XSStrike — это пакет для обнаружения межсайтового скриптинга, оснащенный четырьмя написанными вручную парсерами, интеллектуальным генератором полезной нагрузки, мощным движком фаззинга и невероятно быстрым сканером.
Вместо того, чтобы вводить полезные данные и проверять их работоспособность, как это делают все остальные инструменты, XSStrike анализирует ответ с помощью нескольких парсеров, а затем создает полезные данные, которые гарантированно будут работать благодаря контекстному анализу, интегрированному с движком фаззинга.
📎 Основные характеристики:
⏺️ Отраженное и DOM XSS сканирование
⏺️ Многопоточное сканирование
⏺️ Анализ контекста
⏺️ Настраиваемое ядро
⏺️ Обнаружение и обход WAF
⏺️ Сканирование устаревших JS lib
⏺️ Интеллектуальный генератор полезной нагрузки
⏺️ Ручной парсер HTML и JavaScript
⏺️ Мощный движок фаззинга
⏺️ Поддержка слепого XSS
⏺️ Тщательно исследованный рабочий процесс
⏺️ Полная поддержка HTTP
⏺️ Перебор полезных нагрузок из файла
⏺️ Работает на Photon, Zetanize и Arjun
⏺️ Кодирование полезной нагрузки
📁 Установка:
✔️ Запуск:
Давайте рассмотрим ключи, благодаря которым мы сможем сканировать URL:
Ссылка на репозиторий: https://github.com/s0md3v/XSStrike
Вместо того, чтобы вводить полезные данные и проверять их работоспособность, как это делают все остальные инструменты, XSStrike анализирует ответ с помощью нескольких парсеров, а затем создает полезные данные, которые гарантированно будут работать благодаря контекстному анализу, интегрированному с движком фаззинга.
git clone https://github.com/s0md3v/XSStrike.git
pip3 install -r requirements.txt --break-system-packages
python3 xsstrike.py
Давайте рассмотрим ключи, благодаря которым мы сможем сканировать URL:
-u
или --url
- наша цель:python3 xsstrike.py -u "http://example.com/search.php?q=ctf"
--data
- позволит передавать параметры в теле запроса:python3 xsstrike.py -u "http://example.com/search.php" --data "q=ctf"
--path - позволит внедрить полезные данные в URL-путь:
python3 xsstrike.py -u "http://example.com/search/" --path
--json - позволит передать данные в json формате:
python3 xsstrike.py -u "http://example.com/search.php" --data '{"q":"ctf"}' --json
--crawl - с помощью этого ключа начинается процесс краулинга:
python3 xsstrike.py -u "http://example.com/search.php" --crawl
--fuzzer - Фаззер предназначен для тестирования фильтров и брандмауэров веб-приложений:
python3 xsstrike.py -u "http://example.com/search.php?q=ctf" --fuzzer
Это только очень маллая часть возможностей этого инструмента, ссылка на репозиторий ниже, Исследуйте!🥰
Ссылка на репозиторий: https://github.com/s0md3v/XSStrike
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20🔥8❤6
FOCA — мощный инструмент OSINT для анализа метаданных 👀
FOCA (Fingerprinting Organizations with Collected Archives) — это инструмент для автоматического сбора документов с веб-сайтов и анализа их скрытой информации. В метаданных файлов могут содержаться имена пользователей, e-mail, версии ПО, принтеры, ОС и даже пароли!
Как работает FOCA?
1️⃣ Сканирование доменов — выбираем поисковые движки (Google, Bing, DuckDuckGo) и загружаем найденные документы.
2️⃣ Извлечение данных — FOCA анализирует файлы (PDF, DOCX, XLSX и др.), извлекая важную информацию.
3️⃣ Использование результатов — полученные метаданные помогают в OSINT-исследованиях, аудите безопасности и выявлении уязвимостей.
Настройка FOCA и обход ограничений
FOCA использует API Google, и при частых запросах возможны блокировки IP. Чтобы этого избежать, можно настроить Google API Key и Custom Search CX, что позволит работать без ограничений.
