Разбор уязвимостей на доске!
Твоя задача — вычислить CVSS, как настоящий аналитик.
Пиши свой расчёт и аргументы в комментариях — будем считать вместе 🧮
Твоя задача — вычислить CVSS, как настоящий аналитик.
Пиши свой расчёт и аргументы в комментариях — будем считать вместе 🧮
🔥14👍7❤5🍌1
Readpe: Мастер-инспектор для PE-файлов под Linux
⚡ Чем Readpe отличается от других утилит (например, от стандартного objdump)?
- Инструмент сфокусирован исключительно на формате PE. Он предоставляет информацию обо всех критически важных частях файла: заголовках DOS и PE, секциях, таблице импорта и экспорта, ресурсах, отладочной информации и сертификатах.
- Инструмент выводит информацию в отформатированном виде, что значительно ускоряет ее восприятие и анализ по сравнению.
- Readpe может дизассемблировать секции кода, преобразуя машинные инструкции в читаемый ассемблерный код.
▶️ Устанавливаем
▶️ Проверяем
▶️ Общая информация о файле
Ключ
▶️ Анализ таблицы импорта
Одна из самых востребованных функций. Какие внешние библиотеки и функции использует программа?
▶️ Просмотр секций
Ключ
Readpe — это дизассемблер и анализатор PE-файлов. Его ключевое преимущество — кроссплатформенность. Многие аналогичные инструменты заточены под Windows, а readpe компилируется и работает в средах Linux, что делает его незаменимым в арсенале специалистов, которые предпочитают или вынуждены проводить анализ на Unix-подобных системах.
- Инструмент сфокусирован исключительно на формате PE. Он предоставляет информацию обо всех критически важных частях файла: заголовках DOS и PE, секциях, таблице импорта и экспорта, ресурсах, отладочной информации и сертификатах.
- Инструмент выводит информацию в отформатированном виде, что значительно ускоряет ее восприятие и анализ по сравнению.
- Readpe может дизассемблировать секции кода, преобразуя машинные инструкции в читаемый ассемблерный код.
git clone https://github.com/mentebinaria/readpe.git
cd readpe
sudo make install
echo "/usr/local/lib" | sudo tee /etc/ld.so.conf.d/libpe.conf
sudo ldconfig
readpe --h
Ключ
-H
выводит сводную информацию из заголовковreadpe -H notepad.exe
Вывод покажет архитектуру (
x86/x64
), точку входа, характеристики файла, размеры секций и другую метаинформацию.
Одна из самых востребованных функций. Какие внешние библиотеки и функции использует программа?
readpe -i notepad.exe
Вы увидите список всех импортированных
DLL
(например,
KERNEL32.DLL, USER32.DLL, GDI32.DLL
) и конкретных функций из них (
CreateFile, MessageBox, GetSystemTime и т.д.
). Это мгновенно дает понимание о потенциальных возможностях анализируемого файла.
Ключ
-S
отображает все секции файла (.text, .data, .rdata, .rsrc и др.).readpe -S notepad.exe
В выводе вы найдете имена секций, их виртуальные и физические размеры, атрибуты доступа. Это важно для оценки, например, наличия нестандартных или исполняемых секций с атрибутом на запись — частый признак уязвимости или зловредной техники.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍8🔥5
А вы знали что...
🔸 85% мобильных приложений содержат критические уязвимости (отчет OWASP 2024)
🔸 Каждое 3-е приложение в Google Play имеет уязвимости, связанные с хранением данных (исследование Positive Technologies).
🔸 Хакерские атаки на Android выросли на 50% за последние 2 года (данные Kaspersky Lab).
Знание этих рисков – первый шаг к безопасности. Второй – освоить инструменты, которые помогут их устранить. Стартуем 20 октября!👩💻
🔴 Записаться
Рассмотрим устройство приложений под ОС Android, этапы создания мобильного приложения, приемы реверса и изменения кода. Подробно изучим поиск и эксплуатацию уязвимостей.
Курс создан для:
🌟 Сотрудников подразделений ИБ для повышения квалификации, новичков в сфере анализа мобильных приложений, реверс-инженеров для повышения квалификации в области мобильных приложений
🚀 По всем вопросам пишите @CodebyManagerBot
Знание этих рисков – первый шаг к безопасности. Второй – освоить инструменты, которые помогут их устранить. Стартуем 20 октября!
Рассмотрим устройство приложений под ОС Android, этапы создания мобильного приложения, приемы реверса и изменения кода. Подробно изучим поиск и эксплуатацию уязвимостей.
