Process Environment Block (PEB) — это золотая жила для исследователей кода, содержащая критически важные данные о процессе, обычно скрытые в ядре. В новой статье разбираем, как с помощью PEB можно:
🔸 Собирать информацию без Win32API (версия ОС, дебаг-флаги, загруженные DLL)
🔸 Эксплуатировать уязвимости консоли (DoS через сброс ConsoleHandle)
🔸 Получать доступ к системным структурам (KUSER_SHARED_DATA, RTL_USER_PROCESS_PARAMETERS)
Содержание статьи:
1️⃣ Зачем нужен PEB и как он связан с EPROCESS/ETHREAD.
2️⃣ Чтение полей PEB на ассемблере (BeingDebugged, ImageBaseAddress, ProcessHeap).
3️⃣ Обход загруженных модулей через PEB_LDR_DATA — альтернатива EnumProcessModules.
4️⃣ Атака на консоль — как создать "зомби"-окна через модификацию RTL_USER_PROCESS_PARAMETERS.
5️⃣ Доступ к KUSER_SHARED_DATA (TickCount, память, CPU) — читаем без перехода в ядро.
🔴 Исходники и полная статья
Содержание статьи:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17❤6🔥5🤨1
🚩 Новые задания на платформе HackerLab!
🌍 Категория Веб — Звездный сейф
🔎 Категория OSINT — Пасхалка
——————————————
🗂 В архив добавлены задания с прошлых соревнований + райтапы:
🟠 Веб - Старая версия
🟠 Стеганография - Н.Н.
🟠 Разное - Старый боец
Приятного хакинга!
——————————————
🗂 В архив добавлены задания с прошлых соревнований + райтапы:
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥8❤6
Возвращение бэкдора ViPNet: уроки прошлого для защиты настоящего
Атаки на системы ViPNet, связанные с внедрением бэкдоров через обновления, снова напоминают о себе. В апреле 2025 года специалисты Solar 4RAYS😬 зафиксировали новые случаи эксплуатации уязвимостей, схожих с теми, что использовались злоумышленниками в 2021 году. С подробным отчетом вы можете ознакомиться здесь
😁 Как работал бэкдор?
Злоумышленники атаковали систему обновлений ViPNet, используя следующие методы:
➡️ Подмена легитимных файлов: Обновления ViPNet содержали файлы, загружаемые из поддельных источников. Это позволило внедрить вредоносные библиотеки.
➡️ Использование зашифрованного кода: Бэкдор скрывался в исполняемом коде, что усложняло его обнаружение.
Действия бэкдора:
➡️ Отключение Reverse Firewall — защитного механизма ViPNet.
➡️ Экфильтрация конфиденциальных данных.
➡️ Организация удалённого доступа злоумышленников через reverse shell.
📹 Хронология атак
⏺️ 2021
Первая зафиксированная атака с использованием уязвимостей ViPNet Client. Вредоносный код использовался для сбора информации и установки обратного соединения. Несмотря на выявление проблемы, многие организации не обновили свои системы.
⏺️ 2025
Злоумышленники повторили сценарий с новыми элементами. В частности, подмена цифровых подписей и использование более изощрённых методов внедрения повысили эффективность атаки.
🔍 Атрибуция и технические детали
Специалисты связывают атаки с группировками, известными своей активностью в Восточной Азии, включая BlueTraveller и TA428. Эти группы используют комбинированные методы, сочетающие подмену файлов и обход аутентификационных проверок.
Две критические уязвимости, эксплуатируемые в рамках атаки:
1. Уязвимости, связанные с подменой библиотек (DLL Hijacking):
Эти уязвимости позволяют злоумышленнику подменять легитимные динамически подключаемые библиотеки (DLL) на вредоносные. В случае с ViPNet атака происходила следующим образом:
⏺️ Злоумышленник внедрял изменённые библиотеки в директорию, используемую клиентом ViPNet.
⏺️ Во время выполнения программы клиент загружал эти поддельные библиотеки вместо оригинальных, что позволяло выполнять вредоносный код.
