Codeby
35.9K subscribers
1.48K photos
92 videos
12 files
7.41K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
Напоминаем вам о бесплатном вебинаре с куратором курса «Пентест инфраструктуры Active Directory»! 😎

⭐️ Уже сегодня в 19:00 по МСК — всех зрителей ждёт подарок, подробности в эфире!
🔸 Открытый семинар на YouTube, VK, Twitch, RuTube, Telegram

Ссылки на трансляции появятся в нашем Телеграм канале за час вебинара 🔴@codeby_sec 🚀

Что вас ждет?
🔸 Разберем, что такое Active Directory и почему его безопасность критически важна
🔸 Покажем, как проводить начальную разведку с помощью инструментов nmap, netexec, enum4linux-ng
🔸 Обсудим анализ данных, интерпретацию открытых портов и проверку прав доступа
🔸 Проведем практическую демонстрацию атак: Pass-the-Hash, поиск администраторов, перебор паролей через kerbrute

Изучим основы пентеста Active Directory и поймем, как RedTeam проводят разведку корпоративных сетей — ждем вас! 🚩

🔴 Подробнее о курсе здесь
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2210🔥9🤨1🎅1
Друзья, уже скоро начнется прямой эфир по пентесту Active Directory! 😎

Ведущий эфира — Андрей Хомлюк, куратор курса по AD, участник команды RHTxF13xSHD на Standoff с 15-летним опытом в сфере информационной безопасности. Задавайте вопросы в нашем чате и Андрей ответит на них во время трансляции!

🚀 Задать вопрос — @codeby_one
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21👍65
▶️ Делимся ссылками на бесплатный открытый вебинар «Первые шаги в пентесте Active Directory»!

Стартуем в 19:00 по МСК — всех зрителей ждёт подарок, подробности в эфире! Присоединяйтесь!

😢 Telegram
🌐 Twitch
😘 YouTube
RuTube
🌍 VK

Что вас ждет?
🔸 Разберем, что такое Active Directory и почему его безопасность критически важна
🔸 Покажем, как проводить начальную разведку с помощью инструментов nmap, netexec, enum4linux-ng
🔸 Обсудим анализ данных, интерпретацию открытых портов и проверку прав доступа
🔸 Проведем практическую демонстрацию атак: Pass-the-Hash, поиск администраторов, перебор паролей через kerbrute

Изучим основы пентеста Active Directory и поймем, как RedTeam проводят разведку корпоративных сетей — ждем вас! 🚩

🔴 Подробнее о курсе здесь

Спасибо всем, кто был на вебинаре!
Запись вебинара 🔴 ТУТ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥31👍1410👎1👾1
Live stream started
Live stream finished (1 hour)
🐱HashCat - инструмент для взлома паролей

HashCat — это инструмент для проведения атак на хэшированные пароли, который может работать с различными алгоритмами хеширования, такими как MD5, SHA-1, SHA-256, bcrypt, и многими другими. Важной особенностью HashCat является его способность работать не только на процессоре (CPU), но и на видеокарте (GPU), что значительно ускоряет процесс взлома.


🐱Как работает HashCat?
Основной принцип работы HashCat сводится к вычислению хэш-функции для всех возможных паролей и их сопоставлению с заранее полученными хэшами.

1️⃣ Подготовка хэшей - для начала вам нужно получить хэшированные пароли, с которыми вы будете работать. Хэши могут быть получены из различных источников, например, из базы данных или из дампов.

2️⃣ Выбор метода атаки - HashCat предлагает несколько методов атак, включая:
- Атака по словарю (использует заранее подготовленный список возможных паролей).
- Атака с перебором (перебирает все возможные комбинации символов. Это наиболее ресурсоемкий метод, но он полезен для взлома паролей с небольшой длиной).
- Атака с маской (более оптимизированный метод перебора, при котором используется шаблон для пароля (например, если известно, что пароль состоит из 8 символов, а первые 3 — это цифры)).
- Комбинированная атака (сочетает несколько методов атак, например, комбинацию словаря и маски).

3️⃣ Параллельная обработка - после выбора метода атаки HashCat использует вычислительные мощности вашего процессора или видеокарты для быстрого перебора всех возможных вариантов.

4️⃣ Декомпозиция хэшей - когда программа находит совпадение между хэшами, она декодирует исходный пароль.


