Кодебай, с Днём Победы! 😎
9 мая — это день, когда мы вспоминаем подвиг наших дедов и прадедов, которые отстояли свободу и независимость нашей Родины.
Мы чтим память тех, кто сражался на фронте, трудился в тылу и не жалея сил приближал Победу. Их мужество, стойкость и самоотверженность навсегда останутся в наших сердцах.
Пусть память о героях будет вечной, а их подвиг вдохновляет нас на мир и процветание!🇷🇺
9 мая — это день, когда мы вспоминаем подвиг наших дедов и прадедов, которые отстояли свободу и независимость нашей Родины.
Мы чтим память тех, кто сражался на фронте, трудился в тылу и не жалея сил приближал Победу. Их мужество, стойкость и самоотверженность навсегда останутся в наших сердцах.
Пусть память о героях будет вечной, а их подвиг вдохновляет нас на мир и процветание!
Please open Telegram to view this post
VIEW IN TELEGRAM
1❤105🎉38❤🔥19👎8👍6🤔4🔥2😡2👏1🤨1
🚩 Новые задания на платформе HackerLab!
👩💻 Категория Pentest Machines — Мертвая точка
🔑 Категория Криптография — Сокровище 2
——————————————
🗂 В архив добавлены задания с прошлых соревнований + райтапы:
🟠 Веб - Админ
🟠 Разное - Бэкдор
🟠 Стеганография - Найти и обезвредить
Приятного хакинга!
——————————————
🗂 В архив добавлены задания с прошлых соревнований + райтапы:
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤13👍8🔥7
Pagodo: Автоматизированный Поиск Уязвимостей через Google Dorking
🫡 Что такое Google Dorking?
Google Dorking – это техника использования специальных поисковых запросов (dorks), которые позволяют находить на сайтах данные, не предназначенные для публичного просмотра. Это могут быть:
➡️ Файлы с паролями
➡️ Ошибочно открытые базы данных
➡️ Конфигурационные файлы
➡️ Уязвимые страницы веб-приложений
🖥 Как работает Pagodo?
Pagodo автоматизирует этот процесс, выполняя Google Dorks массово через поисковый API. Инструмент берет готовые списки запросов (например, из GHDB – Google Hacking Database) и автоматически отправляет их в Google, анализируя полученные результаты.
🔍 Ключевые возможности
➡️ Автоматизация – массовое выполнение Google Dork-запросов
➡️ Обход ограничений – работает с прокси и таймингами для предотвращения блокировки
➡️ Гибкость – возможность добавлять свои dorks и настраивать параметры поиска
➡️ Отчетность – удобный вывод результатов в CSV-файлы
Как использовать Pagodo?
1️⃣ Клонируйте репозиторий:
2️⃣ Установите зависимости:
3️⃣ Запустите поиск с вашим API-ключом Google:
Pagodo – это инструмент, созданный для автоматизации Google Dorking (поисковых запросов, направленных на выявление конфиденциальной информации, уязвимостей и ошибочно опубликованных данных).
Google Dorking – это техника использования специальных поисковых запросов (dorks), которые позволяют находить на сайтах данные, не предназначенные для публичного просмотра. Это могут быть:
Pagodo автоматизирует этот процесс, выполняя Google Dorks массово через поисковый API. Инструмент берет готовые списки запросов (например, из GHDB – Google Hacking Database) и автоматически отправляет их в Google, анализируя полученные результаты.
Как использовать Pagodo?
git clone https://github.com/opsdisk/pagodo.git
cd pagodo
pip install -r requirements.txt
python3 pagodo.py -g <Google_API_Key> -c <Custom_Search_Engine_ID> -q dorks.txt
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥7❤6👏1
Выполняет поиск в LinkedIn для получения списка сотрудников компании, используя API или имитацию сессии. Затем ищет их личные адреса электронной почты с помощью профилей в социальных сетях и использует найденные адреса для проверки на наличие утекших паролей в индексированной базе данных COMB (Compilation of Many Breaches). В выводе предоставляет список сотрудников, профили в социальных сетяx, их email и утекшие пароли, если они есть.
