Следуйте инструкциям в видео ниже, чтобы узнать, как установить наш сайт как веб-приложение на главный экран вашего устройства.
Примечание: Эта функция может быть недоступна в некоторых браузерах.
Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём неправильно. Необходимо обновить браузер или попробовать использовать другой.
Вы получили initial access. Beacon жив, C2-канал поднят. Через минуту MsMpEng.exe режет нагрузку, Script Block Logging пишет каждый чих в Event Log, а AppLocker не даёт запустить ничего кроме notepad.exe. Если вы работали на реальных engagement'ах - знаете это чувство, когда красивый initial...
Справочник для red team операторов и пентестеров, у которых EDR (CrowdStrike Falcon, Defender for Endpoint) прибил весь привычный инструментарий, а доступ к cmd/PowerShell от непривилегированного пользователя - есть. Windows 10/Server 2016+, AppLocker с дефолтными правилами. Знакомая ситуация...
Когда я впервые руками собирал шеллкод на NASM и смотрел в x64dbg, как мои байты выполняются в памяти чужого процесса - exploit development перестал быть абстракцией из книжек. Это был тот момент, когда \x31\xc0\x50\x68 превратились из мусора в осмысленные инструкции. Написание шеллкода -...
Если ты думаешь, что Red Team - это просто про хакерство и взлом, то ты сильно ошибаешься. А если добавить в эту картину критическую инфраструктуру, то всё становится ещё сложнее. Тут уже не работает стандартная схема «взломал, и ушел». На кону не просто данные или доступ к системе - на кону...
Вроде бы ты только что достал LSASS - и вот, уже по всей сети все летает, домен в руках, пароли и токены наготове. Ну, это было в прошлом. Теперь, в 2026, скажем прямо: те старые методы, которые ещё год назад летали как по маслу, нынче уже не катят.
Mimikatz? Пожалуй, все слышали, и все его...
Думаешь, OSINT — это просто гуглить админки? Забудь. Это прошлый век. Сегодня корпоративная разведка по открытым источникам — это не просто поиск информации, это искусство. И наука. Это фундамент для любой серьезной операции, будь то пентест или защита периметра.
Содержание:
Фундамент...
Забудь всё, что ты видел в кино про хакеров-одиночек в худи, что за пару минут ломают Пентагон под драйвовый саундтрек. Это чистая фантастика. В реальности хакинг – это не про озарение гения, а про холодный расчет, командную работу и тонны рутины. Кстати, вот полный разбор мифов кибербеза...
Вы точно используете Metasploit на максимум?
Многие знают Metasploit, но почти никто не использует его скрытые возможности по максимуму. В этой статье я покажу, как один почти забытый модуль позволяет получить права администратора без ввода пароля — просто используя то, что уже есть в системе...
Оглавление
Введение
Основные понятия
Виды тестировщиков безопасности
Цели пентестеров
Фазы атаки
Инфраструктура хакера
Cloud Security: Пентест облачных сред
ИИ в кибератаках
Заключение
Введение
Чтобы начать нужно дать определения некоторым терминам, чтобы они последовательно использовались на...
Начинаете свой путь в информационной безопасности и чувствуете, что большая часть обсуждений на форумах вам абсолютно непонятна? Мир информационной безопасности полон специфических терминов и аббревиатур, которые могут сбить с толку новичка. Эта статья поможет вам разобраться в основных...
Здравствуйте!
Мне нужно написать диплом на тему: "Разработка сценария компьютерной атаки и уязвимых узлов для платформы "Киберполигон Ampire". При этом нужно использовать методы машинного обучения (желательно GAN) либо как вспомогательный инструмент для проведения атаки, либо, наоборот, как...
Приветствую, в этой статье я расскажу о курсе и итоговом экзамене HTB CPTS. Надеюсь, что это даст понимание всем, кто собирается проходить курс и сдавать экзамен в будущем.
В предыдущей статье я рассказывал о курсе HTB CBBH "Обзор курса Certified Bug Bounty Hunter (CBBH) от HTB Academy"...
Приветствую, товарищи!
В первой части разберем базовые моменты при решение задач Active Directory:
Разведка
Основные службы
Утилиты
Подключение
Active Directory Domain Services (AD DS), предоставляет методы хранения данных каталога.
Например, AD DS хранит сведения об учетных записях...
active directory
hackerlab
novice
pentest
redteam
windows
аудит ad
иб-обучение
ит-безопасность
кибербезопасность
пентест
практические задачи
тестирование безопасности
Братан, респект за то, что решил выгребать из этой жопы через саморазвитие! Кибербезопасность – тема огонь, и движуха в эту сторону точно не будет лишней. Забей на прошлое, главное – куда ты рулишь сейчас.
Твоя движуха понятна: работа – говно, личная жизнь – треш, и ты такой: "Хватит это...
Это вторая часть статьи о проксировании загрузки DLL для скрытия подозрительных следов стека, ведущих к выделенной пользователем области RX. Первая часть здесь, она обязательна к прочтению!
Я не буду углубляться в то, как работает стек, потому что я уже рассказал об этом в предыдущей статье...
В этой статье представлен высокоуровневый обзор трассировки стека. Того, как EDR/AV используют трассировку для обнаружения, использования телеметрии ETWTI. Рассмотрим то, что можно сделать для её обхода. Итак, прежде чем мы обсудим уклонение, давайте сначала поймем, почему трассировка стека...
Приветствую, друзья! Прошу прощения за долгое молчание! Многое нужно было переосмыслить, прежде чем написать новую статью. В один прекрасный серый день, сидя на Хабре, я случайно попал на старенькую статью 2020 года, если судить по репутации - очень авторитетного поста компании T.Hunter...
Небольшое видео как проводят пентест Red Team. Редтиминг во многом похож на пентест, но более направлен. Цель красной команды не в поиске максимального числа уязвимостей. Цель — проверить возможности организации по выявлению и предотвращению вторжения. Нападающие получают доступ к чувствительной...
На данном сайте используются файлы cookie, чтобы персонализировать контент и сохранить Ваш вход в систему, если Вы зарегистрируетесь.
Продолжая использовать этот сайт, Вы соглашаетесь на использование наших файлов cookie.