Fsecurity | HH
2.08K subscribers
1.73K photos
105 videos
62 files
6.16K links
Канал про ИБ
Наш Discord: https://discord.gg/Eg8aDS7Hn7
Пожертвовать:
> https://www.donationalerts.com/r/xackapb
Download Telegram
Discord сервер
👆🏻Тут можно пообщаться и найти много полезной информации 🦈
Forwarded from 🕷 BugBountyRu
This media is not supported in your browser
VIEW IN TELEGRAM
🕷 LinkFinder на максималках

Продолжаешь поиск эндпоинтов и скрытых параметров в веб-приложениях вручную? xnLinkFinder сделает за тебя эту работу 🔥

Скрипт выполняет поиск целевых объектов, извлекает ссылки, обнаруживает секреты и создает словари для конкретных целей. Все это из файлов Burp/Caido/ZAP, HAR-файлов (HTTP архив) или URL-адресов.
Please open Telegram to view this post
VIEW IN TELEGRAM
Я увидел тут подарок на канал
Благодарю 👾
This media is not supported in your browser
VIEW IN TELEGRAM
Доров, я бывший C++ разработчик по машинному зрению, который ушёл из разработки в кибербезопасность, а именно в пентест-направление. В дальнейшем хочу в красную команду. Веду ютуб-канал по этой теме, чтобы не терять мотивацию развиваться и рассказывать что-то интересное, а на стримах пытаюсь показывать интересный контент по этой теме. А в дискорд и тг каналах сидим, обсуждаем различную инфу по этим темам и стараюсь чето интересно публиковать.

P.s. наш новый партнёр для Fsecurity 👾
🤔1🥱1
Forwarded from AD_POHEQUE
acunetix — бесспорный эталон качества среди сканеров веб-уязвимостей. в России с ним вечная драма: вендор капризничает, лицензии не продаёт, а очередной «кряк» нередко пахнет чужим трояном.

мой давний друг и коллега, Леонид изъял у acunetix главное — базу проверок. посадил этот «мозг» на собственный python-движок. без монструозного gui, без привязки к конкретной ос, без необходимости кормиться чужими сомнительными «таблетками». и назвал его — acuscan.

очевидный профит:
— качество проверок остаётся на уровне acunetix, источник тот же
— переносимость: linux, macos, контейнеры, ci/cd — хоть на сервере, хоть в пайплайне
— расширяемость: базу можно фильтровать, разбирать, дополнять своими проверками
— прозрачность: меньше «чёрного ящика», больше контроля и повторяемости

пока что это beta версия, но и этого достаточно для достижения результата.

#BugBounty #Pentest

ссылка на репозиторий:
https://github.com/neolead/acuscan
канал автора:
https://t.me/poheque
Forwarded from s0ld13r ch. (s0ld13r)
Lets Hunt Some Threat Actors!

Ты работаешь аналитиком по ИБ, и в твоем распоряжении огромная разношерстная инфраструктура - разные версии Windows, где-то легаси, где-то свежие системы. EDR-агенты стоят далеко не везде (а если и стоят - то не всегда корректно работают).


Знакомо правда?) Тем не менее, в ходе небольшого ресерча “на коленке” тебе удалось обнаружить подозрительный артефакт, например:

C:\Users\Public\DropboxAgent.exe


И теперь возникает главный вопрос:

• Нет ли таких же закрепов по всей сети?

• Какие ещё IOC или TTP использует этот threat actor?

• Как быстро и массово проверить инфраструктуру без тяжёлых агентов и сложных развёртываний?

👨‍💻 Use Case

Чтобы закрыть эту задачу, я накидал инструмент Tarahunter, своего рода NetExec для threat hunting на минималках.

Его основная идея проста:

Tarahunter пробегается по SMB по всем хостам в сети и ищет артефакты малвари (пока что только пути и хэшики), которые заранее описаны в hunting rules в YAML формате.

Ты находишь один артефакт → превращаешь его в hunting rule → прогоняешь по всей сети → находишь другие зараженные узлы 👍

Пример:

./tarahunter -t 10.1.0.0/24 -u Administrator -d CORP -H <NT_HASH> -c your_hunt_config.yaml --download


💻 Инструмент: https://github.com/s0ld13rr/tarahunter

🧢 s0ld13r
Please open Telegram to view this post
VIEW IN TELEGRAM