Хотите научиться находить уязвимости в веб-приложениях и эксплуатировать их, как настоящий хакер? Тогда наш вебинар «Поиск уязвимостей и эксплуатация: от разведки до повышения привилегий» — для вас!
Что разберём?
Для кого?
Спикер: Александр Медведев – эксперт с 10+ годами опыта в ИБ, OSWE, OSCP, PNPT, CEH, CWAPT, 5-кратный победитель Standoff (Codeby)
Не пропустите!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15🔥10👍6
Запустите Telegram-бота, пройдите 9 заданий и получите скидку до 9% на курс по веб-пентесту от Академии Кодебай.
Каждый шаг — это реальная уязвимость: SQLi, XSS, JWT, IDOR, SSRF...
Пройти можно один раз. Ошиблись — скидка будет меньше. Успехов!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤16👍9🔥9😁1
🚩 Новые задания на платформе HackerLab!
🔎 Категория OSINT — Супергерой
👩💻 Категория Pentest Machines — Том
Приятного хакинга!
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👍10❤7
Как не потеряться в ИБ: гид по поддержке для начинающих
Знакомо это чувство, когда:
🟧 Боишься задать "глупый" вопрос
🟧 Не знаешь, где найти поддержку
🟧 Ощущаешь себя потерянным в море информации
🟧 Хорошие новости: существуют сообщества, где новичков не осуждают, а поддерживают!
В статье расскажем:
🟧 Где безопасно задавать любые вопросы — проверенные сообщества для новичков
🟧 Как правильно формулировать запросы — чтобы получать полезные ответы
🟧 Лучшие платформы для практики — где учиться без стресса
🟧 Читать полностью
Знакомо это чувство, когда:
В статье расскажем:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤6❤🔥5👏3
Telegram упал? 💿 Пользователи массово жалуются на неполадки
🟧 На данный момент поступает 2614 жалоб в час, по данным DownDetector.
Основные жалобы — на проблемы с загрузкой и отправкой сообщений.🟧 При этом у некоторых приложение не открывается вовсе.
🟧 За последний час поступают сообщения о проблемах в работе Telegram из регионов:
Москва и область, Санкт-Петербург, Нижегородская и Курская области.
Основные жалобы — на проблемы с загрузкой и отправкой сообщений.
Москва и область, Санкт-Петербург, Нижегородская и Курская области.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔19❤7😱7😁3
Sleuthkit
Sleuth Kit, также известный как TSK, представляет собой набор инструментов для судебного анализа файлов и томов на базе UNIX.
Инструменты файловой системы позволяют вам исследовать файловые системы подозрительного компьютера неинтрузивным способом.
Инструменты системы томов (управление носителями) позволяют вам проверять структуру дисков и других носителей. Вы также можете восстанавливать удаленные файлы, получать информацию, хранящуюся в свободных пространствах, проверять журнал файловых систем, просматривать структуру разделов на дисках или образах и т. д.
💡 Основные функции:
💫 Анализ данных
💫 Доступ к заблокированным файлам
💫 Поддержка различных файловых систем
💫 Интеграция с другими инструментами
📎Установка:
Инструмент уже есть в Kali Linux, но вы можете скачать исходный код отсюда:
📌Использование:
Создание образа диска:
Для тестирования утилиты нам нужен собственно образ диска, его можно получить следующей командой:
Теперь запустим анализ образа:
Узнаём структуру разделов в образе диска:
Sleuth Kit, также известный как TSK, представляет собой набор инструментов для судебного анализа файлов и томов на базе UNIX.
Инструменты файловой системы позволяют вам исследовать файловые системы подозрительного компьютера неинтрузивным способом.
Инструменты системы томов (управление носителями) позволяют вам проверять структуру дисков и других носителей. Вы также можете восстанавливать удаленные файлы, получать информацию, хранящуюся в свободных пространствах, проверять журнал файловых систем, просматривать структуру разделов на дисках или образах и т. д.
В настоящее время TSK поддерживает несколько файловых систем, таких как NTFS, FAT, exFAT, HFS+, Ext3, Ext4, UFS и YAFFS2.
