home.social

#pentest — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #pentest, aggregated by home.social.

  1. Mini Pen Test Diaries Story:

    The year was 2010, and I was onsite at a UK local authority doing an internal network assessment.

    One of the tasks was - if given a standard, non-privileged, domain user account, with minimal access afforded to it - what could I do? Could I access sensitive documents? Could I login to systems I shouldn't be able to? Could I elevate myself. Standard stuff.

    I got my account, and immediately started fishing around the main file share with the users home directories on it. To my immense surprise, I found out that I was able to access the content of every single users home directory. Including all the top level folks.

    They must've accidentally given me some account in an IT group or something, so I check it out. Nope - groups look normal.

    The permissions on the share look pretty normal too.

    I play around with the account more and more and encounter zero resistance to anything, access wise.

    Something must be very wrong - but what?

    Finally I go over and speak to the IT people who I'd been working with.

    "So," I said. "This account, it's supposed to have a very minimal permissions set right?"

    "Yes, the lowest of the low." They reply.

    "So how come I can get into all these files?" I ask, and show them my rummaging around the very senior peoples confidential files.

    "You shouldn't be able to do that!!"

    Now, the three of us are rapidly trying to figure out what the heck is going on. It's surprisingly difficult to figure out.

    Eventually, I make what to this day remains one of my all time favorite pen testing discoveries.

    This organisation, had somehow, managed to add the entire "Domain Users" group to the "Domain Admins" group!

    All 1,500 people who worked there, had domain admin access. And after investigation, we found out it had been like that for 10 months.

    Someone couldn't get something working, until they found this "fix".

    Amazing.

    For more, slightly less mini pen test diaries stories, check out infosecdiaries.com.

    #infosec #pentest #pentesting

  2. Your last pen test was outdated before the report was even delivered.
    At BSides312, Paul Petefish is introducing the Continuous Penetration Testing Methodology (CPTM), a framework that transforms pen testing from an episodic checkbox into an always-on security function.
    20+ years in offensive security. He wrote CPTM because the old way stopped making sense.
    May 16th. Chicago.
    🎟️ bsides312.org
    #BSides312 #InfoSec #CyberSecurity #PenTest #OffSec #ContinuousSecurity #Chicago

  3. HiveTraceRed vs garak: тестируем безопасность языковых моделей на русском и английском

    Наша команда сравнила два открытых инструмента для проверки языковых моделей (LLM) на устойчивость к атакам: российский HiveTraceRed от HiveTrace/ITMO и международный garak от NVIDIA. Прогнали обоих на одинаковых задачах против двух открытых моделей (qwen2.5:3b и llama3.2:3b) на английском и русском языках. Главное: На английском работают оба , плюс-минус одинаково. HiveTraceRed нашёл 11 кандидатов в обходы (Jailbreak, это обход встроенных защитных ограничений модели через специальный запрос. Например, если модель отказывается писать фишинговое письмо в лоб, jailbreak это формулировка, после которой она его всё-таки пишет) на 380 попыток, у garak вышло 2 на 174. После ручной проверки всех 20 кандидатов от обоих инструментов 12 оказались настоящими jailbreak’ами, 2 пограничными, 6 ложными срабатываниями. Persuasion-атаки (FootInTheDoor + Framing, добраны отдельно): добавляют ещё 11 случаев утечки методологии на 40 попыток (модель обсуждает тему «академически», но без полностью actionable инструкций). Лучше всего срабатывает FramingAttack на qwen-RU (3/5). На русском garak бесполезен : ноль найденных кандидатов на обеих моделях из 80 попыток. У HiveTraceRed 7 кандидатов на 380 попыток. Если вам нужно тестировать LLM, обслуживающую русскоязычных пользователей (а это любой российский продукт, от GigaChat до банковского чат-бота на YandexGPT), используйте HiveTraceRed. Дальше расскажем, почему так получилось, что именно нашли и как воспроизвести у себя.

    habr.com/ru/articles/1031876/

    #информационная_безопасность #искусственный_интеллект #garak #hivetracered #llm #pentest #redteam

