Codeby
35.9K subscribers
1.48K photos
92 videos
12 files
7.41K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
😝 eBPF и Tetragon: революция в мониторинге и безопасности Linux
Представьте инструмент, который может следить за каждым процессом в вашей системе, анализировать сетевые соединения в реальном времени и блокировать угрозы до того, как они нанесут урон — и всё это без замедления работы сервера. Звучит как магия? Нет, это eBPF и Tetragon — технологический дуэт, меняющий правила игры в кибербезопасности и системном мониторинге.


📌 eBPF: суперсила ядра Linux
Extended Berkeley Packet Filter (eBPF) — это технология, позволяющая запускать безопасные программы прямо в ядре Linux без перезагрузки или модификации кода.

Изначально eBPF создавался для сетевого анализа, но сегодня его используют для:
💛Трассировки системных вызовов
💛Мониторинга производительности
💛Безопасности

💛 Главное преимущество eBPF — минимальные накладные расходы. В отличие от традиционных агентов, которые нагружают систему, eBPF работает почти незаметно.


📌 Tetragon: охранник вашего Kubernetes
Tetragon — это инструмент от создателей Cilium, который превращает eBPF в мощную систему безопасности и observability.

Он не просто собирает данные, а анализирует поведение процессов и может автоматически реагировать на угрозы.

💡 Возможности Tetragon
💛 Детектинг подозрительных процессов (Tetragon заметит запуск неожиданных бинарных файлов, а попытка эскалации привилегий будет заблокирована).
💛 Наблюдение за сетевой активностью (какие контейнеры куда подключаются? есть ли скрытые C2-каналы?)
💛 Анализ файловых операций (кто изменяет критичные файлы? была ли попытка доступа к /etc/shadow?)
💛 Гибкие политики безопасности Можно настроить правила вроде: «Запретить всем процессам, кроме Nginx, слушать порт 80» или «Логировать все запуски bash в контейнерах»

💛 Точно прорыв?
- Работает на уровне ядра (обходит злоумышленников, прячущихся в пользовательском пространстве).
- Нулевой trust (не верит никому, проверяет всё).
- Идеально для Kubernetes (масштабируется вместе с кластером).

Попробуйте сами
Tetragon легко развернуть в Kubernetes через Helm:
helm repo add cilium https://helm.cilium.io  
helm install tetragon cilium/tetragon -n kube-system

А для standalone-систем есть Docker-образы и бинарные сборки.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🔥87
🚩 Новые задания на платформе HackerLab!

🖼 Категория СтеганографияМаркер

🔎 Категория OSINTФонтан
——————————————

🗂 В архив добавлены задания с прошлых соревнований + райтапы:

🟠Реверс-инжиниринг - Разминка
🟠Веб - 30 проблем админа
🟠Веб - Забытый шаг

Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👍118
Все важные Linux команды в одной шпаргалке для новых системных администраторов и новичков в системах GNU\Linux.
🔥33👍1610👎21
Chainsaw

Инструмент предоставляет мощную функцию поиска и анализа криминалистических артефактов в Windows и предлагает универсальный и быстрый метод поиска ключевых слов в журналах событий Windows и выявления угроз с помощью встроенной поддержки правил обнаружения Sigma и пользовательских правил.

⚡️Установка
Можно скачать готовый бинарный файл на странице релизов.
Другой вариант установить через менеджер пакетов в Linux sudo apt install chainsaw.
Также можно самому скомпилировать инструмент (двоичный файл будет находится в папке target/release):
git clone https://github.com/WithSecureLabs/chainsaw.git
cd chainsaw
cargo build --release


Кроме того, для быстрой и полноценной работы также необходимо клонировать репозитории Sigma Rules и EVTX-Attack-Samples:
git clone https://github.com/SigmaHQ/sigma
git clone https://github.com/sbousseaden/EVTX-ATTACK-SAMPLES.git


🔥 Основные команды
⏺️hunt — поиск угроз с использованием правил обнаружения.
Просмотр всех файлов .evtx, используя правила Sigma для логики обнаружения:
./chainsaw.exe hunt EVTX-ATTACK-SAMPLES/ -s sigma/ --mapping mappings/sigma-event-logs-all.yml


⏺️search — поиск по ключевым словам или регулярным выражениям.
Поиск во всех файлах .evtx событий блокировки сценариев PowerShell (идентификатор события 4014):
./chainsaw.exe search -t 'Event.System.EventID: =4104' evtx_attack_samples/


