксплойтов в локальных и онлайн-базах данных

— Он помогает анализировать слабые места в операционных системах, приложениях и сетевых сервисах

Поддерживает работу как с локальными копиями баз данных эксплойтов, так и с онлайн-репозиториями
Благодаря функциям Copysploit и Compilesploit, можно копировать и компилировать эксплойты для дальнейшего использования
Интегрирован с Metasploit и Nmap, что позволяет искать уязвимости по конкретным категориям
Позволяет выполнять поиск по нескольким ключевым словам одновременно, что значительно ускоряет процесс

github.com
Findsploit: революционный инструмент для поиска уязвимостей и эксплойтов

#Tools #Exploit #Scanner #Vulnerability // cyber in network security // max.ru/cyberins
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
John.pdf
187.6 KB
📄 Mindmap по командам John the Ripper

John the Ripper
(«Джон-потрошитель») – свободная программа, предназначенная для восстановления паролей по их хешам

Некоторые особенности John the Ripper:
1. поддерживает множество форматов хэшей: от старых Unix DES-хэшей до современных bcrypt, SHA-512 и даже NTLM от Windows;
2. есть бесплатная и расширенная Pro-версия;
3. работает на Windows, Linux, macOS, BSD и даже Solaris;
4. предлагает несколько режимов взлома, включая brute-force (полный перебор символов), dictionary (словарные атаки), инкрементальный режим и другие.

Полное руководство по John the Ripper
Инструмент для поиска уязвимостей

#Mindmap #JohnTheRipper #CheatSheet // cyber in network security // max.ru/cyberins
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
🛡 Введение в DAST, SAST, SCA, IAST и RASP — гид по инструментам безопасности

В этой статье мы рассмотрим основные категории инструментов безопасности приложений:
DAST (Dynamic Application Security Testing)
SAST (Static Application Security Testing)
SCA (Software Composition Analysis)
IAST/RASP (Interactive/Runtime Application Security Protection)

— Мы разберем их назначение, преимущества и недостатки, а также предоставим список бесплатных инструментов, которые можно интегрировать в вашу инфраструктуру разработки

habr.com

#Tools #Guide // cyber in network security // max.ru/cyberins
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
❗️ OSINT: пробив профиля Pinterest

Содержание статьи:
– Почему Pinterest может быть полезен
Шаг 1. Поиск профиля Pinterest
Шаг 2. Анализ никнейма
Шаг 3. Предположение о способе регистрации
Шаг 4. Генерация возможных email-адресов
Шаг 5. Проверка электронной почты
Шаг 6. Перекрестная проверка
Ограничения и риски метода


В OSINT-расследованиях Pinterest часто недооценивают: профиль с парой досок и без активности обычно сразу закрывают и идут дальше – это ошибка

У Pinterest есть особенность регистрации, которая в ряде случаев позволяет выйти на потенциальный email (электронную почту) пользователя

— В статье подробно и по шагам разобран весь метод: от поиска профиля до проверки полученного email

spy-soft.net

#OSINT #Pinterest #Guide // cyber in network security // max.ru/cyberins
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
🏠 Основы безопасности в облаке: от IaaS до SaaS простыми словами

IaaS (Infrastructure as a Service) – это инфраструктура как услуга, аренда виртуальной инфраструктуры: серверов, хранилищ данных и других вычислительных ресурсов

— При такой модели пользователь разворачивает собственную инфраструктуру на чужих серверах: сам устанавливает нужные системы и программы, настраивает их под свои задачи, обеспечивает защиту данных

SaaS (Software as a Service) – это программное обеспечение как сервис, полноценные программы в облаке, которые уже готовы к работе, для доступа к ним нужен только интернет

Пользователь пользуется готовым продуктом и не участвует в разработке, настройке и техподдержке сервисов – эти обязательства берёт на себя поставщик

securitylab.ru

#IaaS #SaaS #Guide // cyber in network security // max.ru/cyberins
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
CyberINS // Лаборатория ИБешника
Mimikatz.pdf
🟦 Иструмент для извлечения учётных данных

Spraykatz – инструмент на языке Python, созданный для автоматизации выполнения Mimikatz на множестве удалённых хостов

Его основная задача – удалённое извлечение хэшей паролей, билетов Kerberos и других типов учётных данных из памяти LSASS

Поддерживает различные методы аутентификации, включая работу с паролями, хэшами NTLM и билетами Kerberos
Обеспечивает гибкость целеполагания через приём списка целей как из файла, так и непосредственно из командной строки
Использует параллельную обработку для одновременной атаки на несколько хостов

github.com

#Tools #Password #Kerberos #Automating // cyber in network security // max.ru/cyberins
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
🦠 Сборник образцов вредоносных программ для Android

Android Malware – это коллекция образцов вредоносных программ для Android

— Проект считается одним из крупнейших открытых собраний таких образцов, собранных из нескольких источников и списков рассылки

Основной язык программирования коллекции – Shell

github.com

#Malware #Shell #Android // cyber in network security // max.ru/cyberins
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Powershell Empire HD.png
2.5 MB
📄 Шпаргалка по Empire

Empire – это инструмент постэксплуатации, похожий на Metasploit

Он работает с PowerShell, но также поддерживает инструменты, написанные на Python и C#

— Empire позволяет легко запускать различные скрипты/модули в памяти и устанавливать скрытные постоянные соединения обратно на машину

#CheatSheet #PowerShell #Tools #Exploitation // cyber in network security // max.ru/cyberins
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
От OSINT-инструментов на GitHub — к реальной работе в ИБ

🦔CyberYozh Academy — не очередной курс «войти в IT». Это школа, где учат только кибербезопасности:

→ Расследование атак (как кейс с Аэрофлотом)
→ Защита инфраструктуры компаний от взломов
→ 9+ реальных проектов в портфолио на выходе

Что в комплекте:
Профессия «Инженер ИБ» + 3 курса в подарок (Linux, хакинг, анонимность)
2 диплома установленного образца
База компаний + кураторы для трудоустройства
Опыт в IT не требуется. Программа выстроена так, чтобы новичок дошёл до оффера.