  4. Думаем графами с IPAHound

    Всем привет, меня зовут Михаил Сухов, я участник команды PT SWARM. Нам в команде все чаще встречается инфраструктура, построенная на базе альтернативных реализаций службы каталога Microsoft Active Directory. Одной из таких реализаций, заслуженно получившей большое распространение является FreeIPA. В ходе работы с FreeIPA стало очевидно, что можно изучать еще и архитектурные особенности, которые сильно отличаются от AD. Так появился IPAHound — наш аналог BloodHound для FreeIPA. За основу был взят проект BloodHound Legacy с поддержкой PKI. Мы неоднократно использовали IPAHound в своих проектах по поиску уязвимостей. В этой статье я расскажу о нашем инструменте. Также посмотрим на различные способы анализа связей, облегчающие продвижение в FreeIPA.

    habr.com/ru/companies/pt/artic

    #ipahound #freeipa #ldap #sudo #selinux #kerberos #pentest #ald pro #bloodhound

  5. Думаем графами с IPAHound

    Всем привет, меня зовут Михаил Сухов, я участник команды PT SWARM. Нам в команде все чаще встречается инфраструктура, построенная на базе альтернативных реализаций службы каталога Microsoft Active Directory. Одной из таких реализаций, заслуженно получившей большое распространение является FreeIPA. В ходе работы с FreeIPA стало очевидно, что можно изучать еще и архитектурные особенности, которые сильно отличаются от AD. Так появился IPAHound — наш аналог BloodHound для FreeIPA. За основу был взят проект BloodHound Legacy с поддержкой PKI. Мы неоднократно использовали IPAHound в своих проектах по поиску уязвимостей. В этой статье я расскажу о нашем инструменте. Также посмотрим на различные способы анализа связей, облегчающие продвижение в FreeIPA.

    habr.com/ru/companies/pt/artic

    #ipahound #freeipa #ldap #sudo #selinux #kerberos #pentest #ald pro #bloodhound

  6. Думаем графами с IPAHound

    Всем привет, меня зовут Михаил Сухов, я участник команды PT SWARM. Нам в команде все чаще встречается инфраструктура, построенная на базе альтернативных реализаций службы каталога Microsoft Active Directory. Одной из таких реализаций, заслуженно получившей большое распространение является FreeIPA. В ходе работы с FreeIPA стало очевидно, что можно изучать еще и архитектурные особенности, которые сильно отличаются от AD. Так появился IPAHound — наш аналог BloodHound для FreeIPA. За основу был взят проект BloodHound Legacy с поддержкой PKI. Мы неоднократно использовали IPAHound в своих проектах по поиску уязвимостей. В этой статье я расскажу о нашем инструменте. Также посмотрим на различные способы анализа связей, облегчающие продвижение в FreeIPA.

    habr.com/ru/companies/pt/artic

    #ipahound #freeipa #ldap #sudo #selinux #kerberos #pentest #ald pro #bloodhound

  7. Думаем графами с IPAHound

    Всем привет, меня зовут Михаил Сухов, я участник команды PT SWARM. Нам в команде все чаще встречается инфраструктура, построенная на базе альтернативных реализаций службы каталога Microsoft Active Directory. Одной из таких реализаций, заслуженно получившей большое распространение является FreeIPA. В ходе работы с FreeIPA стало очевидно, что можно изучать еще и архитектурные особенности, которые сильно отличаются от AD. Так появился IPAHound — наш аналог BloodHound для FreeIPA. За основу был взят проект BloodHound Legacy с поддержкой PKI. Мы неоднократно использовали IPAHound в своих проектах по поиску уязвимостей. В этой статье я расскажу о нашем инструменте. Также посмотрим на различные способы анализа связей, облегчающие продвижение в FreeIPA.

