Из курса вы узнаете:
Please open Telegram to view this post
VIEW IN TELEGRAM
Recon-ng
Recon-ng — это полнофункциональный фреймворк веб-разведки, написанный на Python. В комплекте с независимыми модулями, взаимодействием с базой данных, встроенными удобными функциями, интерактивной справкой и завершением команд, Recon-ng предоставляет мощную среду, в которой можно быстро и тщательно проводить веб-разведку с открытым исходным кодом. Recon-ng имеет внешний вид и поведение, схожие с Metasploit Framework.
💡 Характеристики:
⏺️ Модульная структура - Утилита имеет множество модулей, которые можно загружать и использовать для различных задач.
⏺️ Интерфейс - Удобен для пользователей с опытом в Metasploit.
⏺️ Автоматизация - Позволяет автоматизировать сбор информации из открытых источников.
⏺️ Интерактивная консоль - Предоставляет функции автозаполнения команд и контекстной помощи.
📎 Установка:
Инструмент уже предустановлен в Kali Linux, способ установки для других систем:
или
📌 Использование:
1️⃣ Данной командой устанавливаем все модули:
2️⃣ Далее создаём рабочее окружение командой:
3️⃣ вставляем в базу данных домен
4️⃣ Командой ниже, проверяем домен.
5️⃣ Загружаем модуль исходя из наших целей
6️⃣ используем команду для запуска
Recon-ng — это полнофункциональный фреймворк веб-разведки, написанный на Python. В комплекте с независимыми модулями, взаимодействием с базой данных, встроенными удобными функциями, интерактивной справкой и завершением команд, Recon-ng предоставляет мощную среду, в которой можно быстро и тщательно проводить веб-разведку с открытым исходным кодом. Recon-ng имеет внешний вид и поведение, схожие с Metasploit Framework.
Инструмент уже предустановлен в Kali Linux, способ установки для других систем:
git clone https://salsa.debian.org/pkg-security-team/recon-ng.git
или
sudo apt-get install recon-ng
marketplace install all
workspaces create [NAME]
db insert domains
show domains
modules load recon/domains-hosts/brute_hosts
run
Please open Telegram to view this post
VIEW IN TELEGRAM
Хотите попробовать себя в CTF, но не знаете, с чего начать?
Зачастую новички в инфобезе хотят участвовать в CTF, но сталкиваются с проблемами подготовки: какие навыки нужны, как собрать команду, с чего начать?
В этой статье мы доходчиво и наглядно разберём:
🟡 Как собрать команду и распределить роли
🟡 Где тренироваться (проверенные платформы)
🟡 Основные форматы CTF (и какой выбрать новичку)
🟡 На какие слабые места инфраструктуры в первую очередь обратить внимание
➡️ Читать подробнее
🚩 Изучив материал, появится чёткое понимание того, как проходят подобные мероприятия, как добываются флаги и какие от требуются знания и навыки.
Вперёд за первым флагом!
Зачастую новички в инфобезе хотят участвовать в CTF, но сталкиваются с проблемами подготовки: какие навыки нужны, как собрать команду, с чего начать?
В этой статье мы доходчиво и наглядно разберём:
Вперёд за первым флагом!
Please open Telegram to view this post
VIEW IN TELEGRAM
Инструмент на Python, предназначенный для поиска по нику. Имеет собственную базу данных и специально разработанные алгоритмы. По части специализированного поиска Snoop способен конкурировать с традиционными поисковыми системами. Функционал инструмента простой и не требует от пользователя регистрации аккаунта, знаний, владением какими-либо техническими навыками. В кодовую базу Snoop Project входят плагины, которые позволяют работать с различными публичными данными: IPv4/IPv6; domain; url; GEO-
координаты; Яндекс сервисы.
В своей базе данных инструмент содержит более 5.2 тысячи интернет-ресурсов.
Доступен на платформах: Linux, Windows, Android.