🐱Установка и настройка HashCat
⌨️ Установка через пакетный менеджер

sudo apt update
sudo apt install hashcat


⌨️ Загрузка и настройка драйверов для GPU
Если вы планируете использовать GPU для ускорения атак, нужно установить драйвера для вашей видеокарты. Для пользователей NVIDIA это можно сделать с помощью следующих команд:

sudo apt install nvidia-driver
sudo reboot


Для использования GPU нужно указать флаг -D с параметром 2 (в этом случае хэшкет будет использовать только GPU)
hashcat -m 0 -a 0 -D 2 hashes.txt wordlist.txt


Хэшкет по умолчанию использует CPU + GPU (параллельный режим)

⌨️ Запуск HashCat
После установки вы можете запустить HashCat, используя команду:

hashcat -m 0 -a 0 hashes.txt wordlist.txt 

Эта команда использует метод атаки по словарю для взлома хэшированных паролей из файла hashes.txt с использованием словаря wordlist.txt.

А вот вам задание для самостоятельной проверки. Есть хеш в формате md5($text.$salt) и словарь в комментариях под постом. Попробуйте его сбрутить
c25aa32864a0a953be07774f21fa2ba7:cb1742fa1e8075b8eb74c8681570510f


Пишите свои ответы! И варианты решения
Please open Telegram to view this post
VIEW IN TELEGRAM
👍307🔥65👾1
Друзья, запись вебинара «Первые шаги в пентесте Active Directory» доступна на всех площадках!

🌐 Twitch
😘 YouTube
🌍 VK

Изучим основы пентеста Active Directory и поймем, как RedTeam проводят разведку корпоративных сетей! 🚩

Дарим промокод на скидку 10% VEBINAR10 на курс «Первые шаги в пентесте Active Directory» при оплате до 5 марта 2025 года включительно! Пишите @Codeby_Academy 🚀

🔴 Подробнее о курсе здесь

Спасибо всем, кто был на вебинаре! До новых встреч! 😎
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3010🔥9🎉1
Как атакующие получают администраторские привилегии в Windows? В новой статье мы подробно разберем техники повышения привилегий – от разведки системы до эксплуатации уязвимостей ядра. Это позволит вам лучше понимать атаки и защищать свои системы.

Содержание статьи:

1️⃣ Разведка системы:
🔸 Какие команды помогут собрать информацию о пользователях и процессах?
🔸 Как узнать о работающих службах и политике безопасности?
🔸 Анализ установленных программ и потенциальных уязвимостей

2️⃣ Передача файлов:
🔸 Как безопасно загружать файлы на атакуемую машину?
🔸 Использование PowerShell, certutil, FTP, SMB и других инструментов

3️⃣ Повышение привилегий:
🔸 Методы эксплуатации уязвимостей Windows (включая устаревшие драйверы и ошибки в ядре)
🔸 Использование Metasploit и сторонних эксплойтов
🔸 Обход контроля учетных записей (UAC Bypass)

4️⃣ Защита от атак:
🔸 Как выявлять попытки повышения привилегий?
🔸 Инструменты мониторинга активности и лучшие практики безопасности

🔴 Читать подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
👍177🔥5😁1
Tplmap

Tplmap – помогает эксплуатировать уязвимости внедрения кода и внедрения шаблона на стороне сервера с помощью ряда методов выхода из песочницы для получения доступа к базовой операционной системе. Методы выхода из песочницы взяты из Server-Side Template Injection: RCE For The Modern Web App Джеймса Кетта, других публичных исследований и оригинальных вкладов в этот инструмент.
Он может эксплуатировать несколько сценариев контекста кода и слепого внедрения. Он также поддерживает внедрение кода типа eval() в Python, Ruby, PHP, Java и универсальные неизолированные шаблонизаторы.

📁Функционал:
1️⃣Выбор HTTP метода
2️⃣Отправка cookie
3️⃣Использование User-Agent
4️⃣Получение shell сразу из утилиты

📌Установка:
git clone https://github.com/epinna/tplmap.git


⬆️Запуск:
python3 tplmap.py


✔️Настройка:
При первом запуске вам высветиться ошибка:
Exiting: module 'collections' has no attribute 'Mapping'

Но решается она довольно просто, мы идём в файл core/plugin.py
В это файле вставляем такие чёрные строки (в список библиотек):
from collections.abc import Mapping
import collections.abc

и на 23 и 24 строках такой код:
if isinstance(d, collections.abc.Mapping):
if isinstance(v,collections.abc.Mapping):

Готово!