Для установки клонируем репозиторий, переходим в папку cli и устанавливаем зависимости. При установке может возникнуть проблема с библиотекой psycopg2-binary и решается с помощью отдельной её установки последней командой:
git clone https://github.com/infobyte/emploleaks
cd /emploleaks/cli
pip install -r requirements.txt
pip install psycopg2-binary
python3 emploleaks.py
use --plugin linkedin
setopt USER email@example.com
setopt PASS password
//or
setopt JSESSIONID id
setopt li-at li_at
run login
или run impersonate
и приступаем к сбору данных run find CorpName
Для сопоставления электронных адресов сотрудников с потенциальными утечками паролей необходимо подключиться к базе данных и запустить скрипт:
connect --user myuser --passwd mypass123 --dbname mydbname --host 1.2.3.4
run_pyscript workflows/check_leaked_passwords.py EvilCorp
Для создания своей версии бд необходимо сначала скачать торрент-файл размером 400гб и импортировать скачанные файлы с помощью команды: create_db --dbname leakdb --user leakdb_user --passwd leakdb_pass --comb /home/user/Downloads/comb
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20❤11👏7🏆2
Друзья, ждем вас 15 мая, если вы:
Все участники получат:
Ведущий: Станислав Маркелов — эксперт по реверсу, призёр DrWeb CTF, автор CTF-задач.
Не пропустите!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤19👍14🔥10😁1
dirb
dirb — это сканер веб-контента. Он ищет существующие (и/или скрытые) веб-объекты. В основном он работает, запуская атаку на основе словаря против веб-сервера и анализируя ответы.
DIRB поставляется с набором предварительно настроенных списков слов для атак для простоты использования, но вы можете использовать свои собственные списки слов. Также DIRB иногда можно использовать как классический сканер CGI, но помните, что это сканер контента, а не сканер уязвимостей.
Основная цель DIRB — помочь в профессиональном аудите веб-приложений. Особенно в тестировании, связанном с безопасностью. Он закрывает некоторые дыры, не защищаемые классическими сканерами веб-уязвимостей. DIRB ищет определенные веб-объекты, которые не могут найти другие общие сканеры CGI. Он не ищет уязвимости и не ищет веб-контент, который может быть уязвимым.
💡 Возможности:
⏺️ Сканирование директорий и файлов
⏺️ Настраиваемые словари
⏺️ Поддержка различных протоколов
⏺️ Фильтрация результатов
📎 Установка:
Инструмент уже предустановлен в Kali Linux, однако вы можете просмотреть его исходный код:
📌 Использование:
Обычное сканирование:
Сканирование с вашим словарём:
dirb — это сканер веб-контента. Он ищет существующие (и/или скрытые) веб-объекты. В основном он работает, запуская атаку на основе словаря против веб-сервера и анализируя ответы.
DIRB поставляется с набором предварительно настроенных списков слов для атак для простоты использования, но вы можете использовать свои собственные списки слов. Также DIRB иногда можно использовать как классический сканер CGI, но помните, что это сканер контента, а не сканер уязвимостей.
Основная цель DIRB — помочь в профессиональном аудите веб-приложений. Особенно в тестировании, связанном с безопасностью. Он закрывает некоторые дыры, не защищаемые классическими сканерами веб-уязвимостей. DIRB ищет определенные веб-объекты, которые не могут найти другие общие сканеры CGI. Он не ищет уязвимости и не ищет веб-контент, который может быть уязвимым.
Инструмент уже предустановлен в Kali Linux, однако вы можете просмотреть его исходный код:
git clone https://salsa.debian.org/pkg-security-team/dirb.git
cd dirb
Обычное сканирование:
dirb [URL]
Сканирование с вашим словарём:
dirb [URL] [PATH_TO_WORDLIST]
Инструмент простой и удобный!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17❤7🔥6
Kubernetes сложен и подвержен ошибкам конфигурации, что приводит к инцидентам безопасности (67% компаний, по данным Red Hat).
KubeHound от DataDog помогает выявлять эти проблемы, моделируя поведение злоумышленника и показывая пути компрометации кластера, в отличие от обычных сканеров уязвимостей.