📎Установка:
Инструмент уже есть в Kali Linux, но вы можете скачать исходный код отсюда:
https://gitlab.com/kalilinux/packages/sleuthkit.git
cd sleuthkit
📌Использование:
Создание образа диска:
Для тестирования утилиты нам нужен собственно образ диска, его можно получить следующей командой:
dd if=/dev/sdX of=[PATH_TO_IMAGE].dd bs=4M
Где, /dev/sdX - путь к диску, of=[PATH_TO_IMAGE] - путь куда сохранить файл.
Теперь запустим анализ образа:
fls -r -m / [PATH_TO_IMAGE].dd
Узнаём структуру разделов в образе диска:
mmls /home/kali/Desktop/out.dd
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍7🔥7
Привет, я BLE, и я знаю, где ты был этим утром
Современные гаджеты умеют больше, чем просто проигрывать музыку или считать шаги. Даже когда вы не используете Bluetooth — он продолжает вещать в эфир.
И делает это каждые 5–10 секунд.
🟧 Эти «рекламные пакеты» — открытые сигналы, которые передают:
🟧 модель устройства,
🟧 остаток заряда,
🟧 MAC-адрес,
🟧 идентификаторы производителя,
🟧 уровень сигнала (а значит и примерное расстояние).
И даже если MAC-адрес меняется (что якобы должно скрывать вас), всё остальное — остаётся неизменным. Устройства вроде смартфон + часы + наушники формируют устойчивую цифровую сигнатуру. Это уже не просто BLE-сигнал — это портрет владельца.
🟧 Если сканировать эфир в транспорте, в кафе или на мероприятии — можно:
🟧 вычленить повторяющиеся сигнатуры,
🟧 отследить маршрут,
🟧 сопоставить устройства с публичными профилями,
🟧 и даже связать девайс с конкретным человеком.
И всё это — без взлома, без подключения, без нарушений. Только за счёт осмысленного анализа открытых данных. Это и есть OSINT — разведка из открытых источников.
🟧 Хотите делать такое легально, этично и профессионально? Учим находить, группировать и анализировать данные: от цифровых следов до соцсетей и метаданных на курсе «OSINT: технология боевой разведки» с 21 июля!
🟧 Узнать подробнее
В новое статье узнаем:
🟧 как BLE-устройства формируют уникальный профиль,
🟧 почему MAC-рандомизация — это миф,
🟧 как использовать Wireshark и Python для сбора и группировки сигнатур,
🟧 и при чём тут конференции, диабет и гарнитуры Apple.
🟧 Читать статью «OSINT через Bluetooth: как наушники, часы и смартфон выдают владельца». Авторы: Екатерина Тьюринг, Александр Вир
🚀 @Codeby_Academy
Современные гаджеты умеют больше, чем просто проигрывать музыку или считать шаги. Даже когда вы не используете Bluetooth — он продолжает вещать в эфир.
И делает это каждые 5–10 секунд.
И даже если MAC-адрес меняется (что якобы должно скрывать вас), всё остальное — остаётся неизменным. Устройства вроде смартфон + часы + наушники формируют устойчивую цифровую сигнатуру. Это уже не просто BLE-сигнал — это портрет владельца.
И всё это — без взлома, без подключения, без нарушений. Только за счёт осмысленного анализа открытых данных. Это и есть OSINT — разведка из открытых источников.
В новое статье узнаем:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤11🔥8🤔1
OWASP Top 10 for LLM
📋 OWASP Top 10 for LLM – это систематизация наиболее критичных уязвимостей и угроз, связанные с разработкой, развертыванием и эксплуатацией LLM-приложений.
Данный список впервые был опубликован в 2023 году и регулярно обновляется, показывая актуальные угрозы информационной безопасности в области ИИ.
