За 2024 год зарегистрировано уже около 29 000 новых CVE. Но далеко не все уязвимости реально используются в атаках, и установить патчи сразу на всё просто невозможно. Как понять, какие угрозы критичны, а какие могут подождать?
Для этого существуют методики приоритизации уязвимостей, которые помогают оценить их опасность и определить, на какие угрозы реагировать в первую очередь.
🔸 CVSS (Common Vulnerability Scoring System) – самая популярная система оценки (от 0 до 10), но в открытом доступе обычно публикуют только базовые метрики, а реальный риск нужно рассчитывать отдельно.
🔸 EPSS (Exploit Prediction Scoring System) – предсказывает вероятность эксплуатации уязвимости в течение ближайших 30 дней, но не учитывает специфические контекстные факторы.
🔸 SSVC (Stakeholder-Specific Vulnerability Categorization) – вместо оценки опасности говорит КАК организация должна реагировать на уязвимость: немедленно исправлять, мониторить или просто отслеживать.
🔸 VISS (Vulnerability Impact Scoring System) – система от Zoom с 100-балльной шкалой, учитывающая влияние уязвимости на платформу, данные и инфраструктуру.
🔸 SSPP (Stakeholder-Specific Patching Prioritization) – методика для управления патчами: анализирует, были ли атаки, есть ли эксплойты и насколько уязвимо ПО в конкретной среде.
💡 Вывод: не существует идеальной системы, но можно комбинировать подходы. Например, CVSS + EPSS позволяет учитывать как технические параметры, так и реальный риск эксплуатации уязвимости.
Какой метод используете вы? Делитесь в комментариях!
➡️Читать статью полностью
Для этого существуют методики приоритизации уязвимостей, которые помогают оценить их опасность и определить, на какие угрозы реагировать в первую очередь.
💡 Вывод: не существует идеальной системы, но можно комбинировать подходы. Например, CVSS + EPSS позволяет учитывать как технические параметры, так и реальный риск эксплуатации уязвимости.
Какой метод используете вы? Делитесь в комментариях!
➡️Читать статью полностью
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17❤7🔥7
Arjun
Инструмент находит допустимые параметры HTTP с помощью огромного словаря по умолчанию, содержащего 25 890 имен параметров. Чтобы просмотреть этот огромный список, потребуется менее 10 секунд, при этом будет сделано всего 50–60 запросов к цели.
📎 Возможности:
⏺️ Поддерживает запросы GET/POST/POST-JSON/POST-XML;
⏺️ Автоматически обрабатывает ограничения скорости и тайм-ауты;
⏺️ Экспорт результатов в: BurpSuite, текстовый или JSON-файл;
⏺️ Импортировать цели из: BurpSuite, текстового файла или необработанного файла запроса;
⏺️ Может пассивно извлекать параметры из JS или 3 внешних источников.
📌 Установка:
📌 Также установите пакет для Python ratelimit:
Если возникла ошибка о том, что это может навредить вашей системе, используйте ключ --break-system-packages
🌚 Давайте запустим простую проверку:
💡 Чтобы сохранить вывод в файл, используем ключ
💡 Для сохранения файла в текстовом варианте, используем
📎 Исходный код: https://github.com/s0md3v/Arjun
Инструмент находит допустимые параметры HTTP с помощью огромного словаря по умолчанию, содержащего 25 890 имен параметров. Чтобы просмотреть этот огромный список, потребуется менее 10 секунд, при этом будет сделано всего 50–60 запросов к цели.
sudo apt install arjun
pip install ratelimit
arjun -u http://127.0.0.1/
-o
или -oJ
:arjun -u http://127.0.0.1/ -o out.txt
-oT
:arjun -u http://127.0.0.1/ -oT out.txt
Please open Telegram to view this post
VIEW IN TELEGRAM
❤14👍8🔥5
manspider — инструмент предназначенный для сканирования всех общих папок в целевых системах. Поддерживает большое количество типов файлов (pdf, docx, xlsx, pptx, любые текстовые форматы и др.). В качестве цели могут быть указаны IP, hostname, подсети, файлы.
🐍 Установка:
Опционально можно установить несколько зависимостей, чтобы добавить дополнительные возможности синтаксического анализа файлов:
По умолчанию используются следующие настройки:
⏺️ Глубина - 10 (переопределяется через -m)
⏺️ Максимальный размер файла - 10 МБ (переопределяется через -s)
⏺️ Потоки - 5 (переопределяется через -t)
⏺️ Исключены общие ресурсы: C$, IPC$, ADMIN$, PRINT$ (переопределяется через --exclude-sharenames)
🔥 Примеры использования:
Поиск в сети имен файлов, которые могут содержать учетные данные. Через -f передаются имена с использование regex, -d для указания домена. Если предоставленные учётные данные не сработают, инструмент будет пробовать подключение в гостевом режиме, а затем через нулевой сеанс. Найденные файлы автоматически загружаются в $HOME/.manspider/loot.