KubeHound анализирует Kubernetes-кластер в три этапа:
Часто в
dev`-неймспейсах остаются сервисные аккаунты CI/CD с правами `cluster-admin
. Злоумышленник может использовать их для развертывания вредоносных Pod или кражи данных. Контейнеры с
privileged: true
или доступом к hostPID`/`hostNetwork
позволяют атакующему выйти на ноду. Пользователь с правами
get pods
+ create pods
+ exec
может создать Pod с serviceAccount: default
и получить доступ к другим контейнерам. - В dev`-неймспейсе остался сервисный аккаунт CI/CD, который умеет создавать Pods в `kube-system
- Его добавили для деплоя, но не удалили.
KubeHound покажет: «Через этот аккаунт можно развернуть вредоносный Pod с `privileged: true`».
Пример уязвимости:
spec:
containers:
- name: innocent-app
securityContext:
privileged: true # ← Вот это большая ошибка
Что может сделать злоумышленник?
- Запустить Docker-in-Docker и сбежать на хост.
- Украсть токены других подов через /var/run/secrets.
Пользователь имеет права:
KubeHound предупредит: «Он может создать Pod с serviceAccount: default и получить шелл в любом контейнере»
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥8❤7💔3😁2
MassDNS — мощный инструмент для массового резолвинга DNS
👑 Ключевые возможности MassDNS
➡️ Высокая производительность – MassDNS может отправлять и обрабатывать десятки тысяч запросов в секунду благодаря использованию асинхронного ввода-вывода.
➡️ Поддержка кастомных резолверов – позволяет использовать сторонние DNS-серверы для обработки запросов.
➡️ Гибкость в конфигурации – поддерживает различные форматы вывода, включая JSON и текстовые файлы.
➡️ Интеграция с другими инструментами – отлично сочетается с утилитами для подбора субдоменов, такими как Subfinder и Amass.
Как использовать MassDNS?
⬇️ Установка
Для установки MassDNS потребуется Git и make:
📹 Простой запуск
Для быстрого разрешения списка доменов с использованием публичных DNS-серверов:
Здесь:
•
•
•
•
Реверсный DNS-поиск
MassDNS также поддерживает реверсивное разрешение IP-адресов:
MassDNS — это высокопроизводительный DNS-резолвер с открытым исходным кодом, предназначенный для массового разрешения доменных имен. Разработанный для работы с большими объемами данных, он позволяет проверять миллионы доменов за короткое время
Как использовать MassDNS?
Для установки MassDNS потребуется Git и make:
git clone https://github.com/blechschmidt/massdns.git
cd massdns
make
Для быстрого разрешения списка доменов с использованием публичных DNS-серверов:
./massdns -r resolvers.txt -t A -o S domains.txt
Здесь:
•
resolvers.txt
– файл со списком DNS-серверов,•
domains.txt
– файл со списком доменов для резолвинга,•
-t A
– указание типа запроса (A-запись),•
-o S
– формат вывода (S — стандартный).Реверсный DNS-поиск
MassDNS также поддерживает реверсивное разрешение IP-адресов:
./massdns -r resolvers.txt -t PTR -o S ips.txt
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19❤8🔥5
Особое внимание уделим:
Ведущий: Дмитрий Семьянов — действующий специалист по пентесту, куратор курса «Основы Linux».
Сегодня в 19:00 по МСК — бонусы для всех участников.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥9❤8
В темных уголках интернета всплыла тревожная информация: хакеры предлагают к продаже базу данных, содержащую конфиденциальные сведения о 89 миллионах пользователей Steam. Утечка включает не только стандартные логины и пароли, но и куда более ценные для злоумышленников данные — номера телефонов, SMS-коды подтверждения и информацию для двухфакторной аутентификации.
Анонимный продавец, известный под ником Machine1337, утверждает, что обладает полным доступом к аккаунтам и запросил за информацию 5 000 долларов. Пока подтверждены лишь 3 000 записей, но даже этот небольшой объем вызывает серьезные опасения — в данных присутствуют свежие SMS-сообщения с кодами доступа, датированные мартом 2024 года.