Что в полной статье?
🔸 Пошаговая установка FOCA
🔸 Как подключить Google API для обхода блокировок
🔸 Извлечение скрытой информации из документов
🔸 Советы по OSINT и автоматизации поиска
🔴 Читать полностью
FOCA (Fingerprinting Organizations with Collected Archives) — это инструмент для автоматического сбора документов с веб-сайтов и анализа их скрытой информации. В метаданных файлов могут содержаться имена пользователей, e-mail, версии ПО, принтеры, ОС и даже пароли!
Как работает FOCA?
Настройка FOCA и обход ограничений
FOCA использует API Google, и при частых запросах возможны блокировки IP. Чтобы этого избежать, можно настроить Google API Key и Custom Search CX, что позволит работать без ограничений.
Что в полной статье?
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20🔥7❤6
Хотите освоить основы пентеста Active Directory и понять, как RedTeam проводят разведку корпоративных сетей?
Рады сообщить о нашем бесплатном вебинаре с куратором курса «Пентест инфраструктуры Active Directory»!😎
🔸 3 марта 19:00 МСК
🔸 Открытый эфир на YouTube, VK, Twitch, RuTube, Telegram
Ссылки на трансляции появятся в нашем Телеграм канале в день вебинара🔴 @codeby_sec 🚀
Что вас ждет?
🔸 Разберем, что такое Active Directory и почему его безопасность критически важна
🔸 Покажем, как проводить начальную разведку с помощью инструментов
🔸 Обсудим анализ данных, интерпретацию открытых портов и проверку прав доступа
🔸 Проведем практическую демонстрацию атак: Pass-the-Hash, поиск администраторов, перебор паролей через
Вебинар будет полезен начинающим пентестерам, специалистам по ИБ и всем, кто хочет понять основы тестирования AD. Ждём вас!🚩
🔴 Подробнее о курсе здесь
Рады сообщить о нашем бесплатном вебинаре с куратором курса «Пентест инфраструктуры Active Directory»!
Ссылки на трансляции появятся в нашем Телеграм канале в день вебинара
Что вас ждет?
nmap
, netexec
, enum4linux-ng
kerbrute
Вебинар будет полезен начинающим пентестерам, специалистам по ИБ и всем, кто хочет понять основы тестирования AD. Ждём вас!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥29👍18❤14🎉5✍1👎1😁1🏆1
BruteXSS
BruteXSS – это очень мощный и быстрый брутфорсер межсайтового скриптинга, который используется для брут-форсинга параметров. BruteXSS вставляет множественную полезную нагрузку, загружаемую из указанного списка слов (словаря) в указанные параметры и сканирует, является ли какой-либо из этих параметров уязвимым к XSS. BruteXSS очень точен при выполнении своей задачи, и нет никаких шансов ложных срабатываний. BruteXSS поддерживает POST и GET запросы, которые делают его совместимым с современными веб-приложениями.
📥 Функции:
⏺️ XSS bruteforce
⏺️ XSS scanning
⏺️ Поддержка GET/POST методов
⏺️ Можно использовать словарь
Утилита не имеет каких-либо ключей так что сказать о ней можно мало чего, давайте просто посмотрим как она работает:
📌 Установка:
⬆️ Запуск:
Далее программа просит нас выбрать метод HTTP, POST или GET:
Теперь вводим URL:
и началось тестирование на доступность введённого нами URL.
Теперь чудо программа требует от нас словарь, в репозитории по умолчанию уже есть какой-то, его и укажем
и получаем такое сообщение:
Очень удобная и простая утилита.
BruteXSS – это очень мощный и быстрый брутфорсер межсайтового скриптинга, который используется для брут-форсинга параметров. BruteXSS вставляет множественную полезную нагрузку, загружаемую из указанного списка слов (словаря) в указанные параметры и сканирует, является ли какой-либо из этих параметров уязвимым к XSS. BruteXSS очень точен при выполнении своей задачи, и нет никаких шансов ложных срабатываний. BruteXSS поддерживает POST и GET запросы, которые делают его совместимым с современными веб-приложениями.