На данный момент в топ-10 входят следующие угрозы:
1️⃣ Инъекция промптов (Prompt Injection)
Злоумышленники могут манипулировать входными данными для изменения поведения модели, получив несанкционированный доступ или вызвать утечку данных
2️⃣ Раскрытие конфиденциальной информации (Sensitive Information Disclosure)
Недостаточная защита вывода модели может привести к раскрытию конфиденциальных данных
3️⃣ Уязвимости цепочки поставок (Supply Chain)
Использование скомпрометированных компонентов, сервисов или наборов данных может вызвать нарушение целостности системы
4️⃣ Отравление данных и модели (Data and Model Poisoning)
Подмена обучающихся данных ухудшает безопасность модели, что может привести к неприятным последствиям
5️⃣ Неправильная обработка вывода (Improper Output Handling)
Отсутствие валидации и фильтрации результатов модели может приводить к выполнению вредоносного кода
6️⃣ Чрезмерная автономия (Excessive Agency)
Предоставление модели слишком большой свободы действий без контроля может вызывать непредсказуемые последствия
7️⃣ Утечка системных промптов (System Prompt Leakage)
Раскрытие системных инструкций модели может позволить атакующим обходить ограничения и взять под контроль поведение модели
8️⃣ Уязвимости в векторах и эмбеддингах (Vector and Embedding Weaknesses)
Уязвимости в методах работы с эмбеддингами могут привести к манипуляциям с контекстом и результатов
9️⃣ Дезинформация (Misinformation)
Модель может непреднамеренно распространять ложную или вводящую в заблуждение информацию, что в свою очередь несет большие риски
1️⃣ 0️⃣ Неограниченное потребление ресурсов (Unbounded Consumption)
Перегрузка модели ресурсоемкими запросами может привести к отказу в обслуживании и финансовыми потерями
📋 OWASP Top 10 for LLM – это систематизация наиболее критичных уязвимостей и угроз, связанные с разработкой, развертыванием и эксплуатацией LLM-приложений.
Данный список впервые был опубликован в 2023 году и регулярно обновляется, показывая актуальные угрозы информационной безопасности в области ИИ.
На данный момент в топ-10 входят следующие угрозы:
Злоумышленники могут манипулировать входными данными для изменения поведения модели, получив несанкционированный доступ или вызвать утечку данных
Недостаточная защита вывода модели может привести к раскрытию конфиденциальных данных
Использование скомпрометированных компонентов, сервисов или наборов данных может вызвать нарушение целостности системы
Подмена обучающихся данных ухудшает безопасность модели, что может привести к неприятным последствиям
Отсутствие валидации и фильтрации результатов модели может приводить к выполнению вредоносного кода
Предоставление модели слишком большой свободы действий без контроля может вызывать непредсказуемые последствия
Раскрытие системных инструкций модели может позволить атакующим обходить ограничения и взять под контроль поведение модели
Уязвимости в методах работы с эмбеддингами могут привести к манипуляциям с контекстом и результатов
Модель может непреднамеренно распространять ложную или вводящую в заблуждение информацию, что в свою очередь несет большие риски
Перегрузка модели ресурсоемкими запросами может привести к отказу в обслуживании и финансовыми потерями
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍6🔥5
Swaks: Универсальный инструмент для тестирования SMTP
🖥 Основные возможности Swaks
1️⃣ Поддержка различных протоколов:
• SMTP, ESMTP, LMTP.
• Поддержка TLS (STARTTLS) и SSL для безопасного соединения.
2️⃣ Аутентификация:
• Поддержка методов PLAIN, LOGIN, CRAM-MD5, DIGEST-MD5 и NTLM.
• Проверка работы сервера с определёнными методами авторизации.
3️⃣ Настройка отправки сообщений:
• Изменение заголовков, таких как From, To, Subject.
• Добавление произвольного текста в тело письма.
4️⃣ Диагностика:
• Подробный вывод всех этапов SMTP-транзакции.
• Лёгкое обнаружение проблем, связанных с аутентификацией или доставкой.
5️⃣ Гибкость:
• Интеграция с другими инструментами через команды оболочки.
• Возможность использования в скриптах для автоматизации задач.