⚡️ Акция для первых 15 человек: 4 курса по цене одного
Твой шанс работать в ИБ с зп 200к+ 🫡

😌😌😌 [Успеть занять место по акции]

Или оставляйте им заявку напрямую:
🦔CyberYozh Support
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
✔️ Прокси-сервер для обхода NAT

Pwnat – это инструмент для установления прямого TCP-соединения между двумя хостами, оба из которых находятся за отдельными устройствами NAT (Network Address Translation), без необходимости проброса портов, настройки DMZ или сторонних посредников

Проще говоря, это прокси-сервер, который стоит за одним NAT и работает с клиентами, стоящими за другим NAT, при этом между ними нет никакого дополнительного посредника


Инструмент основан на построении UDP-тоннеля – позволяет обойтись без публичных IP-адресов или сложных правил брандмауэра, предлагая надёжное решение для удалённого доступа, размещения персональных игровых серверов или доступа к службам из-за сетей с ограничениями

github.com
Проходим сквозь стены NAT-ов
pwnat: новое слово в туннелировании трафика

#NAT #Network #Proxy #Tools // cyber in network security // max.ru/cyberins
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Как работает криптография: банки, мессенджеры и блокчейн изнутри

Сегодня разберёмся, что скрывается за этой таинственной наукой и почему она давно стала неотъемлемой частью нашей повседневности

securitylab.ru

#Cryptography #Encryption // cyber in network security // max.ru/cyberins
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
😁 Как включить SSH в Kali Linux | Как подключиться к Kali Linux по SSH

— SSH позволяет подключиться к удалённому компьютеру и выполнить на нём команды, подключение и передача данных происходит по зашифрованному каналу, который защищён от различных атак перехвата и подмены данных

SSH включает в себя две программы:
1. Сервер: устанавливается на удалённую машину, к которой нужно подключиться и выполнить на ней команды
2. Клиент: предназначен для подключения к удалённой машине.

hackware.ru

#SSH #Linux #Guide // cyber in network security // max.ru/cyberins
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
👁‍🗨 Кейлоггер для терминала Linux с помощью Shelljack

Shelljack
– это ути­лита, которая работа­ет в прос­транс­тве поль­зовате­ля и с помощью ptrace сни­фает тер­минал и поз­воля­ет пересы­лать куда‑нибудь получен­ные дан­ные

Keylogger («журнал клавиш») – это программа или устройство, фиксирующее все нажатия клавиш на клавиатуре


— Мож­но прос­то запус­тить Shelljack и нас­тро­ить его пересы­лать себе все, что тво­рит­ся в тер­минале, в реаль­ном вре­мени, и, если что‑то идет не так, вы сра­зу узна­ете, что имен­но сде­лал поль­зователь, и смо­жете вов­ремя дроп­нуть сес­сию

spy-soft.net
Что такое кейлоггер
Кейлоггеры: что это, как они работают и можно ли от них защититься

#Guide #Linux #Tools #Keylogger #Sniffer // cyber in network security // max.ru/cyberins
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
🟦 Руководство по SMB и Samba

SMB (Server Message Block) – сетевой протокол прикладного уровня, предназначенный для удалённого доступа к сетевым принтерам и файлам и другим сетевым ресурсам, а также для межпроцессорного взаимодействия

Руководство включает в себя три раздела:

1. SMB: настройка общей сетевой папки в Windows
2. SMB и Samba в Linux: подключение к общей папке Windows, создание сетевых папок в Linux
3. Аудит безопасности SMB и Samba

hackware.ru

#SMB #Samba #Tools #Guide #Network // cyber in network security // max.ru/cyberins
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
📝 Список общих недостатков безопасности

Common Weakness Enumeration (CWE) – это список наиболее распространенных угроз безопасности

— Он включает в себя более 700 слабых мест, которые можно увидеть в исследованиях и разработках

Ресурс также полезен для разработчиков, которые хотят узнать о CVE


cwe.mitre.org

#CWE #CVE #Vulnerability // cyber in network security // max.ru/cyberins
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
🔴 Готовы проверить свои offensive-навыки в реальных условиях?

С 26 по 29 мая 2026 года пройдет кибербитва Standoff 17 — крупнейшее международное соревнование для красных команд.

Что вас ждет:
— атаки на реалистичную инфраструктуру в виртуальном Государстве F;
— нестандартные сценарии и сложные цепочки атак;
— новые механики и цифровые копии реальных компаний;
— обмен опытом с сильнейшими исследователями безопасности.

🗓 Отбор: 28 февраля — 6 марта
📌 Заявки принимаются до 10 февраля 2026 года
🏆 Топ-5 команд попадут на Standoff 17.

Прием заявок открыт. Ждем вас на Standoff!
😈 Инструмент для поиска путей эскалации привилегий

PEASS-ng (Privilege Escalation Awesome Scripts Suite — Next Generation) – коллекция скриптов для поиска потенциальных путей повышения привилегий в операционных системах Windows, Linux/Unix и macOS

Она предоставляет обширные возможности по обнаружению уязвимостей и эксплуатации их в этих системах

github.com

#Tools #Escalation // cyber in network security // max.ru/cyberins
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1