⏺️analyse — анализ различных видов артефактов.
Анализ артефакта shimcache с помощью предоставленных шаблонов регулярных выражений:
./chainsaw.exe analyse shimcache ./SYSTEM --regexfile ./analysis/shimcache_patterns.txt


⏺️dump — извлечение сырых данных.
Получение необработанного содержимого артефактов hive:
./chainsaw.exe dump ./SOFTWARE.hve --json --output ./output.json
Please open Telegram to view this post
VIEW IN TELEGRAM
👍178🔥8🏆2
Можете ли вы прямо сейчас найти:
▪️ Скрытые аккаунты героя вашего расследования?
▪️ Его настоящий адрес, если в декларации указан фейковый?
▪️ Все удаленные твиты за последние 10 лет?

Запись до 22 мая. Дарим доступ к 50+ заданиям по Osint на hackerlab.pro на 3 месяца!
🔴Присоединиться

Узнайте о новых инструментах для вашей работы:
⚪️ Поиск через авиабилеты/банковские транзакции
⚪️ Анализ геолокаций из фото
⚪️ Работа с базами данных и госреестрами
⚪️ Методы социальной инженерии

Кейс: Как мы раскрыли сеть аферистов через фейковое завещание 🔴читать
🔴 Узнать о курсе

🚀 По всем вопросам @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥179👍8😁1
HashID: Утилита для определения типов хэшей
HashID — это лёгкая и удобная утилита с открытым исходным кодом, созданная для определения типа хэшей. Этот инструмент помогает специалистам по кибербезопасности, аналитикам и разработчикам быстро идентифицировать алгоритм, использованный для создания хэша.


Что такое HashID?
HashID позволяет анализировать входные хэш-строки и определять их типы на основе заранее заданных шаблонов. Утилита поддерживает десятки популярных хэш-алгоритмов, включая MD5, SHA-256, bcrypt и другие.

➡️ Основные возможности HashID
1️⃣ Поддержка множества алгоритмов
HashID может идентифицировать более 220 различных алгоритмов, включая:
• MD5, SHA-1, SHA-256, SHA-512
• bcrypt, scrypt
• NTLM, LM, MySQL
• и многие другие.
2️⃣ Интерактивный режим
Вы можете вводить хэши в режиме реального времени и получать мгновенный результат.
3️⃣ Вывод возможных совпадений
Утилита возвращает все подходящие алгоритмы, упрощая работу даже с похожими хэшами.
4️⃣ Совместимость с Python 3
HashID полностью написан на Python, что делает его кросс-платформенным и простым в установке.

⬇️ Установка HashID
HashID можно установить через пакетный менеджер pip:
pip install hashid


Или клонировать репозиторий с GitHub:
git clone https://github.com/psypanda/hashID.git
cd hashID
python3 hashid.py


🪛 Примеры использования
➡️ Определение типа хэша:
python3 hashID.py '04bb67a1914803ff834a4a25355ad9f3' 

Вывод:
Analyzing '04bb67a1914803ff834a4a25355ad9f3'
[+] MD2
[+] MD5
[+] MD4

➡️ Обработка файла с хэшами:
Если у вас есть файл с хэшами, вы можете проверить их все:
python3 hashid.py -f hashes.txt
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥96
CeWL

CeWL (генератор списков пользовательских слов) — это приложение на Ruby, которое просматривает заданный URL-адрес до указанной глубины и возвращает список слов, которые затем могут быть использованы для взломщиков паролей, таких как John the Ripper. При желании CeWL может переходить по внешним ссылкам.
CeWL также может создавать список адресов электронной почты, найденных в ссылках mailto. Эти адреса электронной почты могут использоваться в качестве имен пользователей в действиях по подбору паролей.


💡Возможности:
⏺️Сбор слов из веб-контента
⏺️Настраиваемые параметры
⏺️Поддержка различных форматов вывода
⏺️Поддержка прокси

📎Установка:
Инструмент уже предустановлен в Kali Linux, однако вы можете просмотреть его исходный код:
git clone https://github.com/digininja/CeWL.git

cd CeWL


📌Использование:
Обычное сканирование:
cewl [URL]

Сканирование и сохранение результата в файл:
cewl [URL] -w out.txt

Сканирование с указанием минимальной длины слов:
cewl [URL] -m 5 -w out.txt

Сканирование нескольких страниц (Основной и 2 на которые основная ссылается):
cewl [URL] -d 2 -w out.txt

Сканирование с игнорированием определённых символов:
cewl [URL] -e ",&%!@?"

