Отличный гайд для тех, кто не знал, как подступиться к MS Exchange. В гайде разобраны основные техники и атаки на OWA и MS Exchange. https://pentestnotes.ru/notes/owa_pentest_guide/
CYBERDEN | Хакинг и Кибербезопасность
🔸Лайфхаки 🔸Пентест (этичный хакинг) 🔸Секреты информационной безопасности 🔸Программирование 🔸Обучение По любым вопросам: @rtdream Мой сайт: https://cyberden.pw
Графики
📊 Средний охват постов
📉 ERR % по дням
📋 Публикации по дням
📎 Типы контента
Лучшие публикации
20 из 20Немного мобильной криминалистики. Отличная статья про извлечение данных из WhatsApp: https://hackers-arise.com/mobile-forensics-extracting-data-from-whatsapp/
Что оставляет после себя RDP подключение. Начинающим криминалистам на заметку! 🔍 https://devolutions.net/blog/2025/03/using-rdp-without-leaving-traces-the-mstsc-public-mode/
Telnet считается устаревшим протоколом, используемым для удаленного подключения и выполнения команд. Однако, по данным Shodan, в настоящее время по всему миру работают 212 396 устройств, использующих сервер Telnet. Уязвимость CVE-2026-24061 позволяет злоумышленнику установить Telnet-сессию без предоставления действительных учетных данных, предоставляя несанкционированный доступ к целевой системе. Вот такие дела товарищи! 🔮 Ресерч: https://www.safebreach.com/blog/safebreach-labs-root-cause-analy...
Периодически почитывая рассекреченные багбаунти отчеты, все больше убеждаюсь в том, сколько "старья" крутится как на внутреннем, так и на внешнем периметре крупных/именитых компаний. Например Starbucks, отчет 2019 года. Уязвимость 2007 года (CVE-2007-0450). "А зачем фиксить, если работает?". Интересно, сколько legacy-хлама живёт в 2025-м, спокойно ждущего дня X? 🤔 ⚠️ Репорт: https://hackerone.com/reports/502758
Новый 2026 год ворвался в нашу цифровую реальность, обещая свежие уязвимости, эпичные bug bounty и новые векторы атак. Новый год нас еще порадует огорчит множеством CVE-2026-... Пусть ваши шеллы всегда остаются стабильными, эксплойты — без bad chars, а домены — под надежным контролем! 🎉
Полезный Online x86/x64 Assembler. Особенно полезный для быстрой проверки опкодов на наличие "плохих" символов (при разработке шеллкода): https://defuse.ca/online-x86-assembler.htm
Impersonate Инструмент для манипуляций с токенами. Очень полезный инструмент в "копилочку" любого инфраструктурщика https://github.com/sensepost/impersonate
Windows нас продолжает радовать багами. А именно CVE-2025-54100. Не полноценный RCE, конечно, но прикольно. https://github.com/osman1337-security/CVE-2025-54100
🪟 5000$ за LPE. Компания Cymulate Research Labs обнаружила уязвимость локального повышения привилегий (LPE) в Microsoft Windows Admin Center (WAC). Основная проблема заключается в небезопасных правах доступа к каталогам, где папка C:\ProgramData\WindowsAdminCenter доступна для записи всем стандартным пользователям. https://cymulate.com/blog/cve-2025-64669-windows-admin-center/