Утилита не имеет каких-либо ключей так что сказать о ней можно мало чего, давайте просто посмотрим как она работает:
git clone https://github.com/shawarkhanethicalhacker/BruteXSS-1.git
python2 brutexss.py
Далее программа просит нас выбрать метод HTTP, POST или GET:
[?] Select method: [G]ET or [P]OST (G/P): G
Теперь вводим URL:
[?] > http://example.com/?q=
и началось тестирование на доступность введённого нами URL.
Теперь чудо программа требует от нас словарь, в репозитории по умолчанию уже есть какой-то, его и укажем
[?] > wordlist.txt
и получаем такое сообщение:
[!] XSS Vulnerability Found!
[!] Parameter: q
[!] Payload: </script>"><script>prompt(1)</script>
Очень удобная и простая утилита.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19❤8🔥5👾2
Вчера OpenAI выкатила отчет по GPT-4.5 (сама модель выйдет чуть позже), последней модели без цепочки рассуждений.
Теперь это крупнейшая модель компании, её вычислительная эффективность улучшена в 10 раз в сравнение с GPT-4. Широкая база знаний, улучшенная способность следовать намерениям пользователя и более высокий эмоциональный интеллект, позволяет модели интуитивно объединять идеи в беседах, точно интерпретировать сигналы и неявные ожидания. Это делает модель особенно полезной в написании текстов, дизайне и повседневных задачах.
Выбор парадигмы ИИ: масштабирование рассуждений и обучение без учителя
Последние 2 года OpenAI расширяет возможности ИИ, масштабируя две взаимодополняющие парадигмы:
🔴 Масштабирование рассуждений позволяет моделям самостоятельно формировать последовательную цепочку рассуждений перед выдачей ответа пользователю, что дает им возможность эффективно решать сложные технические и логические задачи. Примерами таких моделей являются o1 и o3‑mini
🔴 Обучение без учителя, с другой стороны, повышает точность модели мира и интуицию нейросети
В новой нейросети реализован именно второй подход. За счет увеличения объема вычислений и данных, а также инноваций в архитектуре и оптимизации, OpenAI создали модель, которая обладает более широкими знаниями и более глубоким пониманием мира, что привело к уменьшению галлюцинаций и большей надежности. В демонстрации показан путь от первой GPT, не понимающей сути вопроса до последней модели, которая может развернуто и точно ответить на поставленный вопрос.
Повышение управляемости и безопасности
В GPT‑4.5 применены новые алгоритмы, позволяющие использовать данные, сгенерированные меньшими моделями, для повышения управляемости и тонкого понимания намерений пользователя, что обеспечивает более естественное общение и улучшенное эмоциональное восприятие запросов. Модель обучена отдавать предпочтение системным промптам, что эффективно противодействует обходу ограничений: при конфликте системного и пользовательского промтов точность достигает 76–77%, а в тестах с человеческими атаками – 0.99 по сравнению с 0.97 у GPT‑4o.
Что дальше
GPT-4.5 не думает, прежде чем ответить, что делает его сильные стороны особенно отличными от моделей рассуждения. По сравнению с o1 и o3‑mini, GPT‑4.5 является более универсальной и изначально более умной моделью. OpenAI считают, что рассуждение станет основной способностью будущих моделей и что два подхода к масштабированию — предварительное обучение и рассуждение — будут дополнять друг друга. По мере того, как такие модели, как GPT-4.5, становятся умнее и более осведомленными благодаря предварительному обучению, они будут служить еще более прочной основой для рассуждений и использования инструментов агентами.
🔴 Как вам тематика нейросетей? Хотите больше статей об этом?
Теперь это крупнейшая модель компании, её вычислительная эффективность улучшена в 10 раз в сравнение с GPT-4. Широкая база знаний, улучшенная способность следовать намерениям пользователя и более высокий эмоциональный интеллект, позволяет модели интуитивно объединять идеи в беседах, точно интерпретировать сигналы и неявные ожидания. Это делает модель особенно полезной в написании текстов, дизайне и повседневных задачах.