⏺️ Такой метод часто эксплуатирует недостаточную проверку путей к библиотекам и отсутствие валидации целостности загружаемых файлов.
2. Обход цифровой подписи обновлений:
Система обновления ViPNet полагается на цифровые подписи для проверки подлинности загружаемых файлов. Однако в атаке были обнаружены следующие слабости:
⏺️ Недостаточная проверка сертификатов: Злоумышленники использовали файлы с поддельными подписями, которые воспринимались клиентом как легитимные.
⏺️ Отсутствие валидации источника загрузки: Вместо доверенных серверов обновления загружались с вредоносных серверов, подменяя файлы.
⏺️ Возможность подмены обновлений в процессе доставки: Атака типа “man-in-the-middle” позволяла модифицировать файлы обновлений до их установки.
Эти уязвимости в сочетании позволяли злоумышленникам внедрять вредоносный код прямо в процесс обновления системы, что делало атаку особенно опасной.
Атаки на системы ViPNet, связанные с внедрением бэкдоров через обновления, снова напоминают о себе. В апреле 2025 года специалисты Solar 4RAYS
Злоумышленники атаковали систему обновлений ViPNet, используя следующие методы:
Действия бэкдора:
Первая зафиксированная атака с использованием уязвимостей ViPNet Client. Вредоносный код использовался для сбора информации и установки обратного соединения. Несмотря на выявление проблемы, многие организации не обновили свои системы.
Злоумышленники повторили сценарий с новыми элементами. В частности, подмена цифровых подписей и использование более изощрённых методов внедрения повысили эффективность атаки.
Специалисты связывают атаки с группировками, известными своей активностью в Восточной Азии, включая BlueTraveller и TA428. Эти группы используют комбинированные методы, сочетающие подмену файлов и обход аутентификационных проверок.
Две критические уязвимости, эксплуатируемые в рамках атаки:
1. Уязвимости, связанные с подменой библиотек (DLL Hijacking):
Эти уязвимости позволяют злоумышленнику подменять легитимные динамически подключаемые библиотеки (DLL) на вредоносные. В случае с ViPNet атака происходила следующим образом:
2. Обход цифровой подписи обновлений:
Система обновления ViPNet полагается на цифровые подписи для проверки подлинности загружаемых файлов. Однако в атаке были обнаружены следующие слабости:
Эти уязвимости в сочетании позволяли злоумышленникам внедрять вредоносный код прямо в процесс обновления системы, что делало атаку особенно опасной.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍27❤7🔥7
Инструмент, написанный на Python и разработанный для чистки списков URL-адресов, используемых в задачах краулинга или тестирования на проникновение. Он помогает удалять из списков неинтересные, дублирующиеся или бесполезные ссылки.
Утилита не совершает никаких HTTP запросов, она лишь удаляет заданные ей URL:
Рекомендуемый способ установки:
pipx install uro
.Самый простой способ включить uro в свой рабочий процесс — передать ему данные через стандартный ввод и вывести их на терминал:
cat urls.txt | uro
Чтение URL-адресов из файла и запись отфильтрованных адресов в другой файл:
uro -i input.txt -o output.txt
Удаление всех расширений, кроме предоставленных. Страницы без расширений (/books/1), по-прежнему будут включены. Чтобы удалить и их, используйте --filter hasext:
uro -w php asp html
Удаление определенных расширений:
uro -b jpg png js pdf
Также инструмент поддерживает следующие фильтры:
- hasparams: только URL с параметрами запроса;
- noparams: только URL без параметров запроса;
- hasext: только URL, которые имеют расширения;
- noext: только URL без расширений;
- keepcontent: оставляет написанные человеком контент;
- keepslash: оставляет завершающую косую черту в URL;
- vuln: только вывод URL с уязвимыми параметрами (например id).
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15❤5🔥5🏆2😁1
Внимание, друзья! 🚩
Поддержите наш проект hackerlab.pro — проголосовав за нас в конкурсе!
🔗 Ссылка для голосования
Важно:
1️⃣ Зарегистрируйтесь на платформе.
2️⃣ Подтвердите почту и телефон (иначе голос не засчитают).