Поиск документов, содержащих пароли. Через -e указывается расширение файла, а флаг -с указывает на поиск внутри файла с использованием regex.
Поиск SSH-ключей по имени файла.
pipx install git+https://github.com/blacklanternsecurity/MANSPIDER
Опционально можно установить несколько зависимостей, чтобы добавить дополнительные возможности синтаксического анализа файлов:
apt install tesseract-ocr
apt install antiword
По умолчанию используются следующие настройки:
Поиск в сети имен файлов, которые могут содержать учетные данные. Через -f передаются имена с использование regex, -d для указания домена. Если предоставленные учётные данные не сработают, инструмент будет пробовать подключение в гостевом режиме, а затем через нулевой сеанс. Найденные файлы автоматически загружаются в $HOME/.manspider/loot.
manspider 192.168.0.0/24 -f passw user admin account network login logon cred -d evilcorp -u user -p pass
Поиск документов, содержащих пароли. Через -e указывается расширение файла, а флаг -с указывает на поиск внутри файла с использованием regex.
manspider share.evilcorp.local -c passw -e xlsx csv docx pdf -d evilcorp -u user -p pass
Поиск SSH-ключей по имени файла.
manspider share.evilcorp.local -e ppk rsa pem ssh rsa -o -f id_rsa id_dsa id_ed25519 -d evilcorp -u user -p pass
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17❤4🔥4😁1
Overpass Turbo — веб-инструмент, позволяющий делать сложные запросы к базе данных OpenStreetMap и визуализировать результаты на карте. С ним можно выполнять любые запросы по собственным заданным параметрам поиска и анализировать их на интерактивной карте. Для этого в инструменте используется язык запросов Overpass Query Language. Операторы в нем выполняются один за другим. Каждый опратор должен заканчиваться точкой с запятой, которая является разделителем между ними. В интерфейсе Overpass Turbo в правой части имеется карта, в левой - поле для ввода запросов на языке Overpass QL.
🗺 Перед использованием инструмента необходимо познакомится с OpenStreetMap ("открытая карта улиц") — некоммерческий веб-картографический проект, созданный обычными пользователями в виде подробной свободной и бесплатной географической карты мира. Особенностью данной карты является то, что любой зарегистрированный пользователь может вносить в неё изменения. Разработана в 2004 году. С 2005 по 2022 год количество зарегистрированных участников выросло до 9 млн.
Пользователь может скачать любую часть или всю карту OpenStreetMap для использования в оффлайне. Таким образом, он может использовать скачанные данные для навигации, абсолютно не передавая информацию о местоположении сторонним сервисам.
🖥 Вся информация в OpenStreetMap представлена в виде набора точек, линий и отношений.
⏺️ Nodes — базовые единицы данных с координатами (широта и долгота). Используются для обозначения отдельных объектов, таких как деревья, остановки, колодцы.
⏺️ Ways — последовательности точек, образующие дороги, реки, границы, здания и другие линейные объекты.
⏺️ Relations — объединяют точки, линии и другие отношения в более сложные структуры с некоторыми свойствами, например автобусный маршрут.
Каждый объект снабжен тегами – парами ключ-значение, которые описывают его характеристики. Данные OSM хранятся в виде XML или бинарного формата PBF, оптимизированного для быстрого чтения и обработки.
Вот так выглядит пример запроса в Overpass Turbo, который находит все аптеки в Москве:
Пользователь может скачать любую часть или всю карту OpenStreetMap для использования в оффлайне. Таким образом, он может использовать скачанные данные для навигации, абсолютно не передавая информацию о местоположении сторонним сервисам.
Каждый объект снабжен тегами – парами ключ-значение, которые описывают его характеристики. Данные OSM хранятся в виде XML или бинарного формата PBF, оптимизированного для быстрого чтения и обработки.
Вот так выглядит пример запроса в Overpass Turbo, который находит все аптеки в Москве:
[out:json];
area[name="Москва"]->.searchArea;
(
node["amenity"="pharmacy"](area.searchArea);
);
out center;
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21❤8🔥5😁1
🚩 Новые задания на платформе Codeby Games!
🔎 Категория OSINT — История одного фото
🌍 Категория Веб — Форум предсказателей
Приятного хакинга!
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14❤7👍7
Google продолжает улучшать безопасность своей операционной системы Android, представляя новые механизмы защиты пользователей. Одной из последних разработок стала функция, которая предотвращает изменение критически важных настроек во время телефонных звонков. Это нововведение направлено на борьбу с растущими угрозами, связанными с телефонными мошенниками, которые используют тактики социальной инженерии для установки вредоносных приложений.
