Wapiti - инструмент для тестирования безопасности веб-приложений
🦌 Wapiti — это инструмент для тестирования безопасности веб-приложений с открытым исходным кодом, написанный на Python. Он помогает выявлять уязвимости, такие как SQL-инъекции, XSS, проблемы с аутентификацией и конфиденциальностью.
🫎 Особенности Wapiti
- Командная строка - Wapiti использует командную строку для настройки и автоматизации тестов.
- Типы атак - проверяет уязвимости, такие как SQL-инъекции, XSS, LFI, RFI и другие.
- Отчеты - генерирует отчеты в форматах HTML, XML, JSON для анализа уязвимостей.
- Аутентификация - поддерживает сайты с аутентификацией, сессиями и куки.
🫎 Установка Wapiti
Для установки Wapiti достаточно выполнить несколько простых команд в терминале. Убедитесь, что у вас установлен Python 3.x, а также установите необходимые зависимости.
🫎 Пример использования Wapiti
После установки Wapiti можно использовать команду для сканирования веб-сайта на наличие уязвимостей. Вот пример простого запуска сканера на URL:
Файл начнет сканирование сайта
🫎 Генерация отчетов
После завершения сканирования можно сгенерировать отчет. Например, для создания отчета в формате HTML используется команда:
Wapiti создаст отчет в формате HTML, который можно просмотреть в браузере.
🫎 Особенности Wapiti
- Командная строка - Wapiti использует командную строку для настройки и автоматизации тестов.
- Типы атак - проверяет уязвимости, такие как SQL-инъекции, XSS, LFI, RFI и другие.
- Отчеты - генерирует отчеты в форматах HTML, XML, JSON для анализа уязвимостей.
- Аутентификация - поддерживает сайты с аутентификацией, сессиями и куки.
🫎 Установка Wapiti
Для установки Wapiti достаточно выполнить несколько простых команд в терминале. Убедитесь, что у вас установлен Python 3.x, а также установите необходимые зависимости.
pip install wapiti3
🫎 Пример использования Wapiti
После установки Wapiti можно использовать команду для сканирования веб-сайта на наличие уязвимостей. Вот пример простого запуска сканера на URL:
wapiti http://example.com
Файл начнет сканирование сайта
http://example.com
на уязвимости, проверяя формы, ссылки и параметры URL.🫎 Генерация отчетов
После завершения сканирования можно сгенерировать отчет. Например, для создания отчета в формате HTML используется команда:
wapiti -u http://example.com -o report.html
Wapiti создаст отчет в формате HTML, который можно просмотреть в браузере.
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍29🔥8❤5🤔1😡1
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍29🔥8❤7👎1
sudo git clone https://github.com/leebaird/discover /opt/discover/
cd /opt/discover/
./discover.sh
Перед использованием discover стоит выбрать вариант 15 для обновления ОС и установки различных инструментов.
RECON
SCANNING
WEB
MISC
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥8❤5🏆3
Настоящий пентест — это не только сканеры, но и глубокий анализ, ручная эксплуатация и работа с эксплоитами. Покажем на практике, как это делают эксперты!
Ждем вас 3 апреля 19:00 (МСК). Регистрация здесь.
Что разберём:
Бонусы для участников:
Спикер: Александр Медведев
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👍10❤6
🔎 Вакансия: Пентестер | Метаскан
Метаскан — разработчик облачного сканера для поиска уязвимостей.
Сканер — это ~300 серверов выполняющих 29 инструментов (ZAP, nuclei, NASL, hydra, patator, ffuf, Katana, сameradar и др.)
Среди клиентов — Сбербанк, ВТБ, Альфа-банк, Ростелеком, Wildberries, DNS и др.
Ищем инженеров в команды RedTeam и Пентеста
🔥 Чем предстоит заниматься?
Разведка: поддомены, ASN, расширение скоупа
Эксплуатация системных уязвимостей + работа с сетевыми пробами и скриптами (nmap-service-probes, NSE)
Эксплуатация веб уязвимостей
Брут, атаки на сетевое оборудование, IOT, вендорские решения
Отчёты и участие в разборе атак вместе с командой
🚀 Что нужно уметь?
✅ Linux на уровне администратора
✅ Опыт обнаружения уязвимостей: пентест, багхантинг, Red Team
✅ Сетевые технологии: TCP\IP, OSI, IP-маршрутизация, базовые протоколы (DNS, HTTP и др.)
✅ Знание инструментов: Burp, Zap, Ffuf, Dirsearch, Nuclei, Amass, Nmap
✅ Опыт написания скриптов (Python, Bash и др.)