3️⃣ Голосуйте за нас до 07.05 23.59!
Каждый голос помогает развитию проекта! Заранее благодарим за поддержку😎
Поддержите наш проект hackerlab.pro — проголосовав за нас в конкурсе!
🔗 Ссылка для голосования
Важно:
Каждый голос помогает развитию проекта! Заранее благодарим за поддержку
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23🔥9❤7👎2😁1
⚠️ Предупреждение ⚠️
У Kali появился новый ключ подписи! 🔑
(Требуется ручное действие! 🫣)
Если вы получаете:
который необходим для проверки подписи.
Вам нужно загрузить и установить новый ключ вручную, вот однострочник:
Запись в блоге: Новый ключ подписи архива Kali Linux ~ https://www.kali.org/blog/new-kali-archive-signing-key/
У Kali появился новый ключ подписи! 🔑
(Требуется ручное действие! 🫣)
Если вы получаете:
Отсутствует ключ 827C8569F2518CC677FECA1AED65462EC8D5E4C5
который необходим для проверки подписи.
Вам нужно загрузить и установить новый ключ вручную, вот однострочник:
sudo wget https://archive.kali.org/archive-keyring.gpg -O /usr/share/keyrings/kali-archive-keyring.gpg
Запись в блоге: Новый ключ подписи архива Kali Linux ~ https://www.kali.org/blog/new-kali-archive-signing-key/
👍34🔥7🤔6❤4😱3
Ищем человека, который будет запускать и поддерживать производство качественного контента на тему информационной безопасности — как самостоятельно, так и с привлечением авторов.
Что делать:
Будет большим плюсом:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤3🔥3
14 мая в 19:00 (МСК) | Онлайн | Бесплатно
Linux уже давно перестал быть инструментом исключительно для системных администраторов. Сегодня это необходимый навык для DevOps-инженеров, специалистов по кибербезопасности и всех, кто работает с IT-инфраструктурой.
На нашем вебинаре мы:
Особое внимание уделим:
Ведущий: Дмитрий Семьянов — действующий специалист по пентесту, куратор курса «Основы Linux».
Не пропустите!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19❤7🔥6❤🔥1
Пентест веб-приложений: 6 инструментов, с которых стоит начать
Хотите попробовать себя в роли пентестера и увидеть веб-сайты наизнанку?👀 Тогда вам сюда.
Мы собрали 6 мощных и бесплатных инструментов, которые помогут перехватывать трафик, находить скрытые директории, взламывать формы авторизации и тестировать сайт на уязвимости — без лишней теории, только практика.
📌 В обзоре:
▪️
▪️
▪️
▪️
И бонус — практика на платформе hackerlab.pro, где вы сможете применить всё это в реальных сценариях😎
➡️ Прочитайте статью — и узнайте, с чего начать путь в кибербез!
Хотите попробовать себя в роли пентестера и увидеть веб-сайты наизнанку?
Мы собрали 6 мощных и бесплатных инструментов, которые помогут перехватывать трафик, находить скрытые директории, взламывать формы авторизации и тестировать сайт на уязвимости — без лишней теории, только практика.
Burp Suite
и ZAP
для анализа трафика и перехват запросовNikto
и Nuclei
— быстрые сканеры уязвимостейsqlmap
— автоматический поиск и эксплуатация SQL-инъекцийdirsearch
— брутфорс скрытых директорийИ бонус — практика на платформе hackerlab.pro, где вы сможете применить всё это в реальных сценариях
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19👍11❤7
Foremost
Foremost — это консольная утилита для восстановления удалённых файлов, основанная на анализе заголовков и структуры данных. Она используется в криминалистике и для восстановления данных с дисков и флеш-накопителей, позволяя извлекать файлы даже из повреждённых или недоступных разделов.