Snoop поставляется готовыми сборками и не требует зависимостей или установки Python, то есть работает на чистой машине с OS Windows или GNU/Linux.
Скачиваем со страницы релизов нужную версию, распаковываем архив и даем права на выполнение файла:
unrar x Snoop_for_GNU_Linux.rar
chmod +x ~/snoop_cli.bin
Можно также собрать утилиту из исходного кода:
git clone https://github.com/snooppr/snoop
cd ~/snoop
apt-get update && apt-get install python3 python3-pip
pip install --upgrade pip
python3 -m pip install -r requirements.txt
apt-get install fonts-noto-color-emoji
Для поиска конкретного пользователя по никнейму:
python3 snoop.py nickname1
Результаты будут храниться в ~/snoop/results/nicknames/*{txt|csv|html}.
--site - позволяет указать имя конкретного сайта из БД, чтобы сосредоточить поиск на одном указанном ресурсе;
--exclude - исключает из поиска выбранные регион;
--include - наоборот включает в поиск только выбранный регион;
--time-out - ограничение на максимальное ожидание ответа от сервера;
--quick - быстрый и агрессивный режим поиска, в котором не обрабатываются повторно ресурсы от которых в первый раз не было получено ответа.
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡️Отличные новости для читателей Codeby и S.E.: разыгрываем подписку на Hackerlab, годовую подписку на журнал "Хакер" и книги по этичному хакингу.
Условия очень просты:
• Подписаться на наш канал: Codeby.
• Подписаться на канал наших друзей: Infosec.
• Нажать на кнопку «Участвовать»;
• Ждать результат...
• 1-25 место: Месяц бесплатной подписки на HackerLab.
• 26-30 место: годовая подписка на журнал "Хакер".
• 31-35 место: пак книг по этичному хакингу в бумажной версии:
- Сети глазами хакера;
- Библия социальной инженерии;
- Веб-сервер глазами хакера. 4-е изд;
- Linux глазами хакера.
• 35 (!) призовых мест, итоги подведем 17 июня, в 18:30 по московскому времени, с помощью бота, который рандомно выберет победителей. Доставка для победителей бесплатная в зоне действия СДЭК.
Бот может немного подвиснуть — не переживайте! В таком случае просто нажмите еще раз на кнопку «Участвовать».
Условия очень просты:
• Подписаться на наш канал: Codeby.
• Подписаться на канал наших друзей: Infosec.
• Нажать на кнопку «Участвовать»;
• Ждать результат...
• 1-25 место: Месяц бесплатной подписки на HackerLab.
• 26-30 место: годовая подписка на журнал "Хакер".
• 31-35 место: пак книг по этичному хакингу в бумажной версии:
- Сети глазами хакера;
- Библия социальной инженерии;
- Веб-сервер глазами хакера. 4-е изд;
- Linux глазами хакера.
• 35 (!) призовых мест, итоги подведем 17 июня, в 18:30 по московскому времени, с помощью бота, который рандомно выберет победителей. Доставка для победителей бесплатная в зоне действия СДЭК.
Legion
Legion - это фреймворк для сетевого сканирования и тестирования на проникновение с модульной и расширяемой архитектурой. Он позволяет быстро собирать информацию о целевых хостах, выявлять открытые порты, сервисы и уязвимости.
Он прост в использовании и позволяет интегрировать различные инструменты для более эффективного анализа безопасности.
💡 Основные возможности и функции:
⏺️ Модульная архитектура
⏺️ Сканирование сетей
⏺️ Обнаружение уязвимостей
⏺️ Интеграция с другими инструментами
⏺️ Поддержка плагинов
⏺️ Автоматизация задач
⏺️ Поддержка различных протоколов
📎 Установка:
Инструмент уже предустановлен в Kali Linux, способ установки для других систем:
или
📌 Использование:
1️⃣ Запуск графического интерфейса(GUI):
2️⃣ Добавляем цели
В окне вы можете добавить IP-адреса или диапазоны сетей для сканирования.