Теперь рассмотрим ключи и как программа работает:
Обычное сканирование на уязвимость параметра к SSTI:
python3 tplmap.py -u 'http://127.0.0.1:80/page?name=John'


Получить доступ к шеллу на сервере:
python3 tplmap.py --os-shell -u 'http://127.0.0.1:80/page?name=John'


Выполнить команду сразу и получить вывод:
python3 tplmap.py --os-cmd=whoami -u 'http://127.0.0.1:80/page?name=John'
Please open Telegram to view this post
VIEW IN TELEGRAM
17👍7🔥4
Резкий рост кибератак (+42% в 2024) поднял долю ИБ-специалистов в IT до 38%. Самое время начать свой путь в ИБ с обширной базой знаний на курсе Академии Кодебай!

Старт: 17 марта. 🔴 Регистрация здесь.

Курс полезен для:
🔴 Технических специалистов, этичных хакеров, разработчиков и всех, интересующихся информационной безопасностью

Вы научитесь:

🔴 Находить и эксплуатировать уязвимости: SQL Injection, OS Command Injection, XSS, LFI, RFI, SSRF и Unsecure File Upload
🔴 Организовывать защиту от перебора паролей, настраивать систему обнаружения вторжений, решать CTF-задания
🔴 Консольным командам ОС Windows и Linux, написанию скриптов
🔴 Ключевым инструментам пентестера: BurpSuite, Nmap, Gobuster, Wfuzz, Sqlmap, Wpscan и других

🚀 По всем вопросам пишите @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥135👍5
➡️С сегодняшнего дня Codeby Games становится HackerLab.

Друзья, мы приняли решение переименовать платформу, чтобы название лучше отражало её содержание и миссию.

Это не единственное изменение, которое ожидает вас в будущем. Мы активно работаем над новыми обучающими материалами, внедрением элементов геймификации и искусственного интеллекта, чтобы сделать процесс обучения этичному хакингу более увлекательным и эффективным.

🚩 Следите за нашими обновлениями, впереди много интересного!

https://hackerlab.pro/
Please open Telegram to view this post
VIEW IN TELEGRAM
237🔥19👍18🤩5😭4😢1💅1
Stego-Toolkit: Инструмент для скрытия и поиска информации

Stego-Toolkit — это многофункциональная утилита с открытым исходным кодом, которая поддерживает как создание, так и обнаружение стеганографических сообщений.


Этот инструмент, доступный на GitHub, создан для анализа и выполнения стеганографических операций с использованием широкого спектра поддерживаемых форматов и методов.

Возможности Stego-Toolkit
1️⃣ Сокрытие информации
➡️ Утилита позволяет встраивать данные в изображения, аудиофайлы или другие носители. Это может быть текст, бинарные данные или даже другой файл.

2️⃣ Анализ файлов
➡️ Поиск скрытых данных.
➡️ Определение изменений в файле, которые могут свидетельствовать о наличии скрытой информации.

3️⃣ Многоформатность
Поддерживаются различные типы файлов:
➡️ Изображения: PNG, JPEG, BMP.
➡️ Аудио: WAV, MP3.
➡️ Текстовые файлы.

4️⃣ Гибкость использования
➡️ Командная строка для выполнения задач.
➡️ Интеграция с другими инструментами через скрипты и автоматизацию.

5️⃣ Кроссплатформенность
➡️ Stego-Toolkit работает на большинстве популярных операционных систем, включая Linux, macOS и Windows.

Как работает Stego-Toolkit?

Stego-Toolkit включает в себя несколько модулей, которые помогают пользователям решать задачи стеганографии. Основной принцип работы заключается в модификации носителей данных с минимальными визуальными или аудиоформационными изменениями.

Пример использования утилиты для сокрытия данных:
python3 stegohide.py embed -i image.png -o image_with_secret.png -d secret.txt  


Здесь:
➡️ embed — команда для сокрытия данных.
➡️ image.png — исходный файл.
➡️ image_with_secret.png — файл с встраиванием.
➡️ secret.txt — данные, которые нужно скрыть.

Для анализа файлов:
python3 stegohide.py analyze -i suspicious_image.png  

Команда analyze проверяет файл на наличие возможной скрытой информации.