💡 Возможности:
⏺️ Восстановление файлов
⏺️ Поддержка форматов
⏺️ Криминалистический анализ
📎 Установка:
или из источника:
📌 Использование:
⏺️ Восстановление данных с устройства:
⏺️ Фильтрация по типу файлов:
Foremost — это консольная утилита для восстановления удалённых файлов, основанная на анализе заголовков и структуры данных. Она используется в криминалистике и для восстановления данных с дисков и флеш-накопителей, позволяя извлекать файлы даже из повреждённых или недоступных разделов.
sudo apt-get install foremost
или из источника:
git clone https://salsa.debian.org/rul/foremost.git
cd foremost
foremost -i [/dev/sda0] -o [OUTPUT]
foremost -i [/dev/sda0] -o [OUTPUT] -t jpg,png
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22❤9🔥6
Друзья, напоминаем, на каких курсах начинается обучение в мае ⤵️
▶️ БЕСПЛАТНЫЙ МАСТЕР-КЛАСС «Linux: от основ к профессиональному использованию»: 14 мая в 19:00 (МСК) 🔴 Регистрация
Запись до 22 мая:
🌟 Курс «OSINT: технология боевой разведки» — обновленный курс по лучшим практикам OSINT с Екатериной Тьюринг.
🌟 Курс «Реверсивный инжиниринг ПО под ОС Windows» — освоим техники по поиску уязвимости и рассмотрим методы заражения машин.
🌟 Курс «Введение в Реверс инжиниринг» — научимся взламывать программы и файлы без наличия исходного кода на компилируемых языках.
Запись до 29 мая:
🌟 Курс «Основы Linux» — познакомимся с Linux и смежным ПО: от основ командной строки до развертывания Kubernetes.
Старт 29 мая:
🌟 Курс «Пентест Active Directory» — изучаем техники и методики атак на инфраструктуру Active Directory в лаборатории на 30+ виртуальных машин.
🔔 Запишитесь у нашего менеджера @Codeby_Academy 🚀 или узнайте подробности на сайте!
Запись до 22 мая:
Запись до 29 мая:
Старт 29 мая:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20❤9🔥9😁2✍1👎1
Группировка MirrorFace атакует японские организации, используя Windows Sandbox и Visual Studio Code для скрытного внедрения вредоносного ПО LilimRAT.
Как это работает?
🔸 Злоумышленники включают отключённую по умолчанию Windows Sandbox после взлома системы.
🔸 Через WSB-конфиг настраивают общие папки, сетевые подключения и автозапуск скриптов.
🔸 Windows Defender в Sandbox не работает, что позволяет скрытно запускать эксплоиты.
Новые угрозы после обновлений Windows 11:
✅ Фоновый запуск Sandbox через wsb.exe
✅ Возможность работы без WSB-файлов (меньше следов)
✅ Песочница не удаляется при закрытии окна — только через
Мониторинг процессов:
🔸
🔸 Сетевой трафик (Sandbox использует IP хоста).
🔴 Подробнее в статье
Как это работает?
Новые угрозы после обновлений Windows 11:
wsb.exe stop
Мониторинг процессов:
WindowsSandbox.exe
, wsb.exe
, vmmemWindowsSandbox
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20🔥10❤8😁2
В современном мире скорость и безопасность — ключевые приоритеты. Именно поэтому Google разработал протокол QUIC (Quick UDP Internet Connections), который позже лег в основу HTTP/3. QUIC призван заменить устаревший TCP, предлагая более быструю и надежную передачу данных.
TCP требует трехэтапного рукопожатия (SYN, SYN-ACK, ACK), что увеличивает задержку. QUIC использует UDP и сокращает этот процесс до одного обмена пакетами благодаря сохранению состояния соединения (включая криптографические ключи) между сеансами.
В отличие от TCP, где TLS — это отдельный уровень, QUIC шифрует все данные по умолчанию, включая метаданные. Это усложняет атаки, основанные на анализе трафика.
QUIC использует мультиплексирование потоков: если один пакет теряется, это не блокирует всю передачу (как в TCP), а влияет только на конкретный поток.
Если вы переключаетесь с Wi-Fi на мобильный интернет, QUIC может продолжить соединение без повторного рукопожатия, так как идентификатор соединения привязан не к IP-адресу, а к криптографическому токену.