Пока Valve не выпустила официального заявления, пользователям стоит усилить безопасность своих профилей.
Даже если утечка не подтвердится, эти действия займут 5 минут, но защитят ваш аккаунт от будущих угроз. Лучшая защита — та, что включена заранее.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤19👍11🔥9
Вы еще успеваете присоединиться!
Через час — мастер-класс от Дмитрия Семьянова.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥23👍9❤6
Инструмент с открытым исходным кодом для OSINT, использующийся для проверки, зарегистрирован ли email-адрес на различных онлайн-сервисах и социальных платформах. Holehe проверяет, привязан ли адрес электронной почты к аккаунту на таких сайтах, как Twitter, Instagram, Imgur и более чем на 120 других. Для проверки используются извлечение информации с помощью функции забытого пароля или попытки регистрации.
С помощью PyPI
pip3 install holehe
C помощью Github:
git clone https://github.com/megadose/holehe.git
cd holehe/
python3 setup.py install
Проверка email на всех доступных модулях:
holehe test@example.com
Проверка email на всех доступных модулях, но без попыток восстановления пароля и в выводе отображаются только используемые почты:
holehe test@example.com --no-password-recovery --only-used
Для каждого модуля данные возвращаются в стандартном словаре в следующем формате, эквивалентном JSON:
--only-used: выводит только сайты, используемые целевым адресом электронной почты;
--no-color: отсутствие выделения цветом выходных данных терминала;
--no-clear: не очищает терминал для отображения результатов;
--no-password-recovery: не пытается восстановить пароль на веб-сайтах;
--csv: создание файла CSV с результатами;
--timeout: установление таймаута.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👍10❤5🏆2😁1👾1
Ждем в 19:00 МСК, если вы:
Ведущий: Станислав Маркелов — эксперт по реверсу, призёр DrWeb CTF, автор CTF-задач.
Не пропустите!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17👍12❤7
Кристофер Кунц, эксперт по кибербезопасности, изучил данные, которые хакер пытается продать за $5000. Оказалось, что в архиве нет логинов и паролей — только логи SMS (номера телефонов, даты отправки, коды подтверждения).
Скорее всего, злоумышленники:
Valve пока не комментирует ситуацию, но эксперты сходятся во мнении: угроза преувеличена — это не утечка данных Steam, а бесполезный для хакеров (но опасный для фишинга) мусор. Паника не нужна, но бдительность лишней не бывает.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19❤8🔥8
Все участники получат:
Ведущий: Станислав Маркелов — эксперт по реверсу, призёр DrWeb CTF, автор CTF-задач.
Вы еще успеваете присоединиться! Через час — мастер-класс от Станислава Маркелова.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥9❤8
Инструмент, написанный на Python, предназначенный для поиска конечных точек и их параметров в файлах JavaScript. Широко используется специалистам по информационной безопасности для обнаружения скрытых URL, что позволяет получить новые возможности для тестирования ресурсов.
Под капотом используется jsbeautifier для Python в сочетании с довольно большим регулярным выражением, состоящим, в свою очередь, из четырёх более маленьких.
Они отвечают за поиск:
Для более удобного представления выходных данных можно использовать расширение Chrome для LinkFinder. Найти его можно здесь.
git clone https://github.com/GerbenJavado/LinkFinder.git
cd LinkFinder
pip3 install -r requirements.txt
python setup.py install
Поиск конечных точек в онлайн-файле JavaScript и вывод результатов в формате HTML в файл results.html:
python linkfinder.py -i https://example.com/1.js -o results.html
Также доступен вывод в STDOUT (-o cli).
Анализ всего домена и его JS-файлов:
python linkfinder.py -i https://example.com -d
C помощью флага -с к запросу можно добавить свои файлы cookies.
Поиск конечных точек, начинающихся с /api/:
python linkfinder.py -i 'Desktop/*.js' -r ^/api/ -o results.html
Так же можно вводить данные через burp. Для этого необходимо выбрать файлы для сохранения, правый клик мыши, Save selected items и указываем файл как входной с опцией -b:
python linkfinder.py -i burpfile -b
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18❤9🔥7🏆2👎1
Как один взломанный пароль может стоить $200,000?