Сканирование с использованием прокси:
cewl [URL] -p [URL]
Please open Telegram to view this post
VIEW IN TELEGRAM
11👍7🔥6
Что такое OSINT: как анализ открытых данных превращается в ключевой инструмент кибербезопасности

🔎Вы знали, что шпионы, бизнесмены и экологи используют одни и те же методы разведки? Речь об OSINT — анализе открытых данных, который меняет правила игры в безопасности, бизнесе и даже защите природы.

В статье разбираем:
💫История OSINT — от военных операций до цифровой эпохи.
💫Реальные кейсы: как открытые данные помогли раскрыть теракты, выявить корпоративные утечки и спасти леса Амазонии.
💫OSINT для бизнеса — защита репутации, поиск инсайдов и мониторинг конкурентов.
💫Как освоить OSINT? Практический курс для новичков и профессионалов.

Хотите научиться видеть то, что другие пропускают?

➡️ Читайте статью и делайте первый шаг в мир открытой разведки!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍168🔥8
Тихая угроза: как уязвимость в AirPlay позволяет взламывать устройства Apple без вашего ведома

📱 Недавно в протоколе AirPlay нашли критическую уязвимость (CVE-2024-27896), которая позволяет злоумышленникам выполнять удалённый код (RCE) на устройствах Apple без каких-либо действий со стороны пользователя (так называемая Zero-Click-атака).

Этапы «бесшумного взлома»
1️⃣ Невидимый троянский конь
Представьте: вы сидите в кафе, подключены к Wi-Fi. Хакер, находясь в той же сети Wi-Fi, отправляет на ваше устройство специально сготовленный цифровой «снаряд» - сетевой пакет, замаскированный под легитимный AirPlay-запрос. Это как конверт с официальной печатью, но внутри - цифровой динамит.

2️⃣ Роковая ошибка
Ваше устройство, доверяя протоколу AirPlay, автоматически принимает этот пакет. Но из-за критической уязвимости в коде обработки, система даёт сбой - представьте, что охранник, проверяющий документы, вдруг слепнет и пропускает подозрительного человека.

3️⃣ Молчаливый переворот
В этот момент происходит магия (точнее, кошмар) компьютерной безопасности: ошибка обработки превращается в «волшебный ключ», который:
- обходит все защитные механизмы Apple
- запускает произвольный вредоносный код
- передаёт злоумышленнику практически неограниченный контроль

👇 Теперь хакер может:
- Незаметно активировать камеру и микрофон
- Украсть все пароли и банковские данные
- Установить шпионское ПО глубоко в систему
- Заблокировать устройство и потребовать выкуп
Главная опасность в том, что для успешной атаки не нужно, чтобы пользователь что-то нажимал или подтверждал. Достаточно, чтобы устройство находилось в одной сети с атакующим и имело активный AirPlay.


📱 Устройства, которые находятся в зоне риска
🔵iPhone и iPad (до iOS/iPadOS 17.5.1)
🔵Mac (до macOS 14.5)
🔵Apple TV (до tvOS 17.5.1)
Если у вас старая версия системы — вы потенциальная цель.


🔓Защитите себя
1. Обновите устройства (Apple уже выпустила исправления)
2. Отключите AirPlay в публичных сетях – если вы в кафе, аэропорту или отеле, лучше не оставлять эту функцию активной.
3. Используйте VPN – это усложнит атаку, даже если злоумышленник в той же сети.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🔥87😁2
rkhunter

Rootkit Hunter сканирует системы на наличие известных и неизвестных руткитов, бэкдоров, снифферов и эксплойтов.

💡Он проверяет:
⏺️изменения хэша SHA256
⏺️файлы, обычно создаваемые руткитами
⏺️исполняемые файлы с аномальными правами доступа к файлам
⏺️подозрительные строки в модулях ядра
⏺️скрытые файлы в системных каталогах (и может дополнительно сканировать внутри файлов)

📎Установка:
sudo apt-get install rkhunter


📌Использование:
Обычное сканирование:
sudo rkhunter --check


Имейте ввиду, что это не гарант безопасности, стоит ещё шлифануть chkrootkit, для уверенности.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍155🔥4👎1
😱 Metabigor

Инструмент, написанный на Go, для сбора данных в рамках OSINT, разработанный для выполнения различных задач без необходимости использования API ключей, что делает его особенным, так как многие аналогичные инструменты зависят от API.