Установка Stego-Toolkit
Stego-Toolkit можно установить из репозитория на GitHub:
git clone https://github.com/DominicBreuker/stego-toolkit.git  
cd stego-toolkit
docker build -t stego-toolkit .
docker run -it stego-toolkit

После установки утилита готова к работе.
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍248🔥5
CLO

CLO или же Cloudpub - это российская альтернатива для ngrok. СloudPub объединяет прокси-сервер, шлюз и туннель в вашу локальную сеть для публикации контента, приложений и API.

💡Возможности:
1️⃣Прокси для приложений
2️⃣Веб-публикация баз данных 1С

💡Назначение:
CloudPub используется для создания публично доступного URL, который перенаправляет трафик из интернета на ваш компьютер.
Это обеспечивает удобный способ предоставления доступа для внешних пользователей к ресурсам на вашем компьютере или на других компьютерах в вашей локальной сети, без необходимости сложных настроек или изменения конфигураций роутеров. CloudPub предоставляет возможность перенаправления HTTP трафика, проброс TCP и UDP портов. Это делает его универсальным инструментом для обеспечения доступа к различным видам локальных ресурсов.
CloudPub доступен как в виде утилиты для командной строки, так и в виде приложения с графическим интерфейсом, что позволяет использовать его как опытным, так и начинающим пользователям.

💡Установка и запуск:
⏺️Для Kali Linux скачиваем пакет deb c официального сайта
⏺️Устанавливаем
dpkg -i cloudpub-x.x.xx-stable-linux-x86_64.deb

⏺️Для docker используем такую команду:
docker run --net=host -it -e TOKEN={TOKEN} cloudpub/cloudpub:latest publish http {PORT}

Docker-версия использует те же параметры командной строки, что и обычная версия.


⏺️Далее создаём аккаунт и берём токен из ЛК. Пишем команду:
./clo set token {Ваш токен из личного кабинета}


И теперь запускаем:
./clo publish http 8080


📌В бесплатной версии доступно:
1️⃣Публикация HTTP/HTTPS сервисов
2️⃣Публикация TCP и UDP на случайном порту
3️⃣Автоматические SSL сертификаты
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍215🔥5😁1
В эпоху кибератак защита данных – приоритет для любого бизнеса. Один из лучших способов укрепить навыки сотрудников – проведение внутренних CTF-соревнований.
🔴 В новой статье рассказываем о CTF подробнее.

Что такое CTF?
CTF (Capture The Flag) – это игровые соревнования по кибербезопасности, где участники решают реальные задачи: ищут уязвимости в системах, анализируют исходный код, взламывают веб-приложения и защищают инфраструктуру от атак.

Зачем это бизнесу?
🔴 Повышает уровень кибербезопасности
🔴 Развивает командную работу
🔴 Актуализирует знания сотрудников
🔴 Снижает риски утечек и атак

🚩 Хотите провести CTF в своей компании? Участвуйте в соревнованиях или организуйте собственное! Подробности – на платформе HackerLab!

Присоединяйтесь:
🔸 Платформа с заданиями
🔸 HackerLab Чат
🚀 Телеграм канал HackerLab
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍21🔥136❤‍🔥3
Друзья, напоминаем, на каких курсах начинается обучение в марте ⤵️

⭐️ 17 марта 19:00 (мск) — БЕСПЛАТНЫЙ ВЕБИНАР «Как понимание KillChain влияет на эффективность пентеста» с куратором курса «Профессия Пентестер»! Подробности скоро в нашем Телеграм!

Запись до 13 марта:
🌟 Курс «Пентест инфраструктуры Active Directory»практическая лаборатория содержит более 30 виртуальных машин, которые вам предстоит сломать.
🌟 Курс «Компьютерные сети»учимся проектировать архитектуру сетей разной сложности.
🌟 Курс «Реагирование на компьютерные инциденты»обнаруживаем ВПО и реагируем на сетевые вторжения.

Старт 13 марта:
🌟 Курс «Организация защиты информации на объектах критической информационной инфраструктуры», 187-ФЗ

Cтарт 17 марта:
🌟 Курс «Цифровая криминалистика и реагирование на инциденты ОС Linux (DFIR)»ищем и анализируем следы кибервзломов (анализ артефактов, работа с opensource инструментами).
🌟 Курс «Введение в Информационную Безопасность»изучаем принципы веб-разработки, виртуализации, уязвимостей веб-приложений, CTF и др.
🌟 Курс «Основы DevOps» разрабатываем, тестируем и эксплуатируем.

