red team

  1. Сергей Попов

    Статья Обход Windows Defender и AMSI: практический гайд по defense evasion для Red Team

    Вы получили initial access. Beacon жив, C2-канал поднят. Через минуту MsMpEng.exe режет нагрузку, Script Block Logging пишет каждый чих в Event Log, а AppLocker не даёт запустить ничего кроме notepad.exe. Если вы работали на реальных engagement'ах - знаете это чувство, когда красивый initial...
  2. Sergei webware

    Заметка LOLBAS шпаргалка: команды пост-эксплуатации Windows без сторонних инструментов

    Справочник для red team операторов и пентестеров, у которых EDR (CrowdStrike Falcon, Defender for Endpoint) прибил весь привычный инструментарий, а доступ к cmd/PowerShell от непривилегированного пользователя - есть. Windows 10/Server 2016+, AppLocker с дефолтными правилами. Знакомая ситуация...
  3. Сергей Попов

    Статья Разработка шеллкода: от ручного написания на ассемблере до инъекции в процесс

    Когда я впервые руками собирал шеллкод на NASM и смотрел в x64dbg, как мои байты выполняются в памяти чужого процесса - exploit development перестал быть абстракцией из книжек. Это был тот момент, когда \x31\xc0\x50\x68 превратились из мусора в осмысленные инструкции. Написание шеллкода -...
  4. Luxkerr

    Статья Red Team против завода: как безопасно моделировать атаки на критическую инфраструктуру

    Если ты думаешь, что Red Team - это просто про хакерство и взлом, то ты сильно ошибаешься. А если добавить в эту картину критическую инфраструктуру, то всё становится ещё сложнее. Тут уже не работает стандартная схема «взломал, и ушел». На кону не просто данные или доступ к системе - на кону...
  5. Luxkerr

    Статья Современные техники lateral movement в Windows-домене без использования Mimikatz

    Вроде бы ты только что достал LSASS - и вот, уже по всей сети все летает, домен в руках, пароли и токены наготове. Ну, это было в прошлом. Теперь, в 2026, скажем прямо: те старые методы, которые ещё год назад летали как по маслу, нынче уже не катят. Mimikatz? Пожалуй, все слышали, и все его...
  6. Сергей Попов

    Статья Корпоративный OSINT: Взламываем и Защищаем Компании, Используя Только Открытые Данные. Полный Гайд для Red & Blue Team

    Думаешь, OSINT — это просто гуглить админки? Забудь. Это прошлый век. Сегодня корпоративная разведка по открытым источникам — это не просто поиск информации, это искусство. И наука. Это фундамент для любой серьезной операции, будь то пентест или защита периметра. Содержание: Фундамент...
  7. Сергей Попов

    Статья От Mr. Robot до суровой реальности: Как на самом деле ломают системы в 2025 году? Разбор для тех, кто хочет в Red Team

    Забудь всё, что ты видел в кино про хакеров-одиночек в худи, что за пару минут ломают Пентагон под драйвовый саундтрек. Это чистая фантастика. В реальности хакинг – это не про озарение гения, а про холодный расчет, командную работу и тонны рутины. Кстати, вот полный разбор мифов кибербеза...
  8. Сергей Попов

    Статья Обновлённый гайд: использование токенов в Metasploit для повышения привилегий

    Вы точно используете Metasploit на максимум? Многие знают Metasploit, но почти никто не использует его скрытые возможности по максимуму. В этой статье я покажу, как один почти забытый модуль позволяет получить права администратора без ввода пароля — просто используя то, что уже есть в системе...
  9. apache2

    Статья Всё о Пентесте и Red Team для новичков в новых реалиях

    Оглавление Введение Основные понятия Виды тестировщиков безопасности Цели пентестеров Фазы атаки Инфраструктура хакера Cloud Security: Пентест облачных сред ИИ в кибератаках Заключение Введение Чтобы начать нужно дать определения некоторым терминам, чтобы они последовательно использовались на...
  10. TTpoKypaTop