Новая функция направлена на противодействие так называемым атакам TOAD (telephone-oriented attack delivery). Этот метод включает:
Примером таких атак является распространение приложений-дропперов, как было выявлено исследователями NCC Group и Национальным центром кибербезопасности Финляндии (NCSC-FI). Злоумышленники с помощью телефонных звонков и SMS обманом заставляли пользователей устанавливать вредоносные программы, такие как Vultr.
Функция блокирует действия, которые мошенники часто требуют от пользователей во время телефонных разговоров:
При попытке изменить эти настройки во время звонка пользователи получают сообщение:
“Мошенники часто просят выполнять такие действия во время телефонных разговоров, поэтому эти действия заблокированы для вашей защиты. Если вас просят сделать это незнакомые люди, это может быть мошенничество.”
Кроме того, функция предотвращает предоставление приложению доступа к функциям доступности, пока звонок не завершится.
Эта функция уже доступна в Android 16 Beta 2, выпущенной на этой неделе.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍31🔥11❤10
GoSearch
GoSearch — эффективный и надежный инструмент OSINT, разработанный для обнаружения цифровых следов, связанных с определенным именем пользователя.
🔸 Он быстрый, простой и надежный, позволяя пользователям отслеживать присутствие человека в сети на нескольких платформах.
🔸 GoSearch также интегрирует данные из базы данных HudsonRock Cybercrime Intelligence Database для предоставления информации, связанной с киберпреступностью.
🔸 Он также подключается к базе данных BreachDirectory.org, предлагая доступ к полному списку утечек данных, текстовым и хешированным паролям, связанным с именем пользователя.
🔸 Этот инструмент идеально подходит для тех, кому нужны точные, простые результаты при расследовании онлайн-идентификации.
❕ Главная цель этого инструмента — обеспечить простой и эффективный способ проверки присутствия человека в интернете, выявления его цифрового следа и, в некоторых случаях, даже получения информации о компрометированных данных, связанных с его профилем.
📎 Возможности:
⏺️ Поиск по широкому кругу платформ
⏺️ Интеграция с базами данных утечек
⏺️ Высокая скорость работы
⏺️ Удобство и гибкость
⏺️ После работы программы вывод сохраняется в txt файле
📌 Установка:
Для сборки пакета пишем:
Запуск без сборки:
Для поиска по никнейму используем ключ -u без сборки:
GoSearch — эффективный и надежный инструмент OSINT, разработанный для обнаружения цифровых следов, связанных с определенным именем пользователя.
git clone https://github.com/ibnaleem/gosearch
Для сборки пакета пишем:
go build
sudo cp gosearch /usr/bin
Запуск без сборки:
go run gosearch.go
Для поиска по никнейму используем ключ -u без сборки:
go run gosearch.go -u hacker
Если вы укажите api-ключ от BreachDirectory.org, вывод станет более подробным.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥6❤5😁1
Как провести успешный пентест, взломать AD, скомпрометировать всё, что можно, и выйти из сети заказчика победителем?
Изучите техники и методики атак на инфраструктуру Active Directory на курсе от Академии Кодебай!😎
Наша практическая лаборатория содержит более 30 виртуальных машин, которые вам предстоит сломать. Запись до 13 марта, регистрация — здесь.
Содержание курса:
🔴 Архитектура AD и ее базис
🔴 Харденинг в AD, добыча критичной информации, развитие по инфраструктуре
🔴 Захват и укрепление позиций внутри инфраструктуры
🔴 Применение и анализ популярных эксплоитов
Авторы курса: HackerRalf (Михаил Порываев) и BlackRabbit (Павел Никитин), 5-кратные победители the Standoff
Узнайте полную программу курса @Codeby_Academy🚀
Изучите техники и методики атак на инфраструктуру Active Directory на курсе от Академии Кодебай!
Наша практическая лаборатория содержит более 30 виртуальных машин, которые вам предстоит сломать. Запись до 13 марта, регистрация — здесь.
Содержание курса:
Авторы курса: HackerRalf (Михаил Порываев) и BlackRabbit (Павел Никитин), 5-кратные победители the Standoff
Узнайте полную программу курса @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👍8❤7👏2
Netcat (или nc) — это инструмент, который называют «швейцарским ножом» для сетевых администраторов и хакеров. В чем его секрет и почему он так ценен? Давайте разберемся.
Netcat — это мощный инструмент для системных администраторов и специалистов по безопасности. Он помогает разобраться в происходящем в сети, выявить уязвимости, решать проблемы с подключениями или проводить тестирование на проникновение. Netcat работает с TCP и UDP, прослушивает порты, отправляет и получает данные, а также взаимодействует с удаленными хостами.