Курс создан для:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤6🔥5
Forwarded from CyberCamp
Продолжаем мотивировать вас на обучение! 🧑💻
Академия Кодебай поделилась уроками для CyberCamp2025 на темы:
😎 Реагирование на компьютерные инциденты
Рассмотрим 4 этапа реагирования: подготовка, обнаружение, анализ и сдерживание. В рамках каждого этапа представлено описание процессов, технологий и возможных артефактов при проведении криминалистического анализа, а также перечень мероприятий, проводимых после инцидента.
😎 Пентест инфраструктуры Active Directory
Изучим основные элементы пентеста: уязвимые конфигурации списков доступа, получение первоначального доступа и сохранение доступа к системе. Вся практическая часть представлена в виде наглядных видео-уроков👨💻
😎 OSINT: технология боевой разведки
Проанализируем виды идентификаторов в открытых источниках: электронная почта, никнейм, профили в социальных сетях, и даже IP-адрес👻
©️ Регистрация l 😺 Чат
Академия Кодебай поделилась уроками для CyberCamp2025 на темы:
Рассмотрим 4 этапа реагирования: подготовка, обнаружение, анализ и сдерживание. В рамках каждого этапа представлено описание процессов, технологий и возможных артефактов при проведении криминалистического анализа, а также перечень мероприятий, проводимых после инцидента.
Изучим основные элементы пентеста: уязвимые конфигурации списков доступа, получение первоначального доступа и сохранение доступа к системе. Вся практическая часть представлена в виде наглядных видео-уроков
Проанализируем виды идентификаторов в открытых источниках: электронная почта, никнейм, профили в социальных сетях, и даже IP-адрес
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15❤9🔥5🆒2
BloodHound — Визуализация и анализ путей эскалации в Active Directory
Основные возможности BloodHound Legacy
⏺️ Сбор данных SharpHound-коллектором: собирает информацию по множеству «сводных» источников — сессии, групповые членства, ACL, делегирование, SPN и др. (данные затем загружаются в Neo4j).
⏺️ Визуализация графа привилегий: поиск кратчайших путей до Domain Admin, фильтры и преднастроенные запросы на примечательные сценарии эскалации.
⏺️ Набор готовых запросов/паттернов (которые удобнее исполнять в GUI) для быстрого обнаружения опасных конфигураций — например, неочевидных прав доступа или делегирования.
⏺️ Экспорт/импорт собранных данных (JSON/ZIP) — удобно включать в отчёты и последующий анализ.
⏺️ Подходит для оффлайн-анализа: можно загрузить заранее собранные данные и работать с ними локально в GUI.
⬇️ Установка и запуск (общая инструкция, Legacy)
1️⃣ Скачайте BloodHound CLI — это утилита, которая автоматически развернёт весь стек в Docker Compose. Выберите релиз под вашу ОС/архитектуру и скачайте (в примере — Linux AMD64):
(для macOS / Windows используйте соответствующие бинарники).
2️⃣ Распакуйте скачанный архив:
После распаковки у вас появится исполняемый bloodhound-cli.
3️⃣ Запустите установку (в той же папке, где лежит bloodhound-cli):
Инсталлятор загрузит docker-compose.yml, создаст тома и контейнеры (Postgres, Neo4j/graph-db, application, web UI) и запустит их. В процессе в терминале будет выведен сгенерированный пароль администратора.
❓ Преимущества BloodHound Legacy
➡️ Даёт наглядное представление о сложных взаимосвязях в AD — графы делают очевидными скрытые пути эскалации.
➡️ Широко известен и принят в сообществе — много готовых гайдов, курсов и правил детекции.
➡️ Гибкость в анализе: можно загружать кастомные данные и писать собственные запросы для поиска необычных сценариев.
В настоящее время BloodHound стал классикой для пентестеров и специалистов по безопасности. Было бы круто услышать ваши отзывы и кейсы — пишите в комментариях свои истории использования, лайфхаки или нестандартные находки!
BloodHound Legacy — оригинальная реализация известного проекта BloodHound для картирования связей в Active Directory. Инструмент собирает данные об объектах AD (пользователи, группы, компьютеры, ACL, делегирование и т.д.), загружает их в графовую базу Neo4j и отображает в удобном графическом интерфейсе, позволяющем быстро находить пути эскалации.
Основные возможности BloodHound Legacy
wget https://github.com/SpecterOps/bloodhound-cli/releases/latest/download/bloodhound-cli-linux-amd64.tar.gz
(для macOS / Windows используйте соответствующие бинарники).
tar -xvzf bloodhound-cli-linux-amd64.tar.gz
После распаковки у вас появится исполняемый bloodhound-cli.
./bloodhound-cli install
Инсталлятор загрузит docker-compose.yml, создаст тома и контейнеры (Postgres, Neo4j/graph-db, application, web UI) и запустит их. В процессе в терминале будет выведен сгенерированный пароль администратора.