⚙️Основные характеристики
🌟Поиск информации об IP-адресе, ASN и организациях;
🌟Выступает в роли оболочки для более эффективного запуска rustscan, masscan и nmap по IP/CIDR;
🌟Поиск дополнительных связанных с целью доменов с помощью различных методов (сертификат, WHOIS, Google Analytics и т. д.).

Установка
1️⃣ Сборка из исходного кода с помощью Go:
git clone https://github.com/j3ssie/metabigor.git
cd metabigor
go build


2️⃣ Второй вариант — скачать готовые двоичные файлы для своей платформы со страницы релизов. Выберите подходящий файл для вашей ОС и архитектуры, скачайте его и поместите в PATH.

🎇Использование
Обнаружение IP-адреса компании/организации:
echo "ASN1111" | metabigor net --asn -o /tmp/result.txt
#or
echo "ASN1111" | metabigor netd --asn -o /tmp/result.txt

Разница между командами net и netd в том, что netd получает динамический результат из стороннего источника, а net получает статический результат из базы данных.

Использование сертификата для поиска связанных доменов на crt.sh:
echo 'example Inc' | metabigor related -s 'cert'


Сводная информацию об IP-адресе:
cat list_of_ips.txt | metabigor ipc --json


Извлечение Shodan IPInfo из internetdb.shodan.io:
echo '1.2.3.4/24' | metabigor ip -open -c 20
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥95👍5🏆2
Windows RDP позволяет входить в систему с использованием отозванных паролей. Microsoft заявляет, что не планирует менять протокол удалённого входа в Windows, который позволяет людям входить в систему с помощью отозванных паролей.

🤔 Проблематика и споры
Независимый исследователь в области безопасности Дэниел Уэйд сообщил о таком поведении в Центр реагирования на угрозы безопасности Microsoft. В отчёте он привёл пошаговые инструкции по воспроизведению такого поведения. Далее он предупредил, что такая конструкция противоречит почти всеобщим ожиданиям, согласно которым после смены пароля он больше не может предоставлять доступ к каким-либо устройствам или учётным записям, связанным с ним.

В ответ на это Microsoft заявила, что такое поведение является конструктивным решением, обеспечивающим, чтобы по крайней мере одна учётная запись пользователя всегда могла войти в систему, независимо от того, как долго система была отключена. Таким образом, Microsoft декларирует, что такое поведение не соответствует определению уязвимости системы безопасности, и инженеры компании не планируют его менять.

«Это создаёт скрытый удалённый бэкдор в любой системе, где пароль когда-либо кэшировался, — написал Уэйд в своём отчёте.


✏️ Возможность использовать отозванный пароль для входа через RDP появляется, когда компьютер с Windows, на котором выполнен вход с помощью учётной записи Microsoft или Azure, настроен на предоставление удалённого доступа к рабочему столу. В этом случае пользователи могут войти через RDP с помощью специального пароля, который проверяется по локально сохранённым учётным данным. Кроме того, пользователи могут войти с помощью учётных данных онлайн-аккаунта, который использовался для входа на компьютер.

😁 В Microsoft сообщили Уэйду, что он был не первым, кто сообщил об этом поведении как об уязвимости в системе безопасности, и что инженеры по безопасности компании знали об этом почти два года.

❗️ Для митигации рисков исследователь сказал, что единственный способ действий — настроить RDP на аутентификацию только по локально сохранённым учётным данным.
Please open Telegram to view this post
VIEW IN TELEGRAM
14👍8🔥7😁4🏆1
🔍 S3Scanner — инструмент для обнаружения публичных Amazon S3-бакетов

В эпоху облачных технологий безопасность хранения данных — критически важная задача. Одной из самых частых и опасных ошибок является неправильная конфигурация Amazon S3-бакетов, что может привести к утечке чувствительной информации. Утилита S3Scanner позволяет находить такие открытые хранилища и проверять, насколько они доступны извне.

🛠 Что такое S3Scanner?