Выбор парадигмы ИИ: масштабирование рассуждений и обучение без учителя
Последние 2 года OpenAI расширяет возможности ИИ, масштабируя две взаимодополняющие парадигмы:
В новой нейросети реализован именно второй подход. За счет увеличения объема вычислений и данных, а также инноваций в архитектуре и оптимизации, OpenAI создали модель, которая обладает более широкими знаниями и более глубоким пониманием мира, что привело к уменьшению галлюцинаций и большей надежности. В демонстрации показан путь от первой GPT, не понимающей сути вопроса до последней модели, которая может развернуто и точно ответить на поставленный вопрос.
Повышение управляемости и безопасности
В GPT‑4.5 применены новые алгоритмы, позволяющие использовать данные, сгенерированные меньшими моделями, для повышения управляемости и тонкого понимания намерений пользователя, что обеспечивает более естественное общение и улучшенное эмоциональное восприятие запросов. Модель обучена отдавать предпочтение системным промптам, что эффективно противодействует обходу ограничений: при конфликте системного и пользовательского промтов точность достигает 76–77%, а в тестах с человеческими атаками – 0.99 по сравнению с 0.97 у GPT‑4o.
Что дальше
GPT-4.5 не думает, прежде чем ответить, что делает его сильные стороны особенно отличными от моделей рассуждения. По сравнению с o1 и o3‑mini, GPT‑4.5 является более универсальной и изначально более умной моделью. OpenAI считают, что рассуждение станет основной способностью будущих моделей и что два подхода к масштабированию — предварительное обучение и рассуждение — будут дополнять друг друга. По мере того, как такие модели, как GPT-4.5, становятся умнее и более осведомленными благодаря предварительному обучению, они будут служить еще более прочной основой для рассуждений и использования инструментов агентами.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤23👍11🔥8✍2👏2
Зимний сезон подошёл к концу, а это значит, что пришло время объявить победителей!
🥇Term1nal - Playstation 5 Digital Edition
🥈C00l_N1k - Nintendo Switch OLED
🥉fefu co11ap5z - Flipper Zero
4-10 место — 15% скидка на любой курс Академии Кодебай, 1 месяц подписки на Codeby Games
Убедительная просьба к победителям зимнего сезона: в настройках профиля пользователя указать свой Telegram для связи!
Благодарим всех за участие и желаем удачи в весеннем сезоне, который стартует 1 марта!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21🎉10👍7❤3👾2🏆1
DirBuster - инструмент для брутфорса директорий на веб-серверах.
1️⃣ Установка
На Kali Linux или Debian-подобных системах достаточно выполнить команду:
2️⃣ Запуск инструмента
В графическом интерфейсе выберите параметры:
➡️ URL сайта, на котором хотите провести брутфорс.
➡️ Словарь — выберите или загрузите словарь для поиска.
➡️ Тип HTTP-метода — обычно это GET, но в некоторых случаях можно использовать POST.
3️⃣ Настройка и запуск атаки
DirBuster предоставляет несколько настроек для оптимизации работы:
➡️ Количество потоков — для более быстрой атаки можно увеличить количество потоков.
➡️ Фильтрация по кодам ответа — можно настроить, чтобы исключать коды ответа 200 (OK) для файлов и директорий, которые не имеют интереса.
После настройки запустите процесс, и DirBuster начнёт брутфорсить директории на указанном сайте.
4️⃣ Анализ результатов
После завершения атаки DirBuster покажет список найденных директорий и файлов. Информация будет представлена в виде таблицы, где будут указаны коды ответов и предполагаемые ресурсы. Важно обратить внимание на коды 200 (существующие ресурсы) и 403 (Forbidden), так как эти страницы могут содержать интересную информацию.
🧐 Функции DirBuster
1️⃣ DirBuster использует стандартный HTTP-запрос для взаимодействия с сервером. Он может отправлять запросы GET и POST для поиска ресурсов.
