
- Главная
- Каталог
- Интернет технологии
- Only Hack
Only Hack
Кибербезопасность без скуки. Взломы, защиты, утечки, расследования и гайды, как не стать жертвой.
Статистика канала
Примеры фраз, которые должны насторожить:➡️ Смотри на адрес отправителя Письмо от «Сбера» с адреса sberbank@mail.ru? Это подделка. Настоящие банки пишут только со своих доменов (@sberbank.ru, @tbank.ru). Одна буква заменена или добавлена — уже обман.➡️ Не переходи по ссылкам из писем Вместо этого открой сайт сам — вбей адрес вручную или через закладку. Если письмо от «Госуслуг», иди на gosuslugi.ru сам и проверь уведомления там. Никогда не кликай по кнопкам в подозрительных письмах.➡️ Сканер QR-кодов показывает ссылку Перед тем как отсканировать код, посмотри, какой адрес он открывает. В приложениях камеры (iOS, Android) обычно появляется всплывающая подсказка с ссылкой. Если видишь bit.ly или clck.ru + бессмыслица — не переходи. Мошенники прячут фишинг за короткими ссылками.
ВиZмa: без имени, без патча, в гробовой тишине, я - брешь, о которой не ведают вовне. ты веришь в защиту, пока я не вскрыл - я - первый удар, где щит ещё не ожил. кто я?
Имя Фамилия: Шажок за деньгами, Шажок на зловред, И больше на счёте, Денежек нет. Печеньки украли, Вот так беда, Но ты не горюй, И не лазай туда.
Мария: Если нужно порт узнать То меня пора включать Я и службу укажу и ос я покажу Я надолго зависаю, результаты отправляю. Сразу весь диапазон, вы довольны будто слон😂
📰 Взломы/утечки (что случилось и как это работает)🛡 Защита (что включить/настроить, чек-листы) 🕵️ Расследования (как находят хакеров, следы, ошибки)🧰 Инструменты (сайты/репо/сервисы для ИБ) База (объясняем простыми словами)
Пример скрытого запуска (для красных, учёба):➡️ SharpHound — стандарт сбора данных для BloodHound Утилита собирает: пользователей, группы, компьютеры, сессии, ACL, локальные группы, GPO, доверия. Всё, что нужно для построения графа атак. Но её сигнатуры давно в базах EDR.➡️ Скрытый сбор через Cobalt Strike и другими методами Вместо запуска SharpHound.exe на целевой машине, опытные пентестеры используют execute-assembly в Cobalt Strike — загружают SharpHound в память без записи на диск. Другой вариант — SharpHound.exe через rundll32 или installutil. Третий — сбор в PowerShell-сессии с Bypass и обфускацией.➡️ Сбор без запуска SharpHound Можно собирать данные через штатные средства AD: NetGroupEnum, NetLocalGroupEnum, LsaEnumerateTrustedDomains, DsGetDcName — вытаскивать информацию легальными запросами, которые не вызывают подозрений. Но объём данных будет меньше.
# PowerShell без записи на диск, с обфускацией команды
powershell -Exec Bypass -EncodedCommand SABlAHQALQBPA... (пример){}
# Cobalt Strike: execute-assembly
execute-assembly /path/to/SharpHound.exe -c All --outputdirectory C:\Temp{}
# Альтернативный сбор: скрипт без SharpHound
powershell -Command "Get-ADUser -Filter * -Properties MemberOf" > users.txt{}
Что делать синим (обнаружение):
Event ID 4662 с атрибутом DS-Replication-Get-Changes — признак подозрительного запроса репликации.
SharpHound.exe и SharpHound.ps1.
execute-assembly и загрузку .NET-сборок в память.
Пример работы:➡️ Полная цепочка взлома без ручного участия — ThreatSwarm не останавливается на фазе эксплуатации, он автоматически закрепляется в системе, собирает улики и готовит финальный отчёт, используя 754 навыка, сопоставленных с MITRE ATT&CK.➡️ 27 узкоспециализированных агентов — каждый агент отвечает за свою задачу: разведка, сканирование, эксплуатация уязвимостей, сбор учётных данных и написание отчёта. Вся работа распределяется и выполняется параллельно.➡️ Безопасность по умолчанию — трёхуровневая система проверки границ жёстко ограничивает цели для каждого запускаемого инструмента. Это детерминированная защита, которую AI не может переопределить.➡️ Обучение на 754 навыках — агенты следуют профессиональной методологии, загружаемой из библиотеки Anthropic-Cybersecurity-Skills, а не просто делают запросы «наугад». Результат — структурированные доказательства и приоритизированные отчёты.
# Клонирование и установка
claude --plugin-dir ./threatswarm-plugin
# Запуск полного пентеста
/threatswarm:engage 10.10.10.5
# ThreatSwarm запускает все 27 агентов, собирает результаты и формирует отчёт
# Запуск конкретного эксплойта после разведки
/threatswarm:attack 10.10.10.5 exploit CVE-2021-44228{}
Отзывы канала
Каталог Телеграм-каналов для нативных размещений
Only Hack — это Telegam канал в категории «Интернет технологии», который предлагает эффективные форматы для размещения рекламных постов в Телеграмме. Количество подписчиков канала в 30.8K и качественный контент помогают брендам привлекать внимание аудитории и увеличивать охват. Рейтинг канала составляет 14.4, количество отзывов – 0, со средней оценкой 0.0.
Вы можете запустить рекламную кампанию через сервис Telega.in, выбрав удобный формат размещения. Платформа обеспечивает прозрачные условия сотрудничества и предоставляет детальную аналитику. Стоимость размещения составляет 5594.4 ₽, а за 4 выполненных заявок канал зарекомендовал себя как надежный партнер для рекламы в TG. Размещайте интеграции уже сегодня и привлекайте новых клиентов вместе с Telega.in!
Вы снова сможете добавить каналы в корзину из каталога
Комментарий