Роль киберразведки в защите инфраструктуры компании

Threat intelligence или Киберразведка, термин, который по частоте упоминаний в названиях продуктов, последнее время можно сравнить разве что с AI. Что это такое, продукт или услуга и чем занимаются люди в данной отрасли? Давайте попробуем разобраться.  Как известно, болезнь легче предотвратить, чем лечить. В информационной безопасности подходы схожи. Само собой у вас должны стоять средства … Читать далее

Роль сканера в процессе управления уязвимостями

Все мы пришли в информационную безопасность, чтобы защищать и делать мир вокруг нас безопаснее (ведь так?).Каким бы модным не был пентест, но сегодня мы поговорим про инструменты, которые не так часто любят рассматривать. Сканеры уязвимостей. Речь в данном случае пойдет не просто про nmap или nuclei, которые ты любишь применять на кибеполигоне или багбаунти. Мы … Читать далее

Где получить навыки red и blue team?

Современное время прекрасно подходит для обучения. Сайты, курсы, лабораторные, ИИ. При всем многообразии контента, ко мне в ЛС периодически приходят ребята с вопросом — где научиться пентесту. Одни просто хотят, чтобы им показали на какие кнопки нажимать, а другие реально хотят научиться и спрашивают, где это сделать. Для них сегодня и сделаем краткий обзор. Я … Читать далее

Почему процесс VM всё ещё ломается?

При построении надежных и защищенных систем одна из главных задач — максимально увеличить стоимость атаки для злоумышленников. Одной из составляющих этого процесса и является выстраивание системы Управления уязвимостями. Каждый день появляются новые уязвимости, на создание эксплойтов уходит примерно сутки, а патчи на критичные баги накатываются месяцами. Если посмотреть на успешные атаки в 2025 году, то … Читать далее

Проходим Standoff 365 с помощью пентест блокнота

Начну с того, что ребята сделали по-настоящему классную вещь. Как только увидел анонс заказал себе сразу так как давно хотел что-то такое в бумажном исполнении, а распечатать свой Obsidian — получится четыре тома про Red и Blue team.Отмечу качество исполнения — его приятно держать в руках, а если Вам просто для фото в кофейне с … Читать далее

TryHackMe Industrial Intrusion Breach Write-up

Давно хотел поработать со SCADA и данная машина показалась мне очень интересной. Первый write-up был уровень easy, теперь возьмем medium. Сам Industrial Intrusion CTF еще не начался и флаг здесь указывать не буду, потому надеюсь TryHackMe не будут сильно ругаться 🙂 Наша задача следующая — найти способ открыть ворота, минуя систему аутентификации по бейджу. Обращаем … Читать далее

TryHackMe -TryHack3M: Bricks Heist Write-up

Мой первый write-up, раньше писал заметки только для себя. Специально выбрал машину уровня Easy просто чтобы попробовать. Надеюсь будет полезно. Не будем тратить время на описание, прыгнем с места в карьер. Все ответы и флаги будут одним списком в самом конце. Добавляем в /etc/hosts Выполняем сканирование, флаг -A включает расширенное сканирование с определением ОС, версий … Читать далее

Как отслеживать C2 инфраструктуру c помощью Shodan и Censys

Что такое С2 мы рассмотрели прошлый раз. Теперь давайте представим себя в роли киберразведчика и попробуем с помощью Shodan и Censys поискать такую инфраструктуру. С2 сервера не всегда могут иметь отношение к плохим парням, так как это может быть сервер пентестеров (речь о white hat), да и особенно опытные знают как грамотно их скрыть и … Читать далее

Что такое Command & Control server? Рассмотрим на примере лучшего С2 — Adaptix Framework

При проведении тестирования на проникновение или соревнований вроде Standoff вам понадобится инструмент для постэксплуатации. С точки зрения red team, C2 — это сервер, с помощью которого вы управляете агентами, которые смогли установить на машины в целевой сети. C&C используется не только белыми хакерами для демонстрации возможных последствий атаки, но и злоумышленниками, так как несет в … Читать далее