2️⃣ DirBuster является словарь — список директорий и файлов, который будет перебираться. По умолчанию инструмент поставляется с несколькими словарями, но пользователи могут загрузить свои собственные для более точных атак.
3️⃣ DirBuster поддерживает многопоточность, что позволяет ускорить процесс брутфорса. Вы можете настроить количество потоков в зависимости от мощности вашего устройства и пропускной способности сети.
4️⃣ DirBuster анализирует полученные ответы от сервера и фильтрует их, показывая только те, которые могут представлять интерес. Например, если сервер возвращает код состояния 404 (Not Found), то это скорее всего несуществующий ресурс, и его можно игнорировать.
DirBuster — это инструмент с открытым исходным кодом для брутфорс-атаки на веб-сервера с целью поиска скрытых директорий и файлов. Он помогает идентифицировать ресурсы, которые не видны через обычное сканирование или ссылками на сайте.
На Kali Linux или Debian-подобных системах достаточно выполнить команду:
sudo apt-get install dirbuster
dirbuster
В графическом интерфейсе выберите параметры:
DirBuster предоставляет несколько настроек для оптимизации работы:
После настройки запустите процесс, и DirBuster начнёт брутфорсить директории на указанном сайте.
После завершения атаки DirBuster покажет список найденных директорий и файлов. Информация будет представлена в виде таблицы, где будут указаны коды ответов и предполагаемые ресурсы. Важно обратить внимание на коды 200 (существующие ресурсы) и 403 (Forbidden), так как эти страницы могут содержать интересную информацию.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥7❤6❤🔥1
Сезонный рейтинг:
С сегодняшнего дня вы можете побороться за лидирующие позиции рейтинга в новом сезоне на нашей платформе.
Призы:
🥇1 место — Oculus Quest 3 512 GB
🥈2 место — Nintendo Switch OLED
🥉3 место — Клавиатура Keychron Q5
4-10 место — 15% скидка на любой курс Академии Кодебай, 1 месяц подписки на HackerLab
————————————
Новые задания:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22🔥7❤6🎉2😭1
Airgeddon — это инструмент, который работает на базе Kali Linux и предназначен для тестирования безопасности беспроводных сетей, используя различные методы атак.
Он поддерживает множество сценариев атак, таких как:
⚠️ Атаки на точки доступа (AP), например, создание фальшивых точек доступа для сбора данных о пользователях.
⚠️ Атаки на клиенты, такие как атака "deauth" (деаутентификация), которая может принудительно отключить пользователей от сети.
⚠️ Атаки на пароли, включая перебор паролей с использованием словарей.
⚠️ Перехват трафика, включая перехват данных, проходящих через уязвимую сеть.
Установка в Kali Linux
Airgeddon доступен в стандартных репозиториях Kali Linux, и установить его можно через команду:
sudo apt install airgeddon
Важно убедиться, что у вас установлены все необходимые зависимости, такие как aircrack-ng, dnsmasq, hostapd, macchanger и другие, которые используются для проведения атак и анализа сетей.
После установки запустите Airgeddon с помощью команды:
sudo airgeddon
Инструмент запускается в графическом интерфейсе командной строки, где вы можете выбрать необходимые опции для проведения атак.
🛸 Возможности Airgeddon
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23❤8🔥6👾2👎1😁1
Metagoofil
Metagoofil — это инструмент сбора информации, разработанный для извлечения метаданных из общедоступных документов (pdf,doc,xls,ppt,docx,pptx,xlsx), принадлежащих целевой компании
Metagoofil выполнит поиск в Google, чтобы идентифицировать и загрузить документы на локальный диск. Важно отметить, что Metagoofil больше не извлекает метаданные.
⬆️ Запуск:
📌 Команда:
💡 где:
В правильной среде и необходимой информацией этот инструмент может проявить себя.
Metagoofil — это инструмент сбора информации, разработанный для извлечения метаданных из общедоступных документов (pdf,doc,xls,ppt,docx,pptx,xlsx), принадлежащих целевой компании
Metagoofil выполнит поиск в Google, чтобы идентифицировать и загрузить документы на локальный диск. Важно отметить, что Metagoofil больше не извлекает метаданные.
metagoofil
metagoofil -d example.org -t pdf -l 100 -n 25 -o examplepdf -f examplepdf.html
-d - это домен
-t - это тип файла, который мы ищем
-l - лимит на вывод, то есть не более 100
-n - скачать определённое кол-во документов
-o - сохранить их в директории
-f - cохранить вывод программы
В правильной среде и необходимой информацией этот инструмент может проявить себя.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19🔥6❤4
Напоминаем вам о бесплатном вебинаре с куратором курса «Пентест инфраструктуры Active Directory»! 😎
⭐️ Уже сегодня в 19:00 по МСК — всех зрителей ждёт подарок, подробности в эфире!
🔸 Открытый семинар на YouTube, VK, Twitch, RuTube, Telegram
Ссылки на трансляции появятся в нашем Телеграм канале за час вебинара🔴 @codeby_sec 🚀
Что вас ждет?
🔸 Разберем, что такое Active Directory и почему его безопасность критически важна
🔸 Покажем, как проводить начальную разведку с помощью инструментов
🔸 Обсудим анализ данных, интерпретацию открытых портов и проверку прав доступа
🔸 Проведем практическую демонстрацию атак: Pass-the-Hash, поиск администраторов, перебор паролей через
Изучим основы пентеста Active Directory и поймем, как RedTeam проводят разведку корпоративных сетей — ждем вас!🚩
🔴 Подробнее о курсе здесь
Ссылки на трансляции появятся в нашем Телеграм канале за час вебинара
Что вас ждет?
nmap
, netexec
, enum4linux-ng
kerbrute
Изучим основы пентеста Active Directory и поймем, как RedTeam проводят разведку корпоративных сетей — ждем вас!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22❤10🔥9🤨1🎅1
Друзья, уже скоро начнется прямой эфир по пентесту Active Directory! 😎
Ведущий эфира — Андрей Хомлюк, куратор курса по AD, участник команды RHTxF13xSHD на Standoff с 15-летним опытом в сфере информационной безопасности. Задавайте вопросы в нашем чате и Андрей ответит на них во время трансляции!
🚀 Задать вопрос — @codeby_one
Ведущий эфира — Андрей Хомлюк, куратор курса по AD, участник команды RHTxF13xSHD на Standoff с 15-летним опытом в сфере информационной безопасности. Задавайте вопросы в нашем чате и Андрей ответит на них во время трансляции!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21👍6❤5
Стартуем в 19:00 по МСК — всех зрителей ждёт подарок, подробности в эфире! Присоединяйтесь!
Что вас ждет?
nmap
, netexec
, enum4linux-ng
kerbrute
Изучим основы пентеста Active Directory и поймем, как RedTeam проводят разведку корпоративных сетей — ждем вас!
Спасибо всем, кто был на вебинаре!
Запись вебинара
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥31👍14❤10👎1👾1
HashCat — это инструмент для проведения атак на хэшированные пароли, который может работать с различными алгоритмами хеширования, такими как MD5, SHA-1, SHA-256, bcrypt, и многими другими. Важной особенностью HashCat является его способность работать не только на процессоре (CPU), но и на видеокарте (GPU), что значительно ускоряет процесс взлома.
Основной принцип работы HashCat сводится к вычислению хэш-функции для всех возможных паролей и их сопоставлению с заранее полученными хэшами.
- Атака по словарю (использует заранее подготовленный список возможных паролей).
- Атака с перебором (перебирает все возможные комбинации символов. Это наиболее ресурсоемкий метод, но он полезен для взлома паролей с небольшой длиной).
- Атака с маской (более оптимизированный метод перебора, при котором используется шаблон для пароля (например, если известно, что пароль состоит из 8 символов, а первые 3 — это цифры)).