✅ Английский на уровне чтения документации
➕ Будет плюсом: наличие CVE / БДУ, публикации, свой open-source, опыт в Red Team, знание Python / JS / C++ / Go. Понимание HADI / CustDev. Опыт администрирования CЗИ\Linux.
💰 Условия
💵 (200-600к) 200к + % от каждого проекта в котором вы участвуете (вилки различаются у RedTeam\Pentester, уточните подробности)
📅 31день отпуска +дополнительные оплачиваемые выходные
📚 Обучение (Linux, сети, ИБ) за наш счёт
💪 Компенсация спорта, английского, работы с психологом
🌍 Удаленка (Не рассматриваем совмещение\part time)
Готов поломать что-нибудь? Пишите в личку @ShurochkaTatur
Метаскан — разработчик облачного сканера для поиска уязвимостей.
Сканер — это ~300 серверов выполняющих 29 инструментов (ZAP, nuclei, NASL, hydra, patator, ffuf, Katana, сameradar и др.)
Среди клиентов — Сбербанк, ВТБ, Альфа-банк, Ростелеком, Wildberries, DNS и др.
Ищем инженеров в команды RedTeam и Пентеста
🔥 Чем предстоит заниматься?
Разведка: поддомены, ASN, расширение скоупа
Эксплуатация системных уязвимостей + работа с сетевыми пробами и скриптами (nmap-service-probes, NSE)
Эксплуатация веб уязвимостей
Брут, атаки на сетевое оборудование, IOT, вендорские решения
Отчёты и участие в разборе атак вместе с командой
🚀 Что нужно уметь?
✅ Linux на уровне администратора
✅ Опыт обнаружения уязвимостей: пентест, багхантинг, Red Team
✅ Сетевые технологии: TCP\IP, OSI, IP-маршрутизация, базовые протоколы (DNS, HTTP и др.)
✅ Знание инструментов: Burp, Zap, Ffuf, Dirsearch, Nuclei, Amass, Nmap
✅ Опыт написания скриптов (Python, Bash и др.)
✅ Английский на уровне чтения документации
➕ Будет плюсом: наличие CVE / БДУ, публикации, свой open-source, опыт в Red Team, знание Python / JS / C++ / Go. Понимание HADI / CustDev. Опыт администрирования CЗИ\Linux.
💰 Условия
💵 (200-600к) 200к + % от каждого проекта в котором вы участвуете (вилки различаются у RedTeam\Pentester, уточните подробности)
📅 31день отпуска +дополнительные оплачиваемые выходные
📚 Обучение (Linux, сети, ИБ) за наш счёт
💪 Компенсация спорта, английского, работы с психологом
🌍 Удаленка (Не рассматриваем совмещение\part time)
Готов поломать что-нибудь? Пишите в личку @ShurochkaTatur
👍22❤5🔥5🤨3😁1
Была обнаружена новая кампания с использованием трояна удалённого доступа Njrat, который использует службу Microsoft Dev Tunnels для связи с центром управления (C2). Этот сервис, предназначенный для помощи разработчикам безопасно предоставлять локальные сервисы в интернете для тестирования и отладки, используется злоумышленниками для установления скрытых соединений.
Microsoft Dev Tunnels предоставляет временные общедоступные или частные URL-адреса, которые сопоставляются с локальными службами, обходя брандмауэры и ограничения NAT, позволяя злоумышленникам создавать зашифрованные туннели, которые трудно обнаружить в обычном сетевом трафике. Эти функции, разработанные для упрощения безопасных процессов разработки, сделали сервис привлекательной целью для киберпреступников.
📦 Использование:
Прежде чем создать туннель разработки, сначала необходимо скачать и установить devtunnel средство CLI. Это можно сделать используя ссылки на прямую загрузку (Linux, Windows).
Чтобы запустить туннель разработки необходимо войти с помощью идентификатора Microsoft Entra, Майкрософт или учетной записи GitHub. Microsoft Dev Tunnels не поддерживают анонимное размещение туннелей. Для этого вводим команду:
После входа в систему запускаем локальный сервер, который будет передавать запросы, отправленные ему и размещаем туннель на этом же порту:
Успешная host команда выводит на консоль сообщение следующего вида, где tunnel_id — идентификатор туннеля разработки, URL
🛡 Для защиты от таких атак можно предложить:
⏺️ Блокировать запросы к доменам devtunnels.ms;
⏺️ Запретить несанкционированное использование Dev Tunnels в корпоративной среде с помощью GPO;
⏺️ Отслеживать процессы, в которых содержится *devtunnel*.