Netcat — это инструмент командной строки для установки соединений между хостами, отправки и получения данных. Он полезен для диагностики, тестирования соединений и даже для более сложных атак.
Чтобы проверить, открыт ли порт на удаленном сервере:
nc -zv example.com 80-443
Параметр
-z
проверяет только открытые порты, а -v
выводит информацию о процессе. Вы получите список открытых портов на сервере.Для отправки текстового сообщения или проверки соединения:
nc example.com 80
После подключения можно вручную ввести HTTP-запрос:
GET / HTTP/1.1
Host: example.com
Это вернет HTML-код главной страницы сайта, если сервер правильно обрабатывает запросы.
Netcat также используется для перехвата трафика, создания туннелей и удаленного выполнения команд.
Для организации удаленного доступа без дополнительных программ:
На удаленном сервере:
nc -lvp 4444 -e /bin/bash
Это слушает порт 4444 и запускает оболочку
/bin/bash
. На локальной машине подключаемся:nc remote-server 4444
Теперь у вас есть доступ к командной строке удаленного сервера.
Netcat полезен для диагностики сетевых проблем:
Please open Telegram to view this post
VIEW IN TELEGRAM
❤16👍9🔥5😁3🤨2
GAP
Это эволюция оригинального расширения getAllParams для Burp. Он не только находит больше потенциальных параметров для исследования, но и находит потенциальные ссылки для проверки этих параметров и создает целевой список слов для использования при фаззинге.
📌 Установка:
1️⃣ Скачиваем последнюю версию Jython с официального сайта: тут
2️⃣ Скачиваем код GAP: здесь
3️⃣ В директорию GAP-Burp-Extension переносим файл Jython-standalone-x.x.x.jar
4️⃣ Открываем Burp и идём в ➡️ ➡️ я выбрал директорию GAP-Burp-Extension
5️⃣ Открываем терминал в директории GAP-Burp-Extension и вводим команду:
6️⃣ Далее устанавиливаем модуль:
7️⃣ Теперь идём в ➡️
Готово!
Это эволюция оригинального расширения getAllParams для Burp. Он не только находит больше потенциальных параметров для исследования, но и находит потенциальные ссылки для проверки этих параметров и создает целевой список слов для использования при фаззинге.
Extensions
Extension Settings
Python Environment
, задаём диреткорию файла Jython и место куда будут загружаться модули java -jar jython-standalone-x.x.x.jar -m ensurepip
java -jar jython-standalone-x.x.x.jar -m pip install -r requirements.txt
Extensions
Installed
и нажимаем на Add
. Там указываем тип файла и сам GAP.py
Готово!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥5❤4
Если вы увлекаетесь информационной безопасностью, то наверняка слышали про Flipper Zero — карманное устройство для взаимодействия с RFID-картами, пультами, сигнализациями и другими системами. Но знаете ли вы, что его функциональность можно значительно расширить с помощью кастомных прошивок?
В новой статье разберем:
🔸 Где купить Flipper Zero в 2025 году и как не переплатить.
🔸 Как отличить разные версии устройства и что идет в комплекте.
🔸 Что делать после распаковки: настройка, обновление и установка прошивки.
🔸 Сравнение популярных прошивок:
🔴 Официальная — стабильная, но с ограниченным функционалом.
🔴 Xtreme Firmware — расширенные возможности и новые утилиты.
🔴 RogueMaster — максимальный набор инструментов, но не для новичков.
🔴 Unleashed — лучший выбор для работы с радиочастотами.
🔴 DarkFlipper — усиленная безопасность и анонимность.
Какую прошивку выбрать? Какие возможности открывает кастомизация? И чем вообще Flipper Zero хорош? Разбираемся в статье!
📍 Читать обзор полностью
В новой статье разберем:
Какую прошивку выбрать? Какие возможности открывает кастомизация? И чем вообще Flipper Zero хорош? Разбираемся в статье!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥22👍9❤7👎1
Git-Dumper — это инструмент с открытым исходным кодом, предназначенный для извлечения данных из уязвимых .git-репозиториев, которые доступны через веб-серверы. Он полезен для тестирования безопасности и анализа конфигурации серверов.
Для начала необходимо клонировать репозиторий Git-Dumper с GitHub:
git clone https://github.com/arthaud/git-dumper.git
cd git-dumper
Git-Dumper требует установленных Python-библиотек для корректной работы. Установите их командой:
pip3 install -r requirements.txt
Теперь можно приступить к извлечению данных. Для этого укажите URL-адрес уязвимого сайта и папку, в которую будет сохранен репозиторий. Пример:
python3 git-dumper.py http://example.com/.git/ output-folder
Эта команда загрузит .git-репозиторий с сайта http://example.com/.git/ и сохранит его в папке output-folder.