3️⃣ Настраиваем тип сканирования
Выбираем типы сканирования. Legion объединяет инструменты вроде Nmap, Masscan, Nikto, и другие, и позволяет выбрать, какие конкретно проверки запускаются.
4️⃣ Запуск сканирования
Legion последовательно запускает выбранные инструменты и собирает результаты.
6️⃣ Просмотр результатов
После завершения сканирования результаты отображаются в удобном интерфейсе: открытые порты, сервисы, потенциальные уязвимости и рекомендации.
7️⃣ Экспорт отчётов
Отчеты можно сохранить.
Последняя версия утилиты установленная в Kali Linux по умолчанию, работает не стабильно!!!
Legion - это фреймворк для сетевого сканирования и тестирования на проникновение с модульной и расширяемой архитектурой. Он позволяет быстро собирать информацию о целевых хостах, выявлять открытые порты, сервисы и уязвимости.
Он прост в использовании и позволяет интегрировать различные инструменты для более эффективного анализа безопасности.
Инструмент уже предустановлен в Kali Linux, способ установки для других систем:
git clone https://gitlab.com/kalilinux/packages/legion.git
или
sudo apt-get install legion
sudo legion
В окне вы можете добавить IP-адреса или диапазоны сетей для сканирования.
Выбираем типы сканирования. Legion объединяет инструменты вроде Nmap, Masscan, Nikto, и другие, и позволяет выбрать, какие конкретно проверки запускаются.
Legion последовательно запускает выбранные инструменты и собирает результаты.
После завершения сканирования результаты отображаются в удобном интерфейсе: открытые порты, сервисы, потенциальные уязвимости и рекомендации.
Отчеты можно сохранить.
Please open Telegram to view this post
VIEW IN TELEGRAM
По данным за 2024 год:
Вывод? Blue Team-специалисты — на вес золота.
А вы можете стать таким специалистом — с ближайшим потоком по старой цене.
На курсе вы научитесь:
Please open Telegram to view this post
VIEW IN TELEGRAM
Перезагрузим — и всё починится!
А через час: все логи стёрты, злоумышленник остался в сети, а босс требует отчёт. Знакомо?
Топ-5 фатальных ошибок при кибератаке, которые совершают даже опытные специалисты:
🟧 Паническая перезагрузка — теряем ключи шифрования и следы атаки в оперативке
🟧 Удаление "вирусов" без анализа — как сжечь вещдоки на месте преступления
🟧 Слепое восстановление из бэкапа — рискуем вернуть в систему того же злоумышленника
🟧 "Лечим" только один сервер — пока атака уже ползёт по всей сети
🟧 Ноль документации — потом никто не может понять, что вообще произошло
Как правильно?
✅ Изолировать, но не выключать
✅ Снимать дамп памяти и образы дисков
✅ Искать корень проблемы, а не симптомы
✅ Проверять ВСЕ системы, а не одну
✅ Фиксировать каждый шаг
Полный разбор ошибок и алгоритм действий в новой статье!
🟧 Читать полностью
Хотите отрабатывать такие сценарии на практике?
🟧 Успейте записаться по старой цене.
🚀 @Codeby_Academy
А через час: все логи стёрты, злоумышленник остался в сети, а босс требует отчёт. Знакомо?
Топ-5 фатальных ошибок при кибератаке, которые совершают даже опытные специалисты:
Как правильно?
Полный разбор ошибок и алгоритм действий в новой статье!
Хотите отрабатывать такие сценарии на практике?
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
С сегодняшнего дня вы можете побороться за лидирующие позиции рейтинга в новом сезоне на нашей платформе. Не упустите шанс провести лето с пользой, прокачать свои навыки и стать лучшим среди лучших!
🎁 Призы и список призовых мест будут объявлены позже - следите за обновлениями!
————————————————
Новые задания:
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM