Форум информационной безопасности - yg140.servegame.com

Статья Как начать bug bounty после CTF: практический roadmap перехода на реальный пентест

  • 78
  • 0
Флиппер Зиро на тёмном антистатическом коврике рядом с монетой CTF. Экран устройства светится зелёным текстом, позади — размытое окно Burp Suite в тёплом янтарном свете.


🏆 Решаешь CTF за 20 минут, а первый репорт на HackerOne прилетает обратно со статусом Duplicate? Это не проблема скилла — это проблема дисциплины.

Переход с CTF на bug bounty — не смена уровня сложности, а смена мышления целиком. В CTF ищешь флаг, в bug bounty доказываешь бизнес-импакт. Scope, дупликаты, отчёты, легальность — пять точек, где CTF-игроки стабильно горят.

Roadmap на 12 недель: recon-пайплайн subfinder+httpx+nuclei, Burp Suite как рефлекс, выбор первой программы на Standoff 365 или BI.ZONE, шаблон отчёта который триажится за часы, и пять ошибок автора — чтобы ты не повторял.

💡 Таблица инструментов CTF vs Bug Bounty и путь до Junior Pentest.

Статья Инструменты пентестера: TOP-10 с реальными примерами в каждой фазе атаки

  • 86
  • 0
Raspberry Pi с открытыми контактами GPIO на антистатическом коврике рядом с кабелем. Экран ноутбука в боке светится бирюзой, янтарный свет лампы падает на плату.


🛠️ 10 инструментов пентестера в порядке kill chain: не список утилит, а рабочая цепочка от первого Nmap до root.

Nmap без контекста — просто сканер портов. Nmap в начале kill chain — разведывательный модуль, от которого зависит весь вектор атаки. Разница между джуном и опытным пентестером не в количестве утилит, а в понимании — зачем конкретный инструмент запускается именно сейчас.

Разбираем десятку: Nmap, Burp Suite, ffuf, SQLmap, Metasploit, Hydra, Hashcat, Wireshark, LinPEAS и Nuclei — с привязкой к MITRE ATT&CK, флагами, реальными командами и полным сценарием от разведки до root на одной цели.

💡 Сравнительная таблица и сценарий реального теста.

Вакансия Pentester / Red Team Operator — Санкт-Петербург

  • 127
  • 0
💼 Pentester / Red Team Operator — Санкт-Петербург, офис, зарплата без потолка.

Команда расширяет offensive security направление и ищет того, кто думает как атакующий. В задачах — внутренние и внешние пентесты, анализ Active Directory и веб-приложений, отработка актуальных TTP и участие в Red Team операциях.

Ждут: понимание сетевых протоколов и корпоративных сетей. Плюсом будет опыт с AD, C2-фреймворками, C/C++, CTF или Bug Bounty. Оформление по ТК РФ, 5/2, обеды за счёт компании, офис у метро Новочеркасская.

📩 Отклик: @danilov_danil03 в Telegram.

Статья Эксплуатация CVE в веб-приложениях: от чтения advisory до RCE за три шага

  • 224
  • 0
Исследователь безопасности сидит спиной к зрителю перед двумя мониторами в тёмной комнате. Экраны с терминалом и Burp Suite отбрасывают сине-зелёный свет на капюшон.


🔗 CVE-2025-32432 и CVE-2025-55182: как сухая строчка advisory превращается в pre-auth RCE — от patch diff до nuclei-шаблона.

Craft CMS, React Server Components — два стека, одна болезнь: публичный эндпоинт ест сложные структуры без валидации. В Craft это gadget chain через Yii::createObject() с подменой __class, session poisoning и require на файл сессии. В React — голая десериализация CWE-502, CISA KEV, ransomware-кампании.

Разбираем методологию целиком: декомпозиция advisory по CWE и CVSS-вектору, patch diffing через git diff, воспроизведение в Docker, IoC для WAF из маркеров десериализации, nuclei-шаблон для массового сканирования и маппинг всей цепочки на MITRE ATT&CK.

💡 Workflow на 6 шагов — от curl до отчёта.

Статья Разработка эксплойта для CVE: пример полного цикла от crash до рабочего PoC

  • 201
  • 0
Треснувшая сургучная печать тёмно-красного цвета на матовом чёрном коврике, под ней — плата с гравировкой. Тёплый свет настольной лампы, бирюзовое свечение монитора, мелкозернистые тени.


💥 От segfault до контролируемого RCE: полный цикл разработки эксплойта — триаж краша, ROP-цепочка, обход DEP и ASLR.

Большинство материалов по эксплуатации памяти заканчиваются на теории стека или запуске чужого PoC. Дальше — «ну вы поняли». Здесь — без этого.

Разбираем полный цикл: триаж crash в GDB/WinDbg, расчёт offset через cyclic pattern, сборка ROP-цепочки под VirtualProtect/WriteProcessMemory, обход ASLR через ret2plt и information leak. Примеры на реальных CVE — CVE-2018-8453 (UAF, APT FruityArmor), CVE-2024-3400 (PAN-OS, CVSS 10.0). Код на pwntools, команды ropper, типичные ошибки которые убивают полдня.

💡 Чеклист на 8 шагов от advisory до рабочего PoC.

Статья Анализ CVE уязвимостей: от строчки в NVD до рабочей гипотезы эксплуатации

  • 251
  • 0
Полуоткрытый ноутбук на тёмном столе с терминалом, светящимся зелёным текстом CVE-идентификаторов. Рядом Raspberry Pi с мигающим светодиодом и свёрнутый кабель в мягком боке.