Git-Dumper поддерживает несколько параметров, которые упрощают его использование:
Пример использования с опциями:
python3 git-dumper.py http://example.com/.git/ output-folder -r -p http://127.0.0.1:8080
В данном примере инструмент:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17❤7🔥6😁2
Dalfox
Dalfox - мощный инструмент с открытым исходным кодом, ориентированный на автоматизацию, что делает его идеальным для быстрого сканирования на наличие уязвимостей XSS и анализа параметров. Его расширенный движок тестирования и нишевые функции разработаны для оптимизации процесса обнаружения и проверки уязвимостей.
🌚 Доступные команды:
⏺️
⏺️
⏺️
⏺️
⏺️
⏺️
⏺️
⏺️
⏺️
⬇️ Установка:
📁 Сборка:
⬆️ Запуск:
⬆️ Запуск (без сборки):
📌 Давайте рассмотрим команды:
1️⃣ Для простого сканирования цели используем такую команду:
2️⃣ Для генерации скрипта автодополнения для указанной оболочки пишем:
подобное мы с вами уже видели в Gobuster
3️⃣ Для запуска сервера API:
📌 Теперь посмотрим на ключи:
Dalfox - мощный инструмент с открытым исходным кодом, ориентированный на автоматизацию, что делает его идеальным для быстрого сканирования на наличие уязвимостей XSS и анализа параметров. Его расширенный движок тестирования и нишевые функции разработаны для оптимизации процесса обнаружения и проверки уязвимостей.
Название инструмента происходит от Dal(달) — это корейское слово, означающее «луна» и «Fox» означает «Finder Of XSS»
completion
- Генерация скрипта автодополнения для указанной оболочкиfile
- Использовать файловый режим (список целей или необработанные данные)help
- Помощьpayload
- Режим полезной нагрузкиpipe
- Использовать режим конвейераserver
- Запустить сервер APIsxss
- Использовать режим Stored XSSurl
- Использовать режим одной целиversion
- Версияgit clone https://github.com/hahwul/dalfox.git
go build
./dalfox
go run dalfox.go
./dalfox url https://example.com/?q=
./dalfox completion bash
./dalfox server
-X
- позволит нам отправлять параметры в теле запросы либо в заголовке./dalfox -X POST url https://example.com/?q=
-o
- Записать результат в файл./dalfox url http://example.com/?q= -o /home/kali/Desktop/out.txt
-F
- позволит переходить по редиректам./dalfox url https://example.com/?q= -F
Please open Telegram to view this post
VIEW IN TELEGRAM
❤14👍9🔥5
Какие знания ключевые для успешного ИБ-специалиста?
🔴 Знание компьютерных сетей позволяет выявлять 70% уязвимостей, настраивать защиту и анализировать трафик, что критично для предотвращения 90% атак.
Освойте сети за 4 месяца на курсе от Академии Кодебай😎 — стартуем 3 марта. Регистрация
Курс создан для: Junior IT-специалистов, системных администраторов, Web-разработчиков, сетевых инженеров, которые хотят досконально освоить архитектуру сетей
Содержание курса:
✨ Изучение топологии сетей, видов сетевого оборудования
✨ Маршрутизация данных и управление доступом к среде
✨ Протокол IP, транспортный и прикладной уровни
✨ Система имен DNS, безопасность в сетях и противодействие атакам
🚀 По всем вопросам пишите @Codeby_Academy
Освойте сети за 4 месяца на курсе от Академии Кодебай
Курс создан для: Junior IT-специалистов, системных администраторов, Web-разработчиков, сетевых инженеров, которые хотят досконально освоить архитектуру сетей
Содержание курса:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥8❤7
Продолжаем разбираться с Flipper Zero! В первой части мы обсудили выбор устройства, покупку и популярные прошивки. Теперь настало время разобраться с тем, что сразу бросается в глаза — встроенными модулями Infrared (ИК-порт) и iButton.
🔸 Infrared (ИК-порт) — превращаем Flipper Zero в универсальный пульт. Как считывать сигналы от телевизоров, кондиционеров и другой техники? Какие протоколы поддерживаются? Разбираемся, как можно не только копировать команды, но и анализировать их структуру.
🔸 iButton (электронные ключи) — что внутри популярных "таблеток" Dallas Touch Memory? Как Flipper умеет считывать, эмулировать и даже подбирать коды для домофонов? Рассмотрим работу с ключами и возможности взлома с помощью iButton Fuzzer.
🔴 Читать статью полностью
⚠️ Важно: эксперименты с Flipper Zero должны проводиться только в рамках закона!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22🔥9❤7👎2👾1
XSStrike — это пакет для обнаружения межсайтового скриптинга, оснащенный четырьмя написанными вручную парсерами, интеллектуальным генератором полезной нагрузки, мощным движком фаззинга и невероятно быстрым сканером.
Вместо того, чтобы вводить полезные данные и проверять их работоспособность, как это делают все остальные инструменты, XSStrike анализирует ответ с помощью нескольких парсеров, а затем создает полезные данные, которые гарантированно будут работать благодаря контекстному анализу, интегрированному с движком фаззинга.
📎 Основные характеристики:
⏺️ Отраженное и DOM XSS сканирование
⏺️ Многопоточное сканирование
⏺️ Анализ контекста
⏺️ Настраиваемое ядро
⏺️ Обнаружение и обход WAF
⏺️ Сканирование устаревших JS lib
⏺️ Интеллектуальный генератор полезной нагрузки
⏺️ Ручной парсер HTML и JavaScript
⏺️ Мощный движок фаззинга
⏺️ Поддержка слепого XSS
⏺️ Тщательно исследованный рабочий процесс
⏺️ Полная поддержка HTTP
⏺️ Перебор полезных нагрузок из файла
⏺️ Работает на Photon, Zetanize и Arjun
⏺️ Кодирование полезной нагрузки
📁 Установка:
✔️ Запуск:
Давайте рассмотрим ключи, благодаря которым мы сможем сканировать URL:
Ссылка на репозиторий: https://github.com/s0md3v/XSStrike
Вместо того, чтобы вводить полезные данные и проверять их работоспособность, как это делают все остальные инструменты, XSStrike анализирует ответ с помощью нескольких парсеров, а затем создает полезные данные, которые гарантированно будут работать благодаря контекстному анализу, интегрированному с движком фаззинга.
git clone https://github.com/s0md3v/XSStrike.git
pip3 install -r requirements.txt --break-system-packages
python3 xsstrike.py
Давайте рассмотрим ключи, благодаря которым мы сможем сканировать URL:
-u
или --url
- наша цель:python3 xsstrike.py -u "http://example.com/search.php?q=ctf"
--data
- позволит передавать параметры в теле запроса:python3 xsstrike.py -u "http://example.com/search.php" --data "q=ctf"
--path - позволит внедрить полезные данные в URL-путь:
python3 xsstrike.py -u "http://example.com/search/" --path
--json - позволит передать данные в json формате:
python3 xsstrike.py -u "http://example.com/search.php" --data '{"q":"ctf"}' --json
--crawl - с помощью этого ключа начинается процесс краулинга:
python3 xsstrike.py -u "http://example.com/search.php" --crawl
--fuzzer - Фаззер предназначен для тестирования фильтров и брандмауэров веб-приложений:
python3 xsstrike.py -u "http://example.com/search.php?q=ctf" --fuzzer
Это только очень маллая часть возможностей этого инструмента, ссылка на репозиторий ниже, Исследуйте!🥰
Ссылка на репозиторий: https://github.com/s0md3v/XSStrike
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20🔥8❤6
FOCA — мощный инструмент OSINT для анализа метаданных 👀
FOCA (Fingerprinting Organizations with Collected Archives) — это инструмент для автоматического сбора документов с веб-сайтов и анализа их скрытой информации. В метаданных файлов могут содержаться имена пользователей, e-mail, версии ПО, принтеры, ОС и даже пароли!
Как работает FOCA?
1️⃣ Сканирование доменов — выбираем поисковые движки (Google, Bing, DuckDuckGo) и загружаем найденные документы.
2️⃣ Извлечение данных — FOCA анализирует файлы (PDF, DOCX, XLSX и др.), извлекая важную информацию.
3️⃣ Использование результатов — полученные метаданные помогают в OSINT-исследованиях, аудите безопасности и выявлении уязвимостей.
Настройка FOCA и обход ограничений
FOCA использует API Google, и при частых запросах возможны блокировки IP. Чтобы этого избежать, можно настроить Google API Key и Custom Search CX, что позволит работать без ограничений.
Что в полной статье?
🔸 Пошаговая установка FOCA
🔸 Как подключить Google API для обхода блокировок
🔸 Извлечение скрытой информации из документов
🔸 Советы по OSINT и автоматизации поиска
🔴 Читать полностью
FOCA (Fingerprinting Organizations with Collected Archives) — это инструмент для автоматического сбора документов с веб-сайтов и анализа их скрытой информации. В метаданных файлов могут содержаться имена пользователей, e-mail, версии ПО, принтеры, ОС и даже пароли!
Как работает FOCA?
Настройка FOCA и обход ограничений
FOCA использует API Google, и при частых запросах возможны блокировки IP. Чтобы этого избежать, можно настроить Google API Key и Custom Search CX, что позволит работать без ограничений.
Что в полной статье?
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20🔥7❤6
Хотите освоить основы пентеста Active Directory и понять, как RedTeam проводят разведку корпоративных сетей?