Microsoft Dev Tunnels предоставляет временные общедоступные или частные URL-адреса, которые сопоставляются с локальными службами, обходя брандмауэры и ограничения NAT, позволяя злоумышленникам создавать зашифрованные туннели, которые трудно обнаружить в обычном сетевом трафике. Эти функции, разработанные для упрощения безопасных процессов разработки, сделали сервис привлекательной целью для киберпреступников.
Прежде чем создать туннель разработки, сначала необходимо скачать и установить devtunnel средство CLI. Это можно сделать используя ссылки на прямую загрузку (Linux, Windows).
Чтобы запустить туннель разработки необходимо войти с помощью идентификатора Microsoft Entra, Майкрософт или учетной записи GitHub. Microsoft Dev Tunnels не поддерживают анонимное размещение туннелей. Для этого вводим команду:
devtunnel user login
После входа в систему запускаем локальный сервер, который будет передавать запросы, отправленные ему и размещаем туннель на этом же порту:
# Start a http server on port 8080
devtunnel echo http -p 8080
# Tunnel port 8080
devtunnel host -p 8080
Успешная host команда выводит на консоль сообщение следующего вида, где tunnel_id — идентификатор туннеля разработки, URL
https://<tunnel_id>.usw2.devtunnels.ms:8080/
в этом примере используется для доступа к туннелю, а https:/<tunnel_id>-8080-inspect.usw2.devtunnels.ms/ для проверки трафика:Connecting to host tunnel relay wss://usw2-data.rel.tunnels.api.visualstudio.com/api/v1/Host/Connect/<tunnel_id>
Hosting port 8080 at https://<tunnel_id>.usw2.devtunnels.ms:8080/, https://<tunnel_id>-8080.usw2.devtunnels.ms/ and inspect it at https:/<tunnel_id>-8080-inspect.usw2.devtunnels.ms/
Ready to accept connections for tunnel: <tunnel_id>
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👍9❤5🏆2
OWASP Zed Attack Proxy (ZAP): Инструмент для анализа безопасности веб-приложений
⚡️ OWASP Zed Attack Proxy (ZAP) — это бесплатное решение для тестирования безопасности веб-приложений, созданное проектом OWASP (Open Web Application Security Project). Благодаря своей простоте и функциональности, ZAP подходит как для новичков, так и для опытных специалистов.
⚡️ Основные особенности
⚡️ Перехватывающий прокси - ZAP действует как посредник между браузером и веб-приложением. Он перехватывает весь трафик, позволяя его анализировать и изменять в реальном времени. Это особенно полезно для понимания внутреннего устройства приложений и выявления уязвимостей.
⚡️ Автоматическое сканирование - инструмент обнаруживает популярные уязвимости, такие как SQL-инъекции, XSS и другие. Этот процесс требует минимального участия пользователя, что экономит время.
⚡️ Пассивное сканирование - анализирует передаваемый трафик, не влияя на работу приложения. Такой подход позволяет найти потенциальные уязвимости без риска для системы.
⚡️ Ручное тестирование - включает функции краулера, фуззера и сканера портов. Эти инструменты помогают глубже изучить веб-приложение и протестировать его на устойчивость к атакам.
⚡️ Расширяемость - ZAP поддерживает установку плагинов, которые позволяют адаптировать инструмент под конкретные задачи или добавлять новые функции.
⚡️ Режимы работы
ZAP предлагает несколько режимов, подходящих для различных сценариев:
- Стандартный - обычное сканирование.
- Безопасный - исключает любые действия, которые могут навредить системе.
- Защищённый - имитация безопасных атак.
- Атакующий - агрессивный режим, направленный на выявление максимального числа уязвимостей.
⚡️ Простота использования
Интерфейс ZAP интуитивно понятен. Инструмент доступен для Windows, Linux, macOS, а также в виде контейнера Docker. Для macOS и Windows установка не требует сложной настройки, а в Linux потребуется предустановленная Java.
⚡️ Практика
⁃ Установите OWASP ZAP на свою операционную систему.
⁃ Настройте инструмент для работы в качестве прокси-сервера.
⁃ Проведите пассивное сканирование любого тестового сайта (например, OWASP Juice Shop).
⁃ Найдите хотя бы одну потенциальную уязвимость и сделайте её скриншот.
ZAP предлагает несколько режимов, подходящих для различных сценариев:
- Стандартный - обычное сканирование.
- Безопасный - исключает любые действия, которые могут навредить системе.
- Защищённый - имитация безопасных атак.
- Атакующий - агрессивный режим, направленный на выявление максимального числа уязвимостей.
Интерфейс ZAP интуитивно понятен. Инструмент доступен для Windows, Linux, macOS, а также в виде контейнера Docker. Для macOS и Windows установка не требует сложной настройки, а в Linux потребуется предустановленная Java.