⬇️ Установка и использование
➡️ Установка:
Swaks написан на языке Perl и не требует сложной установки. Вы можете загрузить его с GitHub или установить через пакетный менеджер:
➡️ Пример базового использования:
Отправка простого тестового письма:
➡️ Пример использования с аутентификацией:
Тестирование SMTP с использованием аутентификации:
➡️ Пример с использованием TLS:
Проверка STARTTLS:
Swaks (SMTP Swiss Army Knife) — это мощный и универсальный инструмент для тестирования SMTP-серверов. Он позволяет отправлять электронные письма с использованием различных протоколов и методов аутентификации, предоставляя гибкость и удобство в проверке настроек серверов электронной почты.
• SMTP, ESMTP, LMTP.
• Поддержка TLS (STARTTLS) и SSL для безопасного соединения.
• Поддержка методов PLAIN, LOGIN, CRAM-MD5, DIGEST-MD5 и NTLM.
• Проверка работы сервера с определёнными методами авторизации.
• Изменение заголовков, таких как From, To, Subject.
• Добавление произвольного текста в тело письма.
• Подробный вывод всех этапов SMTP-транзакции.
• Лёгкое обнаружение проблем, связанных с аутентификацией или доставкой.
• Интеграция с другими инструментами через команды оболочки.
• Возможность использования в скриптах для автоматизации задач.
Swaks написан на языке Perl и не требует сложной установки. Вы можете загрузить его с GitHub или установить через пакетный менеджер:
sudo apt install swaks # Для Debian/Ubuntu
sudo dnf install swaks # Для Fedora
Отправка простого тестового письма:
swaks --to test@example.com --server smtp.example.com
Тестирование SMTP с использованием аутентификации:
swaks --to user@example.com --server smtp.example.com --auth LOGIN --auth-user username --auth-password password
Проверка STARTTLS:
swaks --to admin@example.com --server smtp.example.com --tls
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍7🔥5🤔2
Что разберём сегодня?
Для кого?
Спикер: Александр Медведев – эксперт с 10+ годами опыта в ИБ, OSWE, OSCP, PNPT, CEH, CWAPT, 5-кратный победитель Standoff (Codeby)
Не пропустите! Вы еще успеваете получить эксклюзивные материалы!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍7🔥5
Ведущий: Александр Медведев – эксперт с 10+ годами опыта в ИБ, OSWE, OSCP, PNPT, CEH, CWAPT, 5-кратный победитель Standoff
Вы еще успеваете присоединиться!
Please open Telegram to view this post
VIEW IN TELEGRAM
web-pentest-webinar.codeby.school
Codeby Academy — Вебинар по пентестингу
Бесплатный эфир 8 июля в 19:00. SQLi, Burp Suite, конфиги, уязвимости.
👍12🔥6❤4
Zenmap
Zenmap — это графический интерфейс для утилиты Nmap, предназначенный для сканирования сетей и анализа безопасности. Он упрощает использование Nmap, позволяя пользователям выполнять различные типы анализа и просматривать результаты в удобном формате.
💡Характиристика:
⏺️Удобный интерфейс - Графический интерфейс делает работу с Nmap более доступной.
⏺️Кросплатформенность - Утилита доступена для различных операционных систем.
📎Установка:
Утилита уже предустановлена в Kali Linux, но вы можете установить из репозитория
📌Использование:
Для запуска GUI интерфейса используем следующую команду:
В поле
Во вкладке
В поле
Zenmap — это графический интерфейс для утилиты Nmap, предназначенный для сканирования сетей и анализа безопасности. Он упрощает использование Nmap, позволяя пользователям выполнять различные типы анализа и просматривать результаты в удобном формате.
💡Характиристика:
⏺️Удобный интерфейс - Графический интерфейс делает работу с Nmap более доступной.
⏺️Кросплатформенность - Утилита доступена для различных операционных систем.
📎Установка:
Утилита уже предустановлена в Kali Linux, но вы можете установить из репозитория
git clone https://gitlab.com/kalilinux/packages/nmap.git
cd nmap
📌Использование:
Для запуска GUI интерфейса используем следующую команду:
zenmap
В поле
Command
можно скопировать команду для nmap.Во вкладке
Profile
выбираем тип сканирования, который необходимВ поле
Target
вставляем IP нашей цели и нажимаем кнопку Scan.Информация выведется в контектсном окне.