- Комбинированная атака (сочетает несколько методов атак, например, комбинацию словаря и маски).
sudo apt update
sudo apt install hashcat
Если вы планируете использовать GPU для ускорения атак, нужно установить драйвера для вашей видеокарты. Для пользователей NVIDIA это можно сделать с помощью следующих команд:
sudo apt install nvidia-driver
sudo reboot
Для использования GPU нужно указать флаг -D с параметром 2 (в этом случае хэшкет будет использовать только GPU)
hashcat -m 0 -a 0 -D 2 hashes.txt wordlist.txt
Хэшкет по умолчанию использует CPU + GPU (параллельный режим)
После установки вы можете запустить HashCat, используя команду:
hashcat -m 0 -a 0 hashes.txt wordlist.txt
Эта команда использует метод атаки по словарю для взлома хэшированных паролей из файла
hashes.txt
с использованием словаря wordlist.txt
.А вот вам задание для самостоятельной проверки. Есть хеш в формате md5($text.$salt) и словарь в комментариях под постом. Попробуйте его сбрутить
c25aa32864a0a953be07774f21fa2ba7:cb1742fa1e8075b8eb74c8681570510f
Пишите свои ответы! И варианты решения
Please open Telegram to view this post
VIEW IN TELEGRAM
👍30❤7🔥6✍5👾1
Друзья, запись вебинара «Первые шаги в пентесте Active Directory» доступна на всех площадках!
🌐 Twitch
😘 YouTube
🌍 VK
Изучим основы пентеста Active Directory и поймем, как RedTeam проводят разведку корпоративных сетей!🚩
Дарим промокод на скидку 10% VEBINAR10 на курс «Первые шаги в пентесте Active Directory» при оплате до 5 марта 2025 года включительно! Пишите @Codeby_Academy🚀
🔴 Подробнее о курсе здесь
Спасибо всем, кто был на вебинаре! До новых встреч!😎
Изучим основы пентеста Active Directory и поймем, как RedTeam проводят разведку корпоративных сетей!
Дарим промокод на скидку 10% VEBINAR10 на курс «Первые шаги в пентесте Active Directory» при оплате до 5 марта 2025 года включительно! Пишите @Codeby_Academy
Спасибо всем, кто был на вебинаре! До новых встреч!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍30❤10🔥9🎉1
Как атакующие получают администраторские привилегии в Windows? В новой статье мы подробно разберем техники повышения привилегий – от разведки системы до эксплуатации уязвимостей ядра. Это позволит вам лучше понимать атаки и защищать свои системы.
Содержание статьи:
1️⃣ Разведка системы:
🔸 Какие команды помогут собрать информацию о пользователях и процессах?
🔸 Как узнать о работающих службах и политике безопасности?
🔸 Анализ установленных программ и потенциальных уязвимостей
2️⃣ Передача файлов:
🔸 Как безопасно загружать файлы на атакуемую машину?
🔸 Использование PowerShell, certutil, FTP, SMB и других инструментов
3️⃣ Повышение привилегий:
🔸 Методы эксплуатации уязвимостей Windows (включая устаревшие драйверы и ошибки в ядре)
🔸 Использование Metasploit и сторонних эксплойтов
🔸 Обход контроля учетных записей (UAC Bypass)
4️⃣ Защита от атак:
🔸 Как выявлять попытки повышения привилегий?
🔸 Инструменты мониторинга активности и лучшие практики безопасности
🔴 Читать подробнее
Содержание статьи:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17❤7🔥5😁1
Tplmap
Tplmap – помогает эксплуатировать уязвимости внедрения кода и внедрения шаблона на стороне сервера с помощью ряда методов выхода из песочницы для получения доступа к базовой операционной системе. Методы выхода из песочницы взяты из Server-Side Template Injection: RCE For The Modern Web App Джеймса Кетта, других публичных исследований и оригинальных вкладов в этот инструмент.
Он может эксплуатировать несколько сценариев контекста кода и слепого внедрения. Он также поддерживает внедрение кода типа eval() в Python, Ruby, PHP, Java и универсальные неизолированные шаблонизаторы.