⁃ Установите OWASP ZAP на свою операционную систему.
⁃ Настройте инструмент для работы в качестве прокси-сервера.
⁃ Проведите пассивное сканирование любого тестового сайта (например, OWASP Juice Shop).
⁃ Найдите хотя бы одну потенциальную уязвимость и сделайте её скриншот.
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍16🔥7❤6
Под руководством опытных кураторов вы поймете, как организовать мониторинг безопасности IT сегмента предприятия — какие процессы внедрить и как это сделать? 😎
🔴 Стартуем 17 апреля. Регистрация здесь.
На курсе вы изучите:
⭐️ Моделирование угроз безопасности информации
⭐️ Vulnerability Management, Threat Intelligence, Threat Hunting, Patch Management и Incident Response (IR) с помощью бесплатного ПО
⭐️ Администрирование СЗИ
Что вы получите?
🙂 Готовность к современным угрозам и способность предотвращать материальный и репутационный ущерб
🙂 Возможности трудоустройства/стажировки для лучших выпускников
🙂 Сертификат/удостоверение о повышении квалификации
🚀 По всем вопросам пишите @Codeby_Academy
На курсе вы изучите:
Что вы получите?
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥7❤6
Steghide: Полное руководство по стеганографии в файлах
📸 Установка Steghide (Kali Linux)
Эта команда установит Steghide вместе с необходимыми зависимостями, такими как
📸 Основные команды Steghide
После установки вы можете использовать команду
Вывод команды предоставит информацию о доступных опциях, таких как
📸 Примеры использования Steghide
Встраивание данных:
Предположим, у вас есть текстовый файл
Вас попросят ввести пароль, который будет использоваться для шифрования скрытых данных. После выполнения этой команды будет создан файл
Извлечение данных:
Чтобы извлечь скрытые данные из файла
Вас попросят ввести пароль, использованный при встраивании. После этого скрытый файл будет извлечен в текущую директорию.
🔥 Попробуйте сами!
1. Встраивание данных:
- Создайте текстовый файл
- Скачайте любое изображение (например,
- Используя Steghide, выполните встраивание текста в изображение:
- Задайте надежный пароль (например, длиной не менее 12 символов).
2. Извлечение данных:
- Отправьте файл
- Попросите их извлечь данные из файла с помощью команды:
При этом они должны использовать ваш пароль.
🔒 Steghide — инструмент стеганографии, скрывающий данные в файлах (изображения BMP, JPEG и аудио WAV, AU). Он использует шифрование Blowfish и MD5-хеширование паролей, обеспечивая безопасность. Псевдослучайное распределение скрытых битов делает его полезным в цифровой криминалистике.
sudo apt install steghide
Эта команда установит Steghide вместе с необходимыми зависимостями, такими как
libmcrypt4
и libmhash2
. После установки вы можете использовать команду
steghide --help
, чтобы просмотреть доступные параметры:steghide --help
Вывод команды предоставит информацию о доступных опциях, таких как
embed
для встраивания данных и extract
для их извлечения. Встраивание данных:
Предположим, у вас есть текстовый файл
secret.txt
, который вы хотите скрыть внутри изображения cover.jpg
. Для этого выполните команду:steghide embed -cf cover.jpg -ef secret.txt
Вас попросят ввести пароль, который будет использоваться для шифрования скрытых данных. После выполнения этой команды будет создан файл
cover.jpg
, содержащий скрытый текст из secret.txt
. Извлечение данных:
Чтобы извлечь скрытые данные из файла
cover.jpg
, выполните:steghide extract -sf cover.jpg
Вас попросят ввести пароль, использованный при встраивании. После этого скрытый файл будет извлечен в текущую директорию.
1. Встраивание данных:
- Создайте текстовый файл
message.txt
с любым текстом (например, цитата, загадка или секретное послание).- Скачайте любое изображение (например,
image.jpg
) для использования в качестве контейнера.- Используя Steghide, выполните встраивание текста в изображение:
steghide embed -cf image.jpg -ef message.txt
- Задайте надежный пароль (например, длиной не менее 12 символов).