QUIC работает поверх UDP (порт 443 по умолчанию), но добавляет свои механизмы:
Режим 0-RTT (Zero Round-Trip Time) позволяет возобновлять сессию без повторного рукопожатия, но это делает QUIC уязвимым к повторным атакам (replay attacks). Злоумышленник может перехватить и повторно отправить зашифрованный пакет, что особенно опасно для финансовых операций.
Поскольку QUIC работает поверх UDP, некоторые корпоративные и государственные фаерволы блокируют его, считая подозрительным. Это может приводить к отказу в обслуживании.
Некоторые системы балансировки нагрузки плохо работают с QUIC, так как не всегда корректно обрабатывают Connection ID. Это может приводить к разрывам соединений.
Connection ID может использоваться для трекинга пользователей, даже если IP-адрес меняется (например, в VPN).
UDP не требует подтверждения соединения, что делает QUIC потенциальной мишенью для усиленных DDoS-атак.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍29🔥9❤6👎1
Кодебай, с Днём Победы! 😎
9 мая — это день, когда мы вспоминаем подвиг наших дедов и прадедов, которые отстояли свободу и независимость нашей Родины.
Мы чтим память тех, кто сражался на фронте, трудился в тылу и не жалея сил приближал Победу. Их мужество, стойкость и самоотверженность навсегда останутся в наших сердцах.
Пусть память о героях будет вечной, а их подвиг вдохновляет нас на мир и процветание!🇷🇺
9 мая — это день, когда мы вспоминаем подвиг наших дедов и прадедов, которые отстояли свободу и независимость нашей Родины.
Мы чтим память тех, кто сражался на фронте, трудился в тылу и не жалея сил приближал Победу. Их мужество, стойкость и самоотверженность навсегда останутся в наших сердцах.
Пусть память о героях будет вечной, а их подвиг вдохновляет нас на мир и процветание!
Please open Telegram to view this post
VIEW IN TELEGRAM
1❤105🎉38❤🔥19👎8👍6🤔4🔥2😡2👏1🤨1
🚩 Новые задания на платформе HackerLab!
👩💻 Категория Pentest Machines — Мертвая точка
🔑 Категория Криптография — Сокровище 2
——————————————
🗂 В архив добавлены задания с прошлых соревнований + райтапы:
🟠 Веб - Админ
🟠 Разное - Бэкдор
🟠 Стеганография - Найти и обезвредить
Приятного хакинга!
——————————————
🗂 В архив добавлены задания с прошлых соревнований + райтапы:
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤13👍8🔥7
Pagodo: Автоматизированный Поиск Уязвимостей через Google Dorking
🫡 Что такое Google Dorking?
Google Dorking – это техника использования специальных поисковых запросов (dorks), которые позволяют находить на сайтах данные, не предназначенные для публичного просмотра. Это могут быть:
➡️ Файлы с паролями
➡️ Ошибочно открытые базы данных
➡️ Конфигурационные файлы
➡️ Уязвимые страницы веб-приложений
🖥 Как работает Pagodo?
Pagodo автоматизирует этот процесс, выполняя Google Dorks массово через поисковый API. Инструмент берет готовые списки запросов (например, из GHDB – Google Hacking Database) и автоматически отправляет их в Google, анализируя полученные результаты.
🔍 Ключевые возможности
➡️ Автоматизация – массовое выполнение Google Dork-запросов
➡️ Обход ограничений – работает с прокси и таймингами для предотвращения блокировки
➡️ Гибкость – возможность добавлять свои dorks и настраивать параметры поиска
➡️ Отчетность – удобный вывод результатов в CSV-файлы
Как использовать Pagodo?
1️⃣ Клонируйте репозиторий:
2️⃣ Установите зависимости:
3️⃣ Запустите поиск с вашим API-ключом Google:
Pagodo – это инструмент, созданный для автоматизации Google Dorking (поисковых запросов, направленных на выявление конфиденциальной информации, уязвимостей и ошибочно опубликованных данных).
Google Dorking – это техника использования специальных поисковых запросов (dorks), которые позволяют находить на сайтах данные, не предназначенные для публичного просмотра. Это могут быть:
Pagodo автоматизирует этот процесс, выполняя Google Dorks массово через поисковый API. Инструмент берет готовые списки запросов (например, из GHDB – Google Hacking Database) и автоматически отправляет их в Google, анализируя полученные результаты.