Пароли — это цифровые ключи от вашей личной жизни, бизнеса и финансов. Но большинство пользователей до сих пор используют смертельно опасные комбинации вроде "123456" (используют 23 млн человек!) или "password" (4.9 млн пользователей).
💀 Реальные угрозы и последствия
В 2022 году через взлом одного корпоративного пароля (был повторно использован сотрудником) хакеры получили доступ к CRM-системе. Результат:
🔴 $217,000 прямых убытков + 9,500 клиентских данных утекли в Darknet + 6 месяцев судебных разбирательств
Статистика, которая заставит вас сменить пароль СЕЙЧАС:
🔸 83% утечек данных начинаются со слабых/повторных паролей (Verizon DBIR)
🔸 Взлом пароля из 8 символов (цифры+буквы): 39 минут
🔸 61% пользователей используют одни и те же пароли везде (Google/Harris Poll)
Что вас ждет в статье:
1️⃣ ТОП-3 смертельных ошибок
🔸 Использование паролей из топ-100 (qwerty, iloveyou...)
🔸 Повтор паролей между сервисами
🔸 Хранение в браузере/на листке
2️⃣ Как взламывают в 2025?
🔸 Фишинг (35% атак начинаются отсюда)
🔸 Брутфорс через GPU-кластеры
🔸 Атаки на менеджеры паролей с устаревшим шифрованием
3️⃣ Защита уровня спецслужб
✅ Генератор паролей (20+ символов, спецзнаки)
✅ Аппаратные ключи (YubiKey) вместо SMS-кодов
✅ Ежеквартальные аудиты паролей в компании
🔴 Полная статья с инструкциями
Пароли — это цифровые ключи от вашей личной жизни, бизнеса и финансов. Но большинство пользователей до сих пор используют смертельно опасные комбинации вроде "123456" (используют 23 млн человек!) или "password" (4.9 млн пользователей).
В 2022 году через взлом одного корпоративного пароля (был повторно использован сотрудником) хакеры получили доступ к CRM-системе. Результат:
Статистика, которая заставит вас сменить пароль СЕЙЧАС:
Что вас ждет в статье:
Пароль 'J4q8&$vkLp9!xW5b*Rn#' взламывается 12 триллионов лет. Но без 2FA он бесполезен при фишинге.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20🔥9❤8
Представьте инструмент, который может следить за каждым процессом в вашей системе, анализировать сетевые соединения в реальном времени и блокировать угрозы до того, как они нанесут урон — и всё это без замедления работы сервера. Звучит как магия? Нет, это eBPF и Tetragon — технологический дуэт, меняющий правила игры в кибербезопасности и системном мониторинге.
Extended Berkeley Packet Filter (eBPF) — это технология, позволяющая запускать безопасные программы прямо в ядре Linux без перезагрузки или модификации кода.
Изначально eBPF создавался для сетевого анализа, но сегодня его используют для:
Tetragon — это инструмент от создателей Cilium, который превращает eBPF в мощную систему безопасности и observability.
Он не просто собирает данные, а анализирует поведение процессов и может автоматически реагировать на угрозы.
/etc/shadow
?)- Работает на уровне ядра (обходит злоумышленников, прячущихся в пользовательском пространстве).
- Нулевой trust (не верит никому, проверяет всё).
- Идеально для Kubernetes (масштабируется вместе с кластером).
Tetragon легко развернуть в Kubernetes через Helm:
helm repo add cilium https://helm.cilium.io
helm install tetragon cilium/tetragon -n kube-system
А для standalone-систем есть Docker-образы и бинарные сборки.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🔥8❤7
🚩 Новые задания на платформе HackerLab!
🖼 Категория Стеганография — Маркер
🔎 Категория OSINT — Фонтан
——————————————
🗂 В архив добавлены задания с прошлых соревнований + райтапы:
🟠 Реверс-инжиниринг - Разминка
🟠 Веб - 30 проблем админа
🟠 Веб - Забытый шаг
Приятного хакинга!
——————————————
🗂 В архив добавлены задания с прошлых соревнований + райтапы:
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👍11❤8