2. Извлечение данных:
- Отправьте файл
image.jpg
своим одногруппникам (или другу) с сообщением, что в нем содержится скрытый текст.- Попросите их извлечь данные из файла с помощью команды:
steghide extract -sf image.jpg
При этом они должны использовать ваш пароль.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20🔥8❤6
Имеет тщательно подобранные пассивные источники для максимально полного обнаружения URL-адресов, поддерживает несколько выходных форматов (JSON, file, стандартный вывод), поддержка STDIN/ OUT для легкой интеграции в существующие рабочие процессы.
go install -v github.com/projectdiscovery/urlfinder/cmd/urlfinder@latest
urlfinder -d codeby.net
urlfinder -d codeby.net -m threads,hack
urlfinder -d codeby.net -f nothack
Список шаблонов для сопоставления можно передавать через файлы. Также можно ограничивать скорость максимального количества HTTP-запросов в секунду, указывать только конкретные источники для поиска или наоборот исключать их и задавать конкретные URL-адреса для более точного поиска.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17❤9🔥7🏆2
Вы еще успеваете присоединиться!
Через час — взломаем веб как профессионалы.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19🔥8❤5
go install -v github.com/projectdiscovery/httpx/cmd/httpx@latest
. Другой вариант: git clone https://github.com/projectdiscovery/httpx.git; \
cd httpx/cmd/httpx; \
go build; \
mv httpx /usr/local/bin/; \
httpx -version;
Перебор путей по нескольким URL-адресам, выявляя коды ответов и потенциально уязвимые или незащищённые конечные точки в веб-приложениях:
httpx -l urls.txt -path /v1/api -sc
Запуск httpx с флагом -probe для всех доменов в файле hosts.txt, чтобы получить URL-адреса с проверенным статусом:
httpx -list hosts.txt -silent -probe
Можно использовать httpx в сочетании с другими инструментами, такими как subfinder для определения активных веб-серверов, их технологий в различных поддоменах:
subfinder -d hackerone.com -silent| httpx -title -tech-detect -status-code
По умолчанию httpx использует схему HTTPS и переходит на HTTP только в том случае, если HTTPS недоступен. Флаг -no-fallback можно использовать для проверки и отображения результатов как HTTP, так и HTTPS. В параметрах можно передавать хосты, URL-адреса и CIDR.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19🔥5❤4⚡2🏆2
Друзья, напоминаем, на каких курсах начинается обучение в апреле ⤵️
Запись до конца дня:
🌟 Курс «Python для Пентестера» — освоим парсинг, фаззинг, аргументы командной строки и другие инструменты.
🌟 Курс «Профессия пентестер» — изучаем инструменты: сканеры, Bash-скрипты, пентест AD.
Запись до 13 апреля:
🌟 Курс «Тестирование Веб-приложений на проникновение» — изучаем пассивный и активный фаззинг, фингерпринт, уязвимости, пост-эксплуатацию и другие техники.
Старт 7 апреля:
🌟 Курс «Основы программирования на Python» — овладеем самым популярным ЯП за 2 месяца.
Старт 14 апреля:
🌟 Курс «Django - разработка веб-приложений» — разработаем с нуля сайты на Django, сверстаем интерфейсы, и создадим интеграцию с бэкендом приложения.
Старт 17 апреля:
🌟 Курс «Специалист центра мониторинга инцидентов информационной безопасности (SOC)» — рассмотрим тему администрирования средств защиты информации.
Старт 21 апреля:
🌟 Курс «Устройства для тестирования на проникновение» — изучим различные типы микроконтроллеров и микрокомпьютеров.
🌟 Курс «Анализ защищенности приложений Андроид» — изучим этапы создания мобильного приложения, приемы реверса и изменения кода и рассмотрим возможные уязвимости.
🌟 Курс «Git. Система контроля версий» — освоим продвинутую работу с системой контроля версий Git.
🔔 Запишитесь у нашего менеджера @Codeby_Academy 🚀 или узнайте подробности на сайте!
Запись до конца дня:
Запись до 13 апреля:
Старт 7 апреля:
Старт 14 апреля:
Старт 17 апреля:
Старт 21 апреля:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥5❤4
Скрытые профили, поддомены, старые коммиты — как найти то, что спрятано?
В новой статье из цикла "ШХ" разбираем три мощных инструмента для сбора информации:
1⃣ Amass — ищем поддомены и точки входа (пассивно/активно).
2⃣ youtube-handles-fuzz — проверяем YouTube-каналы по имени.
3⃣ OSGINT — вытягиваем данные GitHub-профилей (репы, PGP, почты).
Зачем это нужно?
🔸 Анализ инфраструктуры сайта.
🔸 Поиск целевых аккаунтов.
🔸 Проверка цифрового следа.
✅ Все методы — на основе открытых данных.
🔴 Читайте статью и пробуйте инструменты
🔴 Прокачайте скиллы по OSINT. Подробности здесь
В новой статье из цикла "ШХ" разбираем три мощных инструмента для сбора информации:
Зачем это нужно?
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥6❤4🎉2🤔1