🔍 Нашёл CVE в сканировании — и завис на NVD? Это лечится. Разбираем, как читать advisory для реального engagement, а не для отчёта по комплаенсу.

CVSS-скор — число для менеджеров. Пентестеру нужен вектор: AV:N + PR:N + UI:N — это атака без предусловий, CWE-502 — десериализация, CWE-78 — command injection. Log4Shell, Heartbleed, Shellshock, Stagefright — разбираем каждый по CWE и CVSS-вектору до root cause без единой строки исходников.

Patch diffing через Ghidra Version Tracking и BinDiff, пятишаговый workflow от advisory до тестируемой гипотезы, маппинг на MITRE ATT&CK и компактный чеклист для быстрой оценки CVE — всё, чтобы за три минуты понять: копать или идти дальше.

Статья CVE-2026-6112 и CVE-2026-6113: уязвимость Command Injection в Totolink A7100RU — от анализа прошивки до детекции

  • 283
  • 0
Разобранный роутер Totolink с обнажённой платой под янтарной лампой-лупой. Монитор в полутёмной лаборатории выводит зелёный терминальный текст об уязвимости Command Injection.


💀 CVE-2026-6112 и CVE-2026-6113: два command injection в Totolink A7100RU — без аутентификации, PoC уже на GitHub, патча нет.

Один POST-запрос к `/cgi-bin/cstecgi.cgi` с shell-метасимволом в параметре — и ты root на чужом роутере. CVSS 8.9, вектор полностью безагентный: сеть, без условий, без логина, без действий жертвы.

Разбираем обе CVE руками: распаковываем прошивку через binwalk, находим уязвимый `sprintf()→system()` в Ghidra, формируем рабочий PoC. Полный маппинг kill chain на MITRE ATT&CK — от T1190 до T1496. И главное: готовые Suricata-правила с pcre-детекцией shell-метасимволов, которых нет ни на одном русскоязычном ресурсе.

💡 Плюс — митигация при отсутствии патча.

Статья Cloud Security Posture Management (CSPM): обзор инструментов 2026

  • 218
  • 0
1776894119241.webp

Cloud Security Posture Management (CSPM): обзор инструментов 2026
☁️ Облако редко ломается из-за чего-то экзотического. Чаще всё начинается с банальной misconfiguration: лишние права, открытый наружу сервис, забытое исключение в политике, отключённое журналирование. В этом материале разберём, почему CSPM в 2026 году уже нельзя считать просто “ещё одним сканером облака” и как он превратился в постоянный слой контроля за состоянием инфраструктуры.

🔍 По шагам посмотрим, чем отличаются Wiz, Prisma Cloud, Orca Security и Cloud Custodian: где у них сильные стороны, на чём держится их подход, как они собирают контекст вокруг риска и где начинаются ограничения. Отдельно затронем российскую специфику, чтобы выбор не сводился к витрине глобальных вендоров и не ломался при первом столкновении с локальным облаком.

Статья LLM Honeypot: строим приманку на базе языковой модели для мониторинга всех 65535 портов

  • 274
  • 0
Стальная рыболовная приманка в форме серверного шасси с мигающими светодиодами лежит на чёрном антистатическом коврике. Позади светится экран ноутбука с зелёными строками терминала.


🍯 LLM-honeypot своими руками: ловим ботнеты языковой моделью на всех 65535 портах.

Cowrie с дефолтным баннером Mirai раскусывает за секунды — один и тот же fingerprint, десяток захардкоженных команд. LLM-honeypot работает иначе: модель генерирует контекстно-зависимый вывод в реальном времени, атакующий думает, что ломает живой сервер — и сливает свои TTPs.

Разворачиваем на Linux: единый asyncio-listener через nftables REDIRECT на все порты, Ollama или OpenAI в качестве движка, трёхуровневая защита бюджета от массовых сканов, логирование в JSON с маппингом на MITRE ATT&CK.

💡 Полный код, prompt engineering без hallucination и детекция AI-агентов через prompt injection.

Статья Sigma правила детекции Cisco SD-WAN: пишем детекты на CVE-2026-20127 и lateral movement через NETCONF

  • 216
  • 0
Матрёшка на тёмном антистатическом коврике: внешняя оболочка приоткрыта, внутри светится миниатюрный сетевой коммутатор с зелёными светодиодами. Тёплый янтарный свет лампы, глубокие сине-серые тени.


🔴 Sigma-правила для Cisco SD-WAN: детектируем CVE-2026-20127 и lateral movement через NETCONF.

CISA выдала 48 часов вместо стандартных 21 дня — это говорит о масштабе угрозы. Группировка UAT-8616 сидела в SD-WAN-инфраструктурах незамеченной с 2023 года, а готовых Sigma-правил под этот attack chain не существует.

В статье разбираем всю цепочку: от обхода аутентификации (CVSS 10.0) и rogue-peer инъекции через NETCONF до anti-forensics и lateral movement. Пишем рабочие детекты под vManage/vSmart-логи, настраиваем pipeline-маппинг для Splunk и Elastic, разбираем валидацию без продакшн-инцидента.
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

Статистика форума

Темы
51 010
Сообщения
344 791
Пользователи
148 541
Новый пользователь
Zasudeti