Рады сообщить о нашем бесплатном вебинаре с куратором курса «Пентест инфраструктуры Active Directory»!😎
🔸 3 марта 19:00 МСК
🔸 Открытый эфир на YouTube, VK, Twitch, RuTube, Telegram
Ссылки на трансляции появятся в нашем Телеграм канале в день вебинара🔴 @codeby_sec 🚀
Что вас ждет?
🔸 Разберем, что такое Active Directory и почему его безопасность критически важна
🔸 Покажем, как проводить начальную разведку с помощью инструментов
🔸 Обсудим анализ данных, интерпретацию открытых портов и проверку прав доступа
🔸 Проведем практическую демонстрацию атак: Pass-the-Hash, поиск администраторов, перебор паролей через
Вебинар будет полезен начинающим пентестерам, специалистам по ИБ и всем, кто хочет понять основы тестирования AD. Ждём вас!🚩
🔴 Подробнее о курсе здесь
Рады сообщить о нашем бесплатном вебинаре с куратором курса «Пентест инфраструктуры Active Directory»!
Ссылки на трансляции появятся в нашем Телеграм канале в день вебинара
Что вас ждет?
nmap
, netexec
, enum4linux-ng
kerbrute
Вебинар будет полезен начинающим пентестерам, специалистам по ИБ и всем, кто хочет понять основы тестирования AD. Ждём вас!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥29👍18❤14🎉5✍1👎1😁1🏆1
BruteXSS
BruteXSS – это очень мощный и быстрый брутфорсер межсайтового скриптинга, который используется для брут-форсинга параметров. BruteXSS вставляет множественную полезную нагрузку, загружаемую из указанного списка слов (словаря) в указанные параметры и сканирует, является ли какой-либо из этих параметров уязвимым к XSS. BruteXSS очень точен при выполнении своей задачи, и нет никаких шансов ложных срабатываний. BruteXSS поддерживает POST и GET запросы, которые делают его совместимым с современными веб-приложениями.
📥 Функции:
⏺️ XSS bruteforce
⏺️ XSS scanning
⏺️ Поддержка GET/POST методов
⏺️ Можно использовать словарь
Утилита не имеет каких-либо ключей так что сказать о ней можно мало чего, давайте просто посмотрим как она работает:
📌 Установка:
⬆️ Запуск:
Далее программа просит нас выбрать метод HTTP, POST или GET:
Теперь вводим URL:
и началось тестирование на доступность введённого нами URL.
Теперь чудо программа требует от нас словарь, в репозитории по умолчанию уже есть какой-то, его и укажем
и получаем такое сообщение:
Очень удобная и простая утилита.
BruteXSS – это очень мощный и быстрый брутфорсер межсайтового скриптинга, который используется для брут-форсинга параметров. BruteXSS вставляет множественную полезную нагрузку, загружаемую из указанного списка слов (словаря) в указанные параметры и сканирует, является ли какой-либо из этих параметров уязвимым к XSS. BruteXSS очень точен при выполнении своей задачи, и нет никаких шансов ложных срабатываний. BruteXSS поддерживает POST и GET запросы, которые делают его совместимым с современными веб-приложениями.
Утилита не имеет каких-либо ключей так что сказать о ней можно мало чего, давайте просто посмотрим как она работает:
git clone https://github.com/shawarkhanethicalhacker/BruteXSS-1.git
python2 brutexss.py
Далее программа просит нас выбрать метод HTTP, POST или GET:
[?] Select method: [G]ET or [P]OST (G/P): G
Теперь вводим URL:
[?] > http://example.com/?q=
и началось тестирование на доступность введённого нами URL.
Теперь чудо программа требует от нас словарь, в репозитории по умолчанию уже есть какой-то, его и укажем
[?] > wordlist.txt
и получаем такое сообщение:
[!] XSS Vulnerability Found!
[!] Parameter: q
[!] Payload: </script>"><script>prompt(1)</script>
Очень удобная и простая утилита.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19❤8🔥5👾2
Вчера OpenAI выкатила отчет по GPT-4.5 (сама модель выйдет чуть позже), последней модели без цепочки рассуждений.
Теперь это крупнейшая модель компании, её вычислительная эффективность улучшена в 10 раз в сравнение с GPT-4. Широкая база знаний, улучшенная способность следовать намерениям пользователя и более высокий эмоциональный интеллект, позволяет модели интуитивно объединять идеи в беседах, точно интерпретировать сигналы и неявные ожидания. Это делает модель особенно полезной в написании текстов, дизайне и повседневных задачах.