❤8🔥7👍6
OSINT-специалистов ищут в самых разных сферах — от антифрода до журналистики. Но как понять, чего хотят работодатели? Где искать вакансии, какие навыки реально востребованы, и что вас ждёт на собеседовании?
На вебинаре вы узнаете, как подготовиться к интервью, избежать типичных ошибок и уверенно зайти в профессию.
Что обсудим на вебинаре?
Для кого?
Спикер: Катя Тьюринг — кибердетектив, автор курса “Разведка для отделов взыскания”, выступала на Offzone, PHDays, Kazhackstan и Безопасность360.
Не пропустите!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍6🔥3😁3
Ваша сеть под угрозой? Хакеры Lapdogs используют SOHO-устройства для атак
🟧 Этапы атаки
Lapdogs используют уязвимости в прошивках SOHO-устройств или применяют атаки типа «угадывание пароля» (brute-force) для получения контроля.
🟧 Использование уязвимостей и brute-force-атак - злоумышленники взламывают устройства, эксплуатируя известные уязвимости или подбирая пароли автоматизированными методами.
🟧 Перенастройка DNS-серверов - после взлома хакеры изменяют DNS-настройки, перенаправляя пользователей на подконтрольные серверы.
🟧 Установка прокси-серверов - на скомпрометированных устройствах развертываются скрытые прокси-сервисы для анонимизации вредоносного трафика.
🟧 Кража учетных данных - атакующие перехватывают логины и пароли пользователей, анализируя незащищенный сетевой трафик через взломанные устройства.
🟧 Мишень атакующих
Основной мишенью злоумышленников становятся бюджетные маршрутизаторы и сетевые хранилища (NAS) популярных производителей, включая:
- TP-Link (особенно модели Archer серии C50/C20 и аналоги)
- D-Link (DIR-615, DIR-825 и другие устаревшие модели)
- Zyxel (многофункциональные шлюзы серий NBG и VMG)
- QNAP (в основном бюджетные NAS серий TS-230 и TS-431)
- Synology (устройства серии DS218 и DS120j)
🟧 Если ваше SOHO-устройство уже могло быть скомпрометировано, обратите внимание:
- Устройство передает или получает большой объем данных без видимой причины
- Проверьте, не были ли подменены DNS-серверы в настройках маршрутизатора или NAS
- На некоторых устройствах можно проверить список запущенных служб (например, через SSH или веб-интерфейс)
- Если сайты загружаются медленно или вас перекидывает на подозрительные страницы, возможно, трафик перехватывается
- Злоумышленники иногда меняют прошивку или конфигурацию, что может вызывать нестабильную работу
🟧 Если вы обнаружили хотя бы один из этих симптомов, рекомендуется:
🟧 Выполнить сброс устройства до заводских настроек
🟧 Установить последнюю версию прошивки с официального сайта производителя
🟧 Проверить другие устройства в сети на предмет заражения (например, с помощью антивирусных сканеров)
🟧 Сменить все пароли (включая Wi-Fi и учетные записи администратора)
Новая хакерская группа под названием Lapdogs активно использует устройства для малого офиса и дома (SOHO), такие как: маршрутизаторы и сетевые хранилища (NAS), для проведения кибератак. По данным исследователей, злоумышленники уже скомпрометировали более 1000 устройств, чтобы скрытно совершать атаки на подбор учетных данных, кражу информации и перемещение внутри корпоративных сетей.
Lapdogs используют уязвимости в прошивках SOHO-устройств или применяют атаки типа «угадывание пароля» (brute-force) для получения контроля.
Основной мишенью злоумышленников становятся бюджетные маршрутизаторы и сетевые хранилища (NAS) популярных производителей, включая:
- TP-Link (особенно модели Archer серии C50/C20 и аналоги)
- D-Link (DIR-615, DIR-825 и другие устаревшие модели)
- Zyxel (многофункциональные шлюзы серий NBG и VMG)
- QNAP (в основном бюджетные NAS серий TS-230 и TS-431)
- Synology (устройства серии DS218 и DS120j)
Наибольшему риску подвержены устройства с неактуальными версиями прошивки (выпущенные более 2-3 лет назад без обновлений), а также те, где владельцы не изменили стандартные учетные данные (типовые комбинации вроде admin/admin, root/12345 или пустые пароли). Особую опасность представляют модели с открытым доступом к веб-интерфейсу управления из внешней сети.