    habr.com/ru/companies/pt/artic

    #ipahound #freeipa #ldap #sudo #selinux #kerberos #pentest #ald pro #bloodhound

  8. Не ради сертификата: мой опыт HTB CWES

    Сразу обозначу: это не райтап. Тут не будет пошагового разбора экзамена, спойлеров по машинам или каких-то секретных техник. У меня нет красивой истории про призвание, мечту всей жизни или про то, как я с детства шёл именно к этому. Мне просто нравится становиться сильнее в том, что я делаю, и видеть, как это даёт результат. Это скорее мой личный взгляд на HTB CWES (Certified Web Exploitation Specialist): почему я вообще туда пошёл, как проходило обучение, что чувствовал на экзамене и какие выводы для себя сделал. Отдельный интересный вопрос — как вообще всё это успевать, когда у тебя работа, семья, дети и собака, которой тоже почему-то всегда что-то нужно именно в тот момент, когда ты сел спокойно позаниматься. Думаю, многим эта история знакома. Если говорить честно и не быть лицемером, моя основная мотивация довольно простая — это деньги 😂. Деньги через рост в карьере, через опыт и усиление как специалиста . Чем ты сильнее в профессии, тем больше у тебя возможностей: интереснее проекты, выше стоимость на рынке, больше вариантов для роста.

    habr.com/ru/articles/1026188/

    #Pentest #offsec #htb #cwes #cwee #security #education

  9. Системной подход к сдаче OSWE в 2025

    Offensive Security Web Expert ( OSWE ) – продвинутая сертификация offsec по безопасности WEB приложений. Причем ключевым отличием от менее известного Offensive Security Web Assessor ( OSWA ) является упор на анализ исходного кода приложения, то есть поиск уязвимостей в формате «белого» ящика. Окончательное решение сдавать этот экз я принял на бизнес съезде в Турции, когда познакомился с предпринимателем, который проходил ironman (ссылка) дважды. Мой поздний достигатель сразу загорелся идеей о стремительной подготовке. Однако товарищ председатель кооператива задал мне закономерный вопрос: «А OSWE сдать ты не хочешь?». 9 апреля 2025 года, в своём телеграм-канале PathSecure я опубликовал новость о приобретении курса :)

    habr.com/ru/articles/1024100/

    #pentest #offsec #oswe #web #security #education

  10. Callback Injection: Техника, которая отправила Microsoft Defender в глухой нокаут

    Представьте ситуацию: У вас пентест, у вас есть шеллкод, но Windows Defender блокирует любой подозрительный вызов. CreateRemoteThread - детектится. QueueUserAPC - детектится. NtCreateThreadEx - детектится. Что делать? Ответ: не создавать потоки самому, а попросить Windows сделать это за вас!. Callback Injection - это техника, при которой вы «одалживаете» легитимный поток Windows, заставляя его выполнить ваш код через официальные callback-механизмы.

    habr.com/ru/articles/1023818/

    #Defender #windows_defender #pentest #hacking

  11. The pentest professionals at #usdHeroLab identified a vulnerability in #EntraID during a cloud #pentest that allows the circumvention of conditional access policies for privileged identities.

    Two additional vulnerabilities were identified during a web application pentest of #Tenable Nessus Manager, which allow low-privileged users to read arbitrary files at the operating system level.

    All #vulnerabilities were reported to the vendors as part of our Responsible Disclosure policy.

    🔎 You can find detailed information on the #SecurityAdvisories here: usd.de/en/security-advisories-

    #SecurityResearch #SecurityAdvisory #moresecurity #NessusManager #Pentesting #Hacking #CVE_2026_3493 #AppSec #InfoSec #CyberSecurity

  12. New theme in the pipes for the Hak5 WiFi Pineapple Pager — "Frondy" 🍍

    High-contrast black and yellow, flat and sharp, custom boot animation. 261 hand-generated assets.

    PR is up, waiting on merge: github.com/hak5/wifipineapplep

    More work: superbasic.studio/projects

    #hak5 #wifipineapple #pineapplepager #infosec #pentest #haktheplanet

  13. Типичные ошибки настройки Active Directory

    Всем привет! На связи Карпенко Савелий, специалист по тестированию на проникновение из группы по борьбе с уязвимостями в компании ТехВилл. В рамках нашей работы мы регулярно тестируем Active Directory (AD). Это центральный сервис аутентификации и управления доступом во многих корпоративных сетях. С практической точки зрения ошибки в конфигурациях AD часто становятся главной причиной взлома, среди проблемных аспектов можно назвать неверное назначение прав, доступов и использование устаревших механизмов аутентификации. Наличие недостатков в конфигурациях даёт атакующему возможность последовательно поднимать уровень своих привилегий. Ниже собраны типовые ошибки конфигурации, которые чаще всего встречаются на проектах, и показано, как они складываются в цепочки компрометации. На практике аудит и тестирование обычно начинаются с исходных учетных данных, которые предоставляет заказчик. Если их нет, проникновение в инфраструктуру часто происходит через внешние веб-сервисы и ошибки на периметре (утечки паролей, небезопасные публикации, уязвимости бизнес-приложений). В российской практике одним из наиболее частых векторов для входа считается инфраструктура 1С, из-за повсеместного использования и различного уровня поддержки здесь чаще встречаются и слабые настройки, и типовые уязвимости.

    habr.com/ru/companies/vkusvill

    #вкусвилл #active_directory #тестирование #kerberos #windows #pentest

  14. Sequence [TryHackMe] [Writeup]

    Room Info Name: Sequence Platform: TryHackMe Difficulty: Medium Link: https://tryhackme.com/room/sequence Description: Chain multiple vulnerabilities to take control of a system. Task 1: Challenge Robert made some last-minute updates to the review.thm website before heading off on vacation. He claims that the secret information of the financiers is fully protected. But are his defenses truly airtight? Your challenge is to exploit the vulnerabilities and gain complete control of the […]

    aredopseagle.wordpress.com/202

  15. Новогодние страдания, или как я сдавал CPTS в 2026 году

    Привет! Меня зовут Владимир и я специалист по тестированию на проникновение. Зимние праздники и часть февраля я провёл за сдачей CPTS. Что это? Как это? сильно ли изменился экзамен после мая 2025? Разберёмся в этой статье.

    habr.com/ru/articles/1007400/

    #pentest #certification #hackthebox #cpts

  16. Новогодние страдания, или как я сдавал CPTS в 2026 году

    Привет! Меня зовут Владимир и я специалист по тестированию на проникновение. Зимние праздники и часть февраля я провёл за сдачей CPTS. Что это? Как это? сильно ли изменился экзамен после мая 2025? Разберёмся в этой статье.

    habr.com/ru/articles/1007400/

    #pentest #certification #hackthebox #cpts

  17. Новогодние страдания, или как я сдавал CPTS в 2026 году

    Привет! Меня зовут Владимир и я специалист по тестированию на проникновение. Зимние праздники и часть февраля я провёл за сдачей CPTS. Что это? Как это? сильно ли изменился экзамен после мая 2025? Разберёмся в этой статье.

    habr.com/ru/articles/1007400/

    #pentest #certification #hackthebox #cpts

  18. Новогодние страдания, или как я сдавал CPTS в 2026 году

    Привет! Меня зовут Владимир и я специалист по тестированию на проникновение. Зимние праздники и часть февраля я провёл за сдачей CPTS. Что это? Как это? сильно ли изменился экзамен после мая 2025? Разберёмся в этой статье.

    habr.com/ru/articles/1007400/

    #pentest #certification #hackthebox #cpts

  19. Limites da IA na Cibersegurança

    A IA vai substituir especialistas em cibersegurança? 🤔

    • O que o vídeo diz:
    - Muitas empresas usam ferramentas proprietárias e você paga caro por elas 🔒💸
    - Essas empresas retreinaram modelos com suas bases internas (dados proprietários) 🤖📚
    - Tem gente tentando treinar IA com todas as CVEs disponíveis para automatizar detecção de vulnerabilidades 🧾🛠️
    - Mesmo assim, a IA só...

    #Cibersegurança #IA #Vulnerabilidades #Pentest #Segurança #MorningCrypto

  20. Limites da IA na Cibersegurança

    A IA vai substituir especialistas em cibersegurança? 🤔

    • O que o vídeo diz:
    - Muitas empresas usam ferramentas proprietárias e você paga caro por elas 🔒💸
    - Essas empresas retreinaram modelos com suas bases internas (dados proprietários) 🤖📚
    - Tem gente tentando treinar IA com todas as CVEs disponíveis para automatizar detecção de vulnerabilidades 🧾🛠️
    - Mesmo assim, a IA só...

