A
AD_POHEQUE
@ad_poheque2.3K подп.
3.6Kпросмотров
9 декабря 2025 г.
stats📷 ФотоScore: 4.0K
МЕТОДОЛОГИЯ MCPwn'а знаешь, какие сервисы крутятся рядом с llm? уверен, что ни один из них не отдаёт тебе внутреннюю сеть по json-rpc / http без аутентификации? mcp уже в проде: ide, ассистенты, консольные инструменты. для нас это не «новый хайп», а ещё один класс открытых api, где вместо /api/v1 теперь /mcp. и да — SSRF, LFI, IDOR и COMMAND INJECTION теперь кайфуют там. я собрал вводный разбор по атакам на mcp-серверы: — что это за протокол; — как искать открытые mcp-endpoint’ы; — чем полезны damn vulnerable mcp server + mcp-scanner; — какие векторы уже видно сейчас и как их тестировать в рамках пентеста. если ты пентестер / оператор red team / appsec инженер и ещё не держишь mcp в модели угроз — ты пропускаешь новую поверхность атаки. через год это будет такой же must-have, как когда-то было «научиться ковырять graphql». читай и применяй в проектах: https://teletype.in/@ad_poheque/pentesting_mcp_servers #Pentest #RedTeam #MLSecOps 👾
3.6K
просмотров
966
символов
Нет
эмодзи
Да
медиа

Другие посты @ad_poheque

Все посты канала →
МЕТОДОЛОГИЯ MCPwn'а знаешь, какие сервисы крутятся рядом с l — @ad_poheque | PostSniper