Выбор парадигмы ИИ: масштабирование рассуждений и обучение без учителя
Последние 2 года OpenAI расширяет возможности ИИ, масштабируя две взаимодополняющие парадигмы:
🔴 Масштабирование рассуждений позволяет моделям самостоятельно формировать последовательную цепочку рассуждений перед выдачей ответа пользователю, что дает им возможность эффективно решать сложные технические и логические задачи. Примерами таких моделей являются o1 и o3‑mini
🔴 Обучение без учителя, с другой стороны, повышает точность модели мира и интуицию нейросети
В новой нейросети реализован именно второй подход. За счет увеличения объема вычислений и данных, а также инноваций в архитектуре и оптимизации, OpenAI создали модель, которая обладает более широкими знаниями и более глубоким пониманием мира, что привело к уменьшению галлюцинаций и большей надежности. В демонстрации показан путь от первой GPT, не понимающей сути вопроса до последней модели, которая может развернуто и точно ответить на поставленный вопрос.
Повышение управляемости и безопасности
В GPT‑4.5 применены новые алгоритмы, позволяющие использовать данные, сгенерированные меньшими моделями, для повышения управляемости и тонкого понимания намерений пользователя, что обеспечивает более естественное общение и улучшенное эмоциональное восприятие запросов. Модель обучена отдавать предпочтение системным промптам, что эффективно противодействует обходу ограничений: при конфликте системного и пользовательского промтов точность достигает 76–77%, а в тестах с человеческими атаками – 0.99 по сравнению с 0.97 у GPT‑4o.
Что дальше
GPT-4.5 не думает, прежде чем ответить, что делает его сильные стороны особенно отличными от моделей рассуждения. По сравнению с o1 и o3‑mini, GPT‑4.5 является более универсальной и изначально более умной моделью. OpenAI считают, что рассуждение станет основной способностью будущих моделей и что два подхода к масштабированию — предварительное обучение и рассуждение — будут дополнять друг друга. По мере того, как такие модели, как GPT-4.5, становятся умнее и более осведомленными благодаря предварительному обучению, они будут служить еще более прочной основой для рассуждений и использования инструментов агентами.
🔴 Как вам тематика нейросетей? Хотите больше статей об этом?
Теперь это крупнейшая модель компании, её вычислительная эффективность улучшена в 10 раз в сравнение с GPT-4. Широкая база знаний, улучшенная способность следовать намерениям пользователя и более высокий эмоциональный интеллект, позволяет модели интуитивно объединять идеи в беседах, точно интерпретировать сигналы и неявные ожидания. Это делает модель особенно полезной в написании текстов, дизайне и повседневных задачах.
Выбор парадигмы ИИ: масштабирование рассуждений и обучение без учителя
Последние 2 года OpenAI расширяет возможности ИИ, масштабируя две взаимодополняющие парадигмы:
В новой нейросети реализован именно второй подход. За счет увеличения объема вычислений и данных, а также инноваций в архитектуре и оптимизации, OpenAI создали модель, которая обладает более широкими знаниями и более глубоким пониманием мира, что привело к уменьшению галлюцинаций и большей надежности. В демонстрации показан путь от первой GPT, не понимающей сути вопроса до последней модели, которая может развернуто и точно ответить на поставленный вопрос.
Повышение управляемости и безопасности
В GPT‑4.5 применены новые алгоритмы, позволяющие использовать данные, сгенерированные меньшими моделями, для повышения управляемости и тонкого понимания намерений пользователя, что обеспечивает более естественное общение и улучшенное эмоциональное восприятие запросов. Модель обучена отдавать предпочтение системным промптам, что эффективно противодействует обходу ограничений: при конфликте системного и пользовательского промтов точность достигает 76–77%, а в тестах с человеческими атаками – 0.99 по сравнению с 0.97 у GPT‑4o.
Что дальше
GPT-4.5 не думает, прежде чем ответить, что делает его сильные стороны особенно отличными от моделей рассуждения. По сравнению с o1 и o3‑mini, GPT‑4.5 является более универсальной и изначально более умной моделью. OpenAI считают, что рассуждение станет основной способностью будущих моделей и что два подхода к масштабированию — предварительное обучение и рассуждение — будут дополнять друг друга. По мере того, как такие модели, как GPT-4.5, становятся умнее и более осведомленными благодаря предварительному обучению, они будут служить еще более прочной основой для рассуждений и использования инструментов агентами.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤23👍11🔥8✍2👏2
Зимний сезон подошёл к концу, а это значит, что пришло время объявить победителей!
🥇Term1nal - Playstation 5 Digital Edition
🥈C00l_N1k - Nintendo Switch OLED
🥉fefu co11ap5z - Flipper Zero
4-10 место — 15% скидка на любой курс Академии Кодебай, 1 месяц подписки на Codeby Games
Убедительная просьба к победителям зимнего сезона: в настройках профиля пользователя указать свой Telegram для связи!
Благодарим всех за участие и желаем удачи в весеннем сезоне, который стартует 1 марта!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21🎉10👍7❤3👾2🏆1