    #Cibersegurança #IA #Vulnerabilidades #Pentest #Segurança #MorningCrypto

  21. HackTheBox. Прохождение Falafel. Уровень — Сложный

    Прохождение сложной Linux машины на платформе HackTheBox под названием Falafel . Предварительно нужно подключиться к площадке HackTheBox по VPN . Желательно использовать отдельную виртуальную машину. Учимся работать с готовыми эксплоитами и metasploit -ом. Разбираем SQLi (Boolean-based Blind), PHP Type Juggling Attack (Magic Hashes), Filename Truncation Attack to Upload a PHP Script.

    habr.com/ru/articles/1002710/

    #hackthebox #htb #redteam #redteaming #pentest #pentesting

  22. HackTheBox. Прохождение HackTheBox — Chatterbox. Уровень — Средний

    Прохождение средней Windows машины на платформе HackTheBox под названием Chatterbox . Предварительно нужно подключиться к площадке HackTheBox по VPN . Желательно использовать отдельную виртуальную машину. Учимся работать с готовыми эксплоитами и metasploit -ом.

    habr.com/ru/articles/1002286/

    #hackthebox #htb #redteam #redteaming #pentest #pentesting

  23. HackTheBox. Прохождение CrimeStoppers. Уровень — Сложный

    Прохождение сложной Linux машины на платформе HackTheBox под названием CrimeStoppers . Предварительно нужно подключиться к площадке HackTheBox по VPN . Желательно использоваться отдельную виртуальную машину. Реверсим приложение c помощью IDA PRO , потрошим Thunderbird, находим RCE на портале.

    habr.com/ru/articles/1001618/

    #hackthebox #htb #pentest #pentesting #redteam #redteaming

  24. HackTheBox. Прохождение FluxCapacitor. Уровень — Средний

    Прохождение средней Linux машины на платформе HackTheBox под названием FluxCapacitor . Предварительно нужно подключиться к площадке HackTheBox по VPN . Желательно использоваться отдельную виртуальную машину. Будет рассмотрен WAF и попытки его обойти.

    habr.com/ru/articles/1000164/

    #hackthebox #htb #pentest #pentesting #redteam #redteaming

  25. Organize. Focus. Achieve.

    Juggling certifications, labs, and deadlines kills productivity. This Notion template consolidates everything: weekly planners, Pomodoro timers, habit trackers, deadline databases, and lo-fi radio.

    Stay organized and focused for just $2.99. Stop scattered chaos, start systematic progress.
    cybercraftstore.gumroad.com/l/

    #cybersecurity #llm #ai #notion #focus #pomodoro #skills #job #pentest #security

  26. Как не внимательная установка безобидного ПО, может привести к компрометации всего домена

    В этой статье речь пойдет об интересном кейсе захвата компании во время проекта по пентесту. Подробно разберем причины пробелов в безопасности и как предотвращать такие проблемы в будущем. Будет много практики по Active Directory, RBCD, PostgresSQL и реальных инструментов, которые используются современными специалистами по проникновению.

    habr.com/ru/companies/hex_team

    #redteam #pentest #activedirectory #windows #kerberos #rce #rbcd #ldap #privelege_escalation #цифровая_гигиена

  27. Отражающий Kerberos

    Всем привет. Решил написать об относительно новой и достаточно нашумевшей уязвимости, а именно CVE-2025-33073 , получившей от исследователей неофициальное название The Reflective Kerberos Relay Attack . От коллег в сообществе доводилось слышать, что это ни много ни мало "новый ms17-010", поэтому захотелось разобрать эту уязвимость, что называется, in the wild. Сразу оговорюсь, в данной статье не буду рассматривать глубокую теорию и погружаться в то, что вы можете самостоятельно узнать из первоисточников. Впервые я услышал об этой уязвимости от исследователей из Synacktiv , также подробно и интересно о ней можно почитать по ссылке . Я же постараюсь описать именно практическое применение, эксплуатацию и возникающие у меня при этом проблемы. Естественно, эта статья носит исключительно образовательный и ознакомительный характер, все действия следует воспроизводить в изолированной среде или с согласия заказчика.

    habr.com/ru/articles/972460/

    #pentest #kerberos #relay #smb #cve #dns

  28. With the Era box on #HTB retired I now finally can publish my writeup of this box

    blog.maschmi.net/era-htb/

    Thank you @mkalmes for reading it a few months ago and for the feedback on it. It helped me going forward with this!

    I also submitted it as a community supplied walkthrough. Now I wait and hope it will be accepted 🤞

    #ctf #pentest #HackTheBox #writeup