- Устройство передает или получает большой объем данных без видимой причины
- Проверьте, не были ли подменены DNS-серверы в настройках маршрутизатора или NAS
- На некоторых устройствах можно проверить список запущенных служб (например, через SSH или веб-интерфейс)
- Если сайты загружаются медленно или вас перекидывает на подозрительные страницы, возможно, трафик перехватывается
- Злоумышленники иногда меняют прошивку или конфигурацию, что может вызывать нестабильную работу
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍5🔥4
Многопоточный инструмент для подбора паролей в PDF-файлах, написанный на Rust.
STRING{69-420}
, которые будут генерировать и использовать список слов с полным диапазоном чисел.DDMMYYYY
. Данные комбинации довольно часто используется для паролей в PDF-файлах.Установка возможна двумя способами:
cargo
cargo install --git https://github.com/mufeedvh/pdfrip.git
git clone https://github.com/mufeedvh/pdfrip.git
cd pdfrip/
cargo build --release
Простая атака методом перебора по словарю rockyou.txt
pdfrip -f encrypted.pdf wordlist rockyou.txt
Перебор чисел, дат в заданном диапазоне
pdfrip -f encrypted.pdf range 1000 9999
pdfrip -f encrypted.pdf date 1900 2000
Перебор произвольных строк длиной 3-8 символов
pdfrip -f encrypted.pdf default-query --max-length 8 --min-length 3
В случае если известен формат пароля, можно создать собственный список
pdfrip -f encrypted.pdf custom-query ALICE{1000-9999}
pdfrip -f encrypted.pdf custom-query DOC-ID{0-99}-FILE
Включение предшествующих нулей для пользовательских запросов (позволяет сопоставить, например 10 с 0010)
pdfrip -f encrypted.pdf custom-query ALICE{10-9999} --add-preceding-zeros
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍10❤7🤯2
Российский баскетболист задержан в Париже по подозрению в участии компьютерных атак
🏀 По данным агентства AFP, баскетболист Даниил Касаткин подозревается в участии хакерской группировки. 23 июня был задержан в аэропорту по просьбе США.
🏢 Группировка атаковала около 900 организации в период 2020-2022 годах, в том числе федеральные учреждения. США считает, что Даниил вел переговоры о выкупах со взломанными организациями. Баскетболист отвергает свою причастность к компьютерным атакам, ссылаясь на приобретение поддержанного компьютера, который, возможно, ранее использовали для нелегитимных целей.
↔️ На данный момент суд во Франции постановил Даниила заключить под стражу до решения вопроса об экстрадиции в США. В случае подтверждения участия в атаках на инфраструктуру США, ему может грозить срок до 30 лет лишения свободы
📝 Будьте внимательны и аккуратны, соблюдая законодательства и общепринятые меры безопасности в Интернете
🏀 По данным агентства AFP, баскетболист Даниил Касаткин подозревается в участии хакерской группировки. 23 июня был задержан в аэропорту по просьбе США.
🏢 Группировка атаковала около 900 организации в период 2020-2022 годах, в том числе федеральные учреждения. США считает, что Даниил вел переговоры о выкупах со взломанными организациями. Баскетболист отвергает свою причастность к компьютерным атакам, ссылаясь на приобретение поддержанного компьютера, который, возможно, ранее использовали для нелегитимных целей.
📝 Будьте внимательны и аккуратны, соблюдая законодательства и общепринятые меры безопасности в Интернете
Please open Telegram to view this post
VIEW IN TELEGRAM
❤13🤔8🔥6👎2😁2
SprayingToolkit: мощный инструмент для атак методом спрея паролей
❓ Что такое SprayingToolkit?
SprayingToolkit автоматизирует этот процесс, предоставляя функционал для масштабных атак на различные сервисы аутентификации.
🖥 Основные возможности SprayingToolkit
1️⃣ Поддержка множества протоколов:
• Microsoft Active Directory (LDAP, RPC).