    Статья Азбука хакера: ключевые термины и сокращения в кибербезопасности

    Начинаете свой путь в информационной безопасности и чувствуете, что большая часть обсуждений на форумах вам абсолютно непонятна? Мир информационной безопасности полон специфических терминов и аббревиатур, которые могут сбить с толку новичка. Эта статья поможет вам разобраться в основных...
  11. A

    Диплом на кафедре ИБ

    Здравствуйте! Мне нужно написать диплом на тему: "Разработка сценария компьютерной атаки и уязвимых узлов для платформы "Киберполигон Ampire". При этом нужно использовать методы машинного обучения (желательно GAN) либо как вспомогательный инструмент для проведения атаки, либо, наоборот, как...
  12. whyrus

    Статья Обзор курса Certified Penetration Testing Specialist (CPTS) от HTB Academy

    Приветствую, в этой статье я расскажу о курсе и итоговом экзамене HTB CPTS. Надеюсь, что это даст понимание всем, кто собирается проходить курс и сдавать экзамен в будущем. В предыдущей статье я рассказывал о курсе HTB CBBH "Обзор курса Certified Bug Bounty Hunter (CBBH) от HTB Academy"...
  13. Exited3n

    Статья Active Directory на HackerLab: Введение в задачи по тестированию безопасности

    Приветствую, товарищи! В первой части разберем базовые моменты при решение задач Active Directory: Разведка Основные службы Утилиты Подключение Active Directory Domain Services (AD DS), предоставляет методы хранения данных каталога. Например, AD DS хранит сведения об учетных записях...
  14. kr0p3z

    Статья Мой путь в кибербезопасность

    Братан, респект за то, что решил выгребать из этой жопы через саморазвитие! Кибербезопасность – тема огонь, и движуха в эту сторону точно не будет лишней. Забей на прошлое, главное – куда ты рулишь сейчас. Твоя движуха понятна: работа – говно, личная жизнь – треш, и ты такой: "Хватит это...
  15. shauxnab

    red team

    Ребят,нужны люди для создания своей команды по ред тиму,опыта в этом нет, но желание его получить огромное
  16. szybnev

    Статья Скрываясь на виду у всех. №2

    Это вторая часть статьи о проксировании загрузки DLL для скрытия подозрительных следов стека, ведущих к выделенной пользователем области RX. Первая часть здесь, она обязательна к прочтению! Я не буду углубляться в то, как работает стек, потому что я уже рассказал об этом в предыдущей статье...
  17. szybnev

    Статья Скрываясь на виду у всех. №1

    В этой статье представлен высокоуровневый обзор трассировки стека. Того, как EDR/AV используют трассировку для обнаружения, использования телеметрии ETWTI. Рассмотрим то, что можно сделать для её обхода. Итак, прежде чем мы обсудим уклонение, давайте сначала поймем, почему трассировка стека...
  18. Сергей Сталь

    Статья Ninjutsu OS и признаки критического мышления

    Приветствую, друзья! Прошу прощения за долгое молчание! Многое нужно было переосмыслить, прежде чем написать новую статью. В один прекрасный серый день, сидя на Хабре, я случайно попал на старенькую статью 2020 года, если судить по репутации - очень авторитетного поста компании T.Hunter...
  19. mcfly

    Видео Обнаружить и остановить киберпреступника одним человеком.(Phdays 2021)

    Пентест от Александра Морозова (сорян ютуб видос удалил перезалил на яндекс диск) https://disk.yandex.ru/i/Zq-P2Uwyl2bkHQ
  20. mcfly

    Видео Физическая безопасность проникновение в офисное здание. (Red Team)

    Небольшое видео как проводят пентест Red Team. Редтиминг во многом похож на пентест, но более направлен. Цель красной команды не в поиске максимального числа уязвимостей. Цель — проверить возможности организации по выявлению и предотвращению вторжения. Нападающие получают доступ к чувствительной...