S3Scanner — это инструмент на Python, разработанный для сканирования S3-бакетов в Amazon Web Services (AWS) с целью выявления:
➡️ Публичного доступа к бакету
➡️ Возможности листинга содержимого
➡️ Возможности скачивания файлов
➡️ Потенциальных уязвимостей, связанных с неправильной настройкой разрешений

⚙️ Как работает S3Scanner?

Инструмент перебирает список возможных названий бакетов и отправляет запросы к Amazon S3, проверяя:
1️⃣ Существует ли указанный бакет
2️⃣ Доступен ли он публично
3️⃣ Можно ли просматривать и скачивать файлы
Он может использоваться для пассивного аудита или более целенаправленного анализа определённых имен (например, по брендам или ключевым словам).

⬇️ Установка
apt install s3scanner


💾 Примеры использования
Проверка одного бакета:
s3scanner my-company-bucket


Сканирование списка бакетов:
s3scanner -f buckets.txt


Дополнительные флаги, которые вам могут пригодиться:
⏺️ --threads — количество одновременных потоков (по умолчанию 10)
⏺️ --no-color — отключение цветного вывода
⏺️ --download — скачивание файлов (если доступ разрешён)

S3Scanner активно используется:
• В багбаунти-программах (поиск утечек данных через S3)
• Для тестирования собственной инфраструктуры (аудит облачной безопасности)
• В OSINT-исследованиях (например, поиск утечек исходного кода, резервных копий или логов)
Please open Telegram to view this post
VIEW IN TELEGRAM
👍167🔥6😢1
💻 Топ-5 уязвимостей Active Directory, которые мы находим почти в каждой компании

Знаете ли вы, что простая конфигурационная ошибка в Active Directory может стать входным билетом злоумышленника в вашу сеть?

В этом материале мы собрали пять самых распространенных уязвимостей Active Directory, используемых на практике. Вы узнаете, как они работают, что делают хакеры на следующем шаге и как этого избежать.

💻 В обзоре:
▪️Атака с применением техники Golden Ticket
▪️Уязвимости службы сертификатов AD CS
▪️Pass-the-Hash
▪️DCSync-атаки
▪️Unconstrained Delegation

➡️ Читать статью
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19👍148
🟧🟧🟧

⚡️ До конца записи на курс OSINT: Технология боевой разведки — всего 24 часа! — следующий поток через 2 месяца!

Хватит гадать, где искать информацию — научитесь находить всё: от удалённых твитов и фейковых резюме до скрытых аккаунтов и слитых баз данных.

На обновлённом курсе вы освоите:
🟧 WEBINT, GEOINT, SOCMINT и другие виды открытой разведки
🟧 Методы активного OSINT и социальной инженерии
🟧 Анализ геолокаций, удалённых постов и архивов
🟧 Проверку кандидатов и контрагентов — легально и быстро
🟧 Поиск скрытых связей, цифровых следов и репутационных рисков
🟧 Анонимность, защита своих данных и контента от утечек
🟧 Сбор цифровых доказательств для расследований и судов

Цифры говорят сами за себя:
🟧 67% расследований начинаются с OSINT
🟧 63% кандидатов врут в резюме
🟧 92% людей не знают, что о них уже есть в сети
🟧 80% утечек — через сотрудников

До конца записи — сутки. Потом будет поздно.
🔴 Успеть записаться

Вопросы? Пишите ✈️ @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥128
⚛️ Photon

Инструмент на Python, разработанный для автоматизации сбора информации и представляет собой веб-краулер, который извлекает данные с веб-сайтов. Имеет настраиваемую глубину сканирования, поддерживает различные фильтры и позволяет сохранять данные в удобном формате.

Photon начинает работу с корневого URL и следует по всем обнаруженным ссылкам до заданной глубины. Затем анализирует HTML-код каждой страницы, используя библиотеку BeautifulSoup и регулярные выражения и извлекает данные в структурированном виде.

🕷 Извлекает следующие данные во время обхода
⏺️URL-адреса с параметрами/без;
⏺️различную информацию (электронная почта, аккаунты в социальных сетях и т.д.);
⏺️файлы (pdf, png, xml и т.д.);
⏺️секретные ключи и токены (auth/API);
⏺️JavaScript файлы и присутствующие в них конечные точки;
⏺️строки, соответствующие пользовательскому шаблону регулярных выражений;
⏺️поддомены и данные, связанные с DNS.