Как использовать Pagodo?
git clone https://github.com/opsdisk/pagodo.git
cd pagodo
pip install -r requirements.txt
python3 pagodo.py -g <Google_API_Key> -c <Custom_Search_Engine_ID> -q dorks.txt
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥7❤6👏1
Выполняет поиск в LinkedIn для получения списка сотрудников компании, используя API или имитацию сессии. Затем ищет их личные адреса электронной почты с помощью профилей в социальных сетях и использует найденные адреса для проверки на наличие утекших паролей в индексированной базе данных COMB (Compilation of Many Breaches). В выводе предоставляет список сотрудников, профили в социальных сетяx, их email и утекшие пароли, если они есть.
Для установки клонируем репозиторий, переходим в папку cli и устанавливаем зависимости. При установке может возникнуть проблема с библиотекой psycopg2-binary и решается с помощью отдельной её установки последней командой:
git clone https://github.com/infobyte/emploleaks
cd /emploleaks/cli
pip install -r requirements.txt
pip install psycopg2-binary
python3 emploleaks.py
use --plugin linkedin
setopt USER email@example.com
setopt PASS password
//or
setopt JSESSIONID id
setopt li-at li_at
run login
или run impersonate
и приступаем к сбору данных run find CorpName
Для сопоставления электронных адресов сотрудников с потенциальными утечками паролей необходимо подключиться к базе данных и запустить скрипт:
connect --user myuser --passwd mypass123 --dbname mydbname --host 1.2.3.4
run_pyscript workflows/check_leaked_passwords.py EvilCorp
Для создания своей версии бд необходимо сначала скачать торрент-файл размером 400гб и импортировать скачанные файлы с помощью команды: create_db --dbname leakdb --user leakdb_user --passwd leakdb_pass --comb /home/user/Downloads/comb
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20❤11👏7🏆2
Друзья, ждем вас 15 мая, если вы:
Все участники получат:
Ведущий: Станислав Маркелов — эксперт по реверсу, призёр DrWeb CTF, автор CTF-задач.
Не пропустите!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤19👍14🔥10😁1
dirb
dirb — это сканер веб-контента. Он ищет существующие (и/или скрытые) веб-объекты. В основном он работает, запуская атаку на основе словаря против веб-сервера и анализируя ответы.
DIRB поставляется с набором предварительно настроенных списков слов для атак для простоты использования, но вы можете использовать свои собственные списки слов. Также DIRB иногда можно использовать как классический сканер CGI, но помните, что это сканер контента, а не сканер уязвимостей.
Основная цель DIRB — помочь в профессиональном аудите веб-приложений. Особенно в тестировании, связанном с безопасностью. Он закрывает некоторые дыры, не защищаемые классическими сканерами веб-уязвимостей. DIRB ищет определенные веб-объекты, которые не могут найти другие общие сканеры CGI. Он не ищет уязвимости и не ищет веб-контент, который может быть уязвимым.
💡 Возможности:
⏺️ Сканирование директорий и файлов
⏺️ Настраиваемые словари
⏺️ Поддержка различных протоколов
⏺️ Фильтрация результатов
📎 Установка:
Инструмент уже предустановлен в Kali Linux, однако вы можете просмотреть его исходный код:
📌 Использование:
Обычное сканирование:
Сканирование с вашим словарём:
dirb — это сканер веб-контента. Он ищет существующие (и/или скрытые) веб-объекты. В основном он работает, запуская атаку на основе словаря против веб-сервера и анализируя ответы.
DIRB поставляется с набором предварительно настроенных списков слов для атак для простоты использования, но вы можете использовать свои собственные списки слов. Также DIRB иногда можно использовать как классический сканер CGI, но помните, что это сканер контента, а не сканер уязвимостей.