Cтарт 20 марта:
🌟 Курс «SQL-Injection Master»внедрим произвольный SQL-код в уязвимые приложения.

Cтарт 24 марта:
🌟 Курс «Python для Пентестера»освоим парсинг, фаззинг, аргументы командной строки и другие инструменты.
🌟 Курс «Профессия пентестер»изучаем инструменты: сканеры, Bash-скрипты, пентест AD.

🔔 Запишитесь у нашего менеджера @Codeby_Academy 🚀 или узнайте подробности на сайте!
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍156🔥61
Расширения для браузера

Обычного браузера хакеру не достаточно, нужны расширения благодаря которым наша работа будет намного практичнее. Для хакеров и специалистов по кибербезопасности эти расширения могут стать мощным инструментом в их арсенале. Они помогают анализировать уязвимости, тестировать системы на проникновение и обеспечивать анонимность в сети.

📌Список:
ublock - свободный( не проприетарный ), удобный блокировщик рекламы, он необходим, ведь реклама может быть на сайтах с полезной информацией.
User-agent Switcher - расширение скроет нашу настоящую ОС и браузер, очень полезно, если вы посещаете опасный для вас сайт.
NoScript - очень важное и полезное расширение, которое блокирует все javascript сценарии, это очень практичный инструмент.
Privacy Badger - Расширение балансирует подход к конфиденциальности в Интернете между потребителями и поставщиками контента путем блокировки рекламы и отслеживания файлов cookie, которые не соблюдают настройку «Не отслеживать» в веб-браузере пользователя.
Canvas Defender - Вместо того, чтобы полностью блокировать отпечатки пальцев холста, надстройка Canvas Defender создает уникальный и постоянный шум, который скрывает ваш настоящий отпечаток пальца холста.
FoxyProxy - Удобное расширение для работы с прокси, можно использовать вместе с Burp Suite.
Cookie-Editor - Позволяет создавать, удалять, менять куки на странице.

📌Ссылки на расширения:
ublock - https://addons.mozilla.org/ru/firefox/addon/ublock-origin/?utm_source=addons.mozilla.org&utm_medium=referral&utm_content=search

User-agent Switcher - https://addons.mozilla.org/ru/firefox/addon/user-agent-switcher-revived/

NoScript - https://addons.mozilla.org/ru/firefox/addon/noscript/

PrivacyBadger - https://addons.mozilla.org/ru/firefox/addon/privacy-badger17/?utm_source=addons.mozilla.org&utm_medium=referral&utm_content=search

Canvas Defender - https://addons.mozilla.org/de/firefox/addon/no-canvas-fingerprinting/

FoxyProxy - https://addons.mozilla.org/ru/firefox/addon/foxyproxy-standard/

Cookie-Editor - https://addons.mozilla.org/ru/firefox/addon/cookie-editor/
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21👍94👾1
💀 EDR следит за тобой: Как обходить стековую телеметрию с Callback и ThreadPool?

Современные системы безопасности не просто сканируют файлы и процессы — они активно отслеживают всю цепочку вызовов API, используя ETW (Event Tracing for Windows). Даже если вредоносный код маскируется, а системные функции подменяются, анализ стека вызовов выдаст аномалии.

Как EDR палит вредоносные вызовы?
Большинство антивирусов и EDR-мониторов перехватывают API-функции не напрямую, а анализируя контекст вызова. Они смотрят:
1️⃣ Кто вызвал функцию (какой адрес в стеке?).
2️⃣ Есть ли подозрительные «прыжки» в стековом фрейме?
3️⃣ Используются ли техники маскировки (inline-hook, trampolines, shellcode)?

🔴 Простая подмена API больше не спасает – защита работает на глубоком уровне, проверяя вызовы вплоть до user-mode->kernel-mode транзита.

Но можно ли скрыть подозрительные вызовы в стеке? Да! Один из мощных способов — асинхронное выполнение кода через системные механизмы:

🔸 Использование ThreadPool (TpAllocWork, TpPostWork, CreateThreadpoolWork) — переносит выполнение кода в системные потоки.
🔸 Обратные вызовы (Callback) и APC (Asynchronous Procedure Calls) — выполняют код не напрямую, а в контексте другого потока.
🔸 Использование NtContinue и ROP для перезапуска стека без явного API-вызова.