• Outlook Web Access (OWA).
• Microsoft 365 (Office365/Azure AD).
• Other protocols (SMTP, IMAP, etc.).
2️⃣ Массовая проверка учетных записей:
• Тестирование большого количества пользователей с использованием заданного списка паролей.
• Настройка задержек между попытками для обхода механизмов защиты от брутфорса.
3️⃣ Гибкость настройки:
• Поддержка кастомных конфигураций для различных сервисов.
• Возможность адаптации под специфические инфраструктуры.
4️⃣ Интеграция с существующими утилитами:
• Лёгкое объединение с другими инструментами, такими как CrackMapExec.
5️⃣ Логирование:
• Генерация подробных отчётов о результатах атак, включая успешные попытки.
⬇️ Установка и использование
1️⃣ Установка SprayingToolkit:
Убедитесь, что у вас установлен Python 3.x. Затем клонируйте репозиторий:
2️⃣ Запуск атаки:
Пример тестирования учетных записей в Microsoft 365:
Для LDAP:
Password spraying — это метод атаки, при котором злоумышленник использует один пароль для проверки множества учётных записей, чтобы избежать блокировки из-за превышения лимита попыток авторизации.
SprayingToolkit автоматизирует этот процесс, предоставляя функционал для масштабных атак на различные сервисы аутентификации.
• Microsoft Active Directory (LDAP, RPC).
• Outlook Web Access (OWA).
• Microsoft 365 (Office365/Azure AD).
• Other protocols (SMTP, IMAP, etc.).
• Тестирование большого количества пользователей с использованием заданного списка паролей.
• Настройка задержек между попытками для обхода механизмов защиты от брутфорса.
• Поддержка кастомных конфигураций для различных сервисов.
• Возможность адаптации под специфические инфраструктуры.
• Лёгкое объединение с другими инструментами, такими как CrackMapExec.
• Генерация подробных отчётов о результатах атак, включая успешные попытки.
Убедитесь, что у вас установлен Python 3.x. Затем клонируйте репозиторий:
git clone https://github.com/byt3bl33d3r/SprayingToolkit.git
cd SprayingToolkit
pip install -r requirements.txt
Пример тестирования учетных записей в Microsoft 365:
spraying-toolkit o365 --userlist users.txt --passwordlist passwords.txt --delay 1
Для LDAP:
spraying-toolkit ldap --server ldap.example.com --userlist users.txt --passwordlist passwords.txt
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12❤9👍7
SocialFish
SocialFish — это инструмент для фишинга, который использует социальные сети для сбора личной информации пользователей. Он позволяет злоумышленникам создавать поддельные страницы, имитирующие популярные сервисы, чтобы обманом заставить людей вводить свои учетные данные.
💡Характиристика:
⏺️Безграничный выбор - Утилита позволяет клонировать любой сайт авторизации.
⏺️Удобство - Утилита имеет webUI для упрощённого взаимодействия.
📎Установка:
📌Использование:
Запускаем утилиту и указываем логин и пароль для авторизации в WebUI.
Переходим по адресу, и попадаем в GUI, где отображается вся необходимая информация
В поле
Далее с помощью
Пароль и логин сохранятся в разделе
Утилита не всегда хорошо копирует страницу, поэтому это подходит не всегда
SocialFish — это инструмент для фишинга, который использует социальные сети для сбора личной информации пользователей. Он позволяет злоумышленникам создавать поддельные страницы, имитирующие популярные сервисы, чтобы обманом заставить людей вводить свои учетные данные.
💡Характиристика:
⏺️Безграничный выбор - Утилита позволяет клонировать любой сайт авторизации.
⏺️Удобство - Утилита имеет webUI для упрощённого взаимодействия.