📁 Функционал:
1️⃣ Выбор HTTP метода
2️⃣ Отправка cookie
3️⃣ Использование User-Agent
4️⃣ Получение shell сразу из утилиты
📌 Установка:
⬆️ Запуск:
✔️ Настройка:
При первом запуске вам высветиться ошибка:
Но решается она довольно просто, мы идём в файл
В это файле вставляем такие чёрные строки (в список библиотек):
и на 23 и 24 строках такой код:
Готово!
Теперь рассмотрим ключи и как программа работает:
Обычное сканирование на уязвимость параметра к SSTI:
Получить доступ к шеллу на сервере:
Выполнить команду сразу и получить вывод:
Tplmap – помогает эксплуатировать уязвимости внедрения кода и внедрения шаблона на стороне сервера с помощью ряда методов выхода из песочницы для получения доступа к базовой операционной системе. Методы выхода из песочницы взяты из Server-Side Template Injection: RCE For The Modern Web App Джеймса Кетта, других публичных исследований и оригинальных вкладов в этот инструмент.
Он может эксплуатировать несколько сценариев контекста кода и слепого внедрения. Он также поддерживает внедрение кода типа eval() в Python, Ruby, PHP, Java и универсальные неизолированные шаблонизаторы.
git clone https://github.com/epinna/tplmap.git
python3 tplmap.py
При первом запуске вам высветиться ошибка:
Exiting: module 'collections' has no attribute 'Mapping'
Но решается она довольно просто, мы идём в файл
core/plugin.py
В это файле вставляем такие чёрные строки (в список библиотек):
from collections.abc import Mapping
import collections.abc
и на 23 и 24 строках такой код:
if isinstance(d, collections.abc.Mapping):
if isinstance(v,collections.abc.Mapping):
Готово!
Теперь рассмотрим ключи и как программа работает:
Обычное сканирование на уязвимость параметра к SSTI:
python3 tplmap.py -u 'http://127.0.0.1:80/page?name=John'
Получить доступ к шеллу на сервере:
python3 tplmap.py --os-shell -u 'http://127.0.0.1:80/page?name=John'
Выполнить команду сразу и получить вывод:
python3 tplmap.py --os-cmd=whoami -u 'http://127.0.0.1:80/page?name=John'
Please open Telegram to view this post
VIEW IN TELEGRAM
❤17👍7🔥4
Резкий рост кибератак (+42% в 2024) поднял долю ИБ-специалистов в IT до 38%. Самое время начать свой путь в ИБ с обширной базой знаний на курсе Академии Кодебай!
Старт: 17 марта.🔴 Регистрация здесь.
Курс полезен для:
🔴 Технических специалистов, этичных хакеров, разработчиков и всех, интересующихся информационной безопасностью
Вы научитесь:
🔴 Находить и эксплуатировать уязвимости: SQL Injection, OS Command Injection, XSS, LFI, RFI, SSRF и Unsecure File Upload
🔴 Организовывать защиту от перебора паролей, настраивать систему обнаружения вторжений, решать CTF-задания
🔴 Консольным командам ОС Windows и Linux, написанию скриптов
🔴 Ключевым инструментам пентестера: BurpSuite, Nmap, Gobuster, Wfuzz, Sqlmap, Wpscan и других
🚀 По всем вопросам пишите @Codeby_Academy
Старт: 17 марта.
Курс полезен для:
Вы научитесь:
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13❤5👍5
Друзья, мы приняли решение переименовать платформу, чтобы название лучше отражало её содержание и миссию.
Это не единственное изменение, которое ожидает вас в будущем. Мы активно работаем над новыми обучающими материалами, внедрением элементов геймификации и искусственного интеллекта, чтобы сделать процесс обучения этичному хакингу более увлекательным и эффективным.
https://hackerlab.pro/
Please open Telegram to view this post
VIEW IN TELEGRAM
2❤37🔥19👍18🤩5😭4😢1💅1