Содержание статьи:
🔸 Разбор стековой телеметрии EDR на Windows.
🔸 Как Callback & ThreadPool обходят мониторинг стека?
🔸 Практический пример загрузки шеллкода без следов в ETW.

Полный гайд по обходу современных EDRчитайте в статье!
Please open Telegram to view this post
VIEW IN TELEGRAM
316👍6🔥4
Дорогие девушки! 🧡

Поздравляем вас с 8 марта и говорим огромное спасибо за вашу силу, заботу и вклад в мир кибербезопасности!

Пусть ваш код всегда компилируется без ошибок, пароли остаются сложными, а в жизни не будет уязвимостей! 🌷

Желаем вам мощных фаерволов от проблем, высокой степени шифрования от тревог и безлимитного трафика любви и радости! 🌸

С праздником,
Ваш Кодебай
😎
Please open Telegram to view this post
VIEW IN TELEGRAM
235👍12🥰8💅7🔥6❤‍🔥2👎2
🚩 Новые задания на платформе HackerLab!

🕵️ Категория ФорензикаСистемный лог

🔎 Категория OSINTСпасибо за праздник

Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍16🔥7❤‍🔥5👾1
Привет разведчикам! В новой части "ШХ" разберём, как сделать работу с Nmap удобнее и эффективнее, добавив визуализацию, автоматический поиск уязвимостей и анализ поддоменов.

Содержание статьи ⤵️

🔸 Nmap-did-what – превращает XML-вывод Nmap в удобные графики в Grafana. Теперь отчёты можно анализировать визуально!
🔸 Cert4Recon – помогает находить поддомены, анализируя SSL/TLS-сертификаты через сервис crt.sh. Лёгкий, но мощный OSINT-инструмент.
🔸 CVEScannerV2 – автоматически находит возможные уязвимости, сравнивая открытые порты с базой известных CVE.

Что получаем?
Автоматизация рутинных задач при разведке, удобная визуализация данных и быстрый поиск слабых мест в инфраструктуре цели.

В статье разберём установку, использование и даже идею интеграции инструментов в единый процесс!

🔴 Читать полный обзор
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍18🔥9❤‍🔥41
XSSER

xsser - Cross Site «Scripter» (он же XSSer) — это автоматическая платформа для обнаружения, эксплуатации и сообщения о XSS-уязвимостях в веб-приложениях. Он предоставляет несколько вариантов, позволяющих попытаться обойти определенные фильтры и различные специальные методы внедрения кода.
XSSer имеет предустановленные вектора атаки/фаззинга XSS и может обходить-эксплуатировать код в нескольких браузерах/WAF:
⏺️[PHPIDS]: PHP-IDS
⏺️[Imperva]: Imperva Incapsula WAF
⏺️[WebKnight]: WebKnight WAF
⏺️[F5]: F5 Big IP WAF
⏺️[Barracuda]: Barracuda WAF
⏺️[ModSec]: Mod-Security
⏺️[QuickDF]: QuickDefense
⏺️[Sucuri]: SucuriWAF
⏺️[Chrome]: Google Chrome
⏺️[IE]: Internet Explorer
⏺️[FF]: движок рендеринга Mozilla Gecko, используемый Firefox/Iceweasel
⏺️[NS-IE]: Netscape в режиме движка рендеринга IE
⏺️[NS-G]: Netscape в режиме движка рендеринга Gecko
⏺️[Opera]: Браузер Opera

📌Установка и запуск:
git clone https://github.com/epsylon/xsser 

pip3 install cairocffi

pip3 install pygeoip

./xsser -h


💡Если при установке у вас выскакивает ошибка "error: externally-managed-environment", не забывайте указывать ключ —break-system-packages

📎Примеры:
Ключём -u мы задаём цель, а ключ -g происходит от слова GET, так что это то, что будет в GET.
Здесь аналогично с утилитой FUFF, нужно подставить ключевое слово туда, где будет осуществляться перебор.
./xsser -u 'http://localhost/' -g '?{PARAM}=XSS'


У утилиты также имеется gui интерфейс, вызвать его можно этой командой:
./xsser --gtk
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15❤‍🔥8🔥5