📎Установка:
git clone https://github.com/UndeadSec/SocialFish.git
cd SocialFish
pip install -r requirements.txt --break-system-packages
📌Использование:
Запускаем утилиту и указываем логин и пароль для авторизации в WebUI.
python3 SocialFish.py <user> <pass>
Переходим по адресу, и попадаем в GUI, где отображается вся необходимая информация
http://0.0.0.0:5000/neptune
В поле
Clone
вставляем ссылку на сайт который хотим склонировать, а затем в поле Redirection
вставляем сайт куда будет перенаправлять после ввода данных и нажимаем на молнию.Далее с помощью
ngrok
открываем порт 5000 и отправляем ссылку жертве../ngrok http 5000
Пароль и логин сохранятся в разделе
Successful attacks
, в POST LOG
.👍11❤6🔥5
А вы знали что...
🔸 85% мобильных приложений содержат критические уязвимости (отчет OWASP 2024)
🔸 Каждое 3-е приложение в Google Play имеет уязвимости, связанные с хранением данных (исследование Positive Technologies).
🔸 Хакерские атаки на Android выросли на 50% за последние 2 года (данные Kaspersky Lab).
Знание этих рисков – первый шаг к безопасности. Второй – освоить инструменты, которые помогут их устранить. Стартуем 21 июля!👩💻
🔴 Записаться
Рассмотрим устройство приложений под ОС Android, этапы создания мобильного приложения, приемы реверса и изменения кода. Подробно изучим поиск и эксплуатацию уязвимостей.
Курс создан для:
🌟 Сотрудников подразделений ИБ для повышения квалификации, новичков в сфере анализа мобильных приложений, реверс-инженеров для повышения квалификации в области мобильных приложений
🚀 По всем вопросам пишите @Codeby_Academy
Знание этих рисков – первый шаг к безопасности. Второй – освоить инструменты, которые помогут их устранить. Стартуем 21 июля!
Рассмотрим устройство приложений под ОС Android, этапы создания мобильного приложения, приемы реверса и изменения кода. Подробно изучим поиск и эксплуатацию уязвимостей.
Курс создан для:
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8👍6🔥4
Инструмент, позволяющий уменьшить энтропию полезной нагрузки и зашифровать ее с помощью сериализованных связанных списков.
Алгоритм EntropyReducer определяется значениями BUFF_SIZE и NULL_BYTES
Инструмент проверяет, имеет ли входная необработанная полезная нагрузка размер, кратный BUFF_SIZE, и, если нет, дополняет её до нужного размера. Затем он берёт каждый фрагмент BUFF_SIZE из полезной нагрузки и создаёт для него узел связанного списка, используя функцию InitializePayloadList, которая инициализирует полезную нагрузку как связанный список. Созданный узел будет иметь пустой буфер размером NULL_BYTES, который будет использоваться для снижения энтропии. Затем он продолжает рандомизировать порядок каждого узла в связанном списке, нарушая исходный порядок полезной нагрузки. Этот шаг выполняется с помощью алгоритма сортировки слиянием, реализованного в функции MergeSort.
Сортированный связанный список находится в случайном порядке, потому что значение, в котором сортируется связанный список, представляет собой значение XOR первых трёх байтов необработанной полезной нагрузки. Это значение определяет его позицию в реорганизованном связанном списке. Поскольку сохранение связанного списка в файл невозможно из-за того, что он связан указателями, он проходит сериализацию с помощью Obfuscate.
Поскольку последним шагом в Obfuscation Algorithm была сериализация связанного списка, первое, что нужно сделать теперь, это десериализовать зашифрованную полезную нагрузку, создав на её основе связанный список. Этот шаг выполняется в функции Deobfuscate. Следующий шаг — сортировка связанного списка по идентификатору узла, которая выполняется с помощью того же алгоритма сортировки слиянием. Теперь связанный список находится в правильном порядке, чтобы восстановить исходные байты полезной нагрузки. Далее из него удаляются исходные байты полезной нагрузки из каждого узла и освобождаются выделенные узлы.
Использование
EntropyReducer считывает исходный файл полезной нагрузки из командной строки и записывает зашифрованную версию в тот же файл с префиксом «.ER». Размер конечной зашифрованной полезной нагрузки варьируется в зависимости от значений BUFF_SIZE и NULL_BYTES.
Инструмент можно включать в свои проекты, для этого необходимо добавить файлы EntropyReducer.c и EntropyReducer.h в проект и вызвать функцию Deobfuscate.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤3🔥3😱1🏆1