В настоящее время BloodHound стал классикой для пентестеров и специалистов по безопасности. Было бы круто услышать ваши отзывы и кейсы — пишите в комментариях свои истории использования, лайфхаки или нестандартные находки!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14❤7🔥5
PowerSploit — Модульный PowerShell-фреймворк для пост-эксплуатации
⚡️ Основные возможности PowerSploit
⏺️ Code execution / инъекция и загрузка шелл-кодa — функции вроде Invoke-Shellcode и Invoke-ReflectivePELoad позволяют запускать произвольный код в контексте процесса Windows.
⏺️ PrivEsc (повышение привилегий) — модуль PowerUp и другие скрипты собирают и проверяют распространённые векторы повышения привилегий в Windows-окружении.
⏺️ Credential access / извлечение учётных данных — инструменты и обёртки для вызова Mimikatz и других техник получения паролей/хэшей.
⏺️ Persistence, Evasion, Recon & Exfiltration — скрипты для устойчивого присутствия, обхода AV/EDR (включая техники «fileless»), сбора информации о системе и экспорта данных.
⏺️ Модульная структура и экспорт — удобный набор отдельных модулей (CodeExecution, Privesc, Exfiltration и др.) для выборочной загрузки и использования в сценариях.
⬇️ Установка и быстрый запуск
PowerSploit может использоваться как локально (импорт модулей в интерактивный PowerShell), так и развертываться через PowerShell Gallery/загрузку с GitHub.
Пример скачивания и импорта модуля:
Также имеется пакетная публикация/манифест для PowerShell Gallery (версия PowerSploit 3.0.0.0), что упрощает установку через PowerShellGet. При использовании в реальных тестах предупреждаем: многие EDR/AV детектируют активности PowerSploit, поэтому запускать инструменты следует только в тестовых средах.
⚙️ Преимущества PowerSploit
➡️ Широкий набор готовых техник — экономит время в post-exploit фазе, объединяя распространённые приёмы в одном наборе.
➡️ Модульность и читаемость — скрипты на PowerShell легко адаптировать под конкретные сценарии и изучать для обнаружения и защиты.
➡️ Активное признание в сообществе — PowerSploit фигурирует в учебных материалах, чек-листах по атаке/защите и в базах знани (MITRE/S0194).
PowerSploit — это коллекция PowerShell-модулей и скриптов, предназначенных для помощи пентестерам и red-team специалистам на этапах пост-эксплуатации: выполнение кода, повышение привилегий, обход защиты, сбор информации и вывод данных. Проект содержит набор готовых функций для инъекции кода, извлечения учётных данных, поиска в системе уязвимостей конфигурации и других задач, характерных для работы после получения начального доступа.
PowerSploit может использоваться как локально (импорт модулей в интерактивный PowerShell), так и развертываться через PowerShell Gallery/загрузку с GitHub.
Пример скачивания и импорта модуля:
git clone https://github.com/PowerShellMafia/PowerSploit.git
cd PowerSploit
# импорт конкретного скрипта, например PowerUp
Import-Module .\Privesc\PowerUp.ps1
# или выполнить функцию прямо из файла
.\Privesc\PowerUp.ps1
Invoke-AllChecks
Также имеется пакетная публикация/манифест для PowerShell Gallery (версия PowerSploit 3.0.0.0), что упрощает установку через PowerShellGet. При использовании в реальных тестах предупреждаем: многие EDR/AV детектируют активности PowerSploit, поэтому запускать инструменты следует только в тестовых средах.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍6🔥6
Как защитить IT-инфраструктуру компании от хакеров и утечек? 🔐
Под руководством опытных кураторов вы разберётесь в ключевых процессах мониторинга безопасности и научитесь внедрять их на практике
🔴 Подробнее
Что ждёт на курсе?
✨ Threat Intelligence & Hunting — ищем угрозы
✨ Vulnerability & Patch Management — закрываем дыры быстрее хакеров
✨ Incident Response (IR) — отрабатываем атаки по шагам
✨ Администрирование СЗИ — настраиваем защиту как профи
Что получите в итоге?
🔸 Готовые схемы защиты под разные бизнес-сценарии
🔸 Навыки, которые ценят в SOC, CERT и отделах безопасности
🔸 Сертификат
Кому подойдёт?
✅ Начинающим специалистам по инфобезопасности
✅ Сисадминам, которые хотят перейти в ИБ
✅ IT-специалистам, уставшим от "латания дыр" без системы
🔴 Успейте записаться до 20 октября
🚀 По всем вопросам пишите @CodebyManagerBot
Под руководством опытных кураторов вы разберётесь в ключевых процессах мониторинга безопасности и научитесь внедрять их на практике
Что ждёт на курсе?
Что получите в итоге?
Кому подойдёт?
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍5🔥5