Основная цель DIRB — помочь в профессиональном аудите веб-приложений. Особенно в тестировании, связанном с безопасностью. Он закрывает некоторые дыры, не защищаемые классическими сканерами веб-уязвимостей. DIRB ищет определенные веб-объекты, которые не могут найти другие общие сканеры CGI. Он не ищет уязвимости и не ищет веб-контент, который может быть уязвимым.
Инструмент уже предустановлен в Kali Linux, однако вы можете просмотреть его исходный код:
git clone https://salsa.debian.org/pkg-security-team/dirb.git
cd dirb
Обычное сканирование:
dirb [URL]
Сканирование с вашим словарём:
dirb [URL] [PATH_TO_WORDLIST]
Инструмент простой и удобный!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17❤7🔥6
Kubernetes сложен и подвержен ошибкам конфигурации, что приводит к инцидентам безопасности (67% компаний, по данным Red Hat).
KubeHound от DataDog помогает выявлять эти проблемы, моделируя поведение злоумышленника и показывая пути компрометации кластера, в отличие от обычных сканеров уязвимостей.
KubeHound анализирует Kubernetes-кластер в три этапа:
Часто в
dev`-неймспейсах остаются сервисные аккаунты CI/CD с правами `cluster-admin
. Злоумышленник может использовать их для развертывания вредоносных Pod или кражи данных. Контейнеры с
privileged: true
или доступом к hostPID`/`hostNetwork
позволяют атакующему выйти на ноду. Пользователь с правами
get pods
+ create pods
+ exec
может создать Pod с serviceAccount: default
и получить доступ к другим контейнерам. - В dev`-неймспейсе остался сервисный аккаунт CI/CD, который умеет создавать Pods в `kube-system
- Его добавили для деплоя, но не удалили.
KubeHound покажет: «Через этот аккаунт можно развернуть вредоносный Pod с `privileged: true`».
Пример уязвимости:
spec:
containers:
- name: innocent-app
securityContext:
privileged: true # ← Вот это большая ошибка
Что может сделать злоумышленник?
- Запустить Docker-in-Docker и сбежать на хост.
- Украсть токены других подов через /var/run/secrets.
Пользователь имеет права:
KubeHound предупредит: «Он может создать Pod с serviceAccount: default и получить шелл в любом контейнере»
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥8❤7💔3😁2
MassDNS — мощный инструмент для массового резолвинга DNS
👑 Ключевые возможности MassDNS
➡️ Высокая производительность – MassDNS может отправлять и обрабатывать десятки тысяч запросов в секунду благодаря использованию асинхронного ввода-вывода.
➡️ Поддержка кастомных резолверов – позволяет использовать сторонние DNS-серверы для обработки запросов.
➡️ Гибкость в конфигурации – поддерживает различные форматы вывода, включая JSON и текстовые файлы.
➡️ Интеграция с другими инструментами – отлично сочетается с утилитами для подбора субдоменов, такими как Subfinder и Amass.
Как использовать MassDNS?
⬇️ Установка
Для установки MassDNS потребуется Git и make:
📹 Простой запуск
Для быстрого разрешения списка доменов с использованием публичных DNS-серверов:
Здесь:
•
•
•
•
Реверсный DNS-поиск
MassDNS также поддерживает реверсивное разрешение IP-адресов:
MassDNS — это высокопроизводительный DNS-резолвер с открытым исходным кодом, предназначенный для массового разрешения доменных имен. Разработанный для работы с большими объемами данных, он позволяет проверять миллионы доменов за короткое время
Как использовать MassDNS?
Для установки MassDNS потребуется Git и make:
git clone https://github.com/blechschmidt/massdns.git
cd massdns
make
Для быстрого разрешения списка доменов с использованием публичных DNS-серверов:
./massdns -r resolvers.txt -t A -o S domains.txt
Здесь:
•
resolvers.txt
– файл со списком DNS-серверов,•
domains.txt
– файл со списком доменов для резолвинга,•
-t A
– указание типа запроса (A-запись),•
-o S
– формат вывода (S — стандартный).Реверсный DNS-поиск
MassDNS также поддерживает реверсивное разрешение IP-адресов:
./massdns -r resolvers.txt -t PTR -o S ips.txt
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19❤8🔥5