📌 Установка и использование
git clone https://github.com/s0md3v/Photon.git
cd Photon
pip install -r requirements.txt


Сканирование заданного URL с глубиной поиска 2:
python3 photon.py -u https://example.com -l 2


Поддерживает следующие опции:
--timeout: количество секунд, в течение которых следует ожидать, прежде чем считать, что запрос HTTP(S) не выполнен;
--delay: количество секунд ожидания между каждым запросом;
--threads:
указание количества одновременных запросов;
--level:
ограничение на глубину рекурсии при сканировании;
--cookies, --user-agent:
добавление Cookie в каждый HTTP-запрос, пользовательские агенты;
--exclude:
URL, соответствующие указанному регулярному выражению, не будут сканироваться и не будут отображаться в результатах поиска;
--seeds:
пользовательские начальные URL;
--only-urls:
не извлекаются различные файлы, сканируется только целевая страница;
--regex
: указывается шаблон для извлечения строк во время сканирования;
--keys: поиск строк с высокой энтропией;
--dns:
сохраняет поддомены в файле subdomains.txt, а также генерирует изображение с данными DNS целевого домена;
--wayback: извлекает архивные URL-адреса с сайта archive.org и использует их в качестве начальных.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24🔥98🤔1
Fierce: Утилита для анализа DNS и поиска слабых мест в сетевой инфраструктуре

Fierce — это популярный инструмент для анализа DNS и обнаружения уязвимостей в сетевой инфраструктуре. Разработанный для специалистов по кибербезопасности, он помогает быстро и эффективно находить потенциальные точки входа в сетевые системы, такие как скрытые субдомены или открытые сетевые интерфейсы.


Что такое Fierce?

Fierce — это утилита, ориентированная на пассивный сбор информации о DNS, которая предоставляет подробные сведения о доменной инфраструктуре. Основное предназначение инструмента — поиск субдоменов и проверка конфигурации DNS. Fierce полезен для этапов разведки в тестировании на проникновение и позволяет определить уязвимости до начала активного анализа.

Основные функции Fierce
1️⃣ Обнаружение субдоменов
Fierce выполняет перебор доменных имён, используя словари, чтобы выявить скрытые субдомены, которые могут быть важны для анализа.
2️⃣ Проверка трансферов зон (Zone Transfer)
Инструмент проверяет уязвимости, связанные с несоответствующей настройкой DNS-зон, что может привести к утечке конфиденциальной информации.
3️⃣ Сканирование IP-диапазонов
Fierce анализирует IP-адреса, связанные с доменом, для выявления активных хостов.
4️⃣ Поддержка пользовательских настроек
Можно настроить параметры сканирования, включая использование кастомных словарей и таймаутов для выполнения запросов.
5️⃣ Интеграция с другими инструментами
Fierce отлично сочетается с другими инструментами разведки и тестирования, такими как Nmap и Amass.


⬇️ Установка Fierce
Утилита доступна на GitHub. Для установки выполните следующие команды:
git clone https://github.com/mschwager/fierce.git
cd fierce
python -m pip install dnspython==1.16.0


🦴Примеры использования

1️⃣ Поиск субдоменов:
python3 fierce.py --domain example.com

Fierce выполняет перебор субдоменов и выводит список обнаруженных.

2️⃣ Проверка трансфера зон:
python3 fierce.py --domain example.com --dns-servers ns1.example.com

Инструмент проверяет, уязвима ли DNS-зона к несанкционированному трансферу.

3️⃣ Анализ IP-диапазона:
python3 fierce.py --range 192.168.1.0-192.168.1.255

Fierce сканирует указанный диапазон IP для поиска активных хостов.

4️⃣ Использование кастомного словаря:
python3 fierce.py --domain example.com --subdomain-file custom_wordlist.txt

Вы можете указать собственный файл со словами для перебора субдоменов.
Please open Telegram to view this post
VIEW IN TELEGRAM
12👍7🔥6
▶️ БЕСПЛАТНЫЙ ВЕБИНАР «C2-серверы: как хакеры управляют взломанными системами»
🟧 Регистрация

🟧 29 мая | 19:00 МСК | Онлайн

Друзья, ждём вас, если вы:
🟧 Хотите понять, как работают C2-фреймворки (Sliver, Covenant)
🟧 Мечтаете научиться тестировать сети как настоящие APT-группы
🟧 Боитесь сложностей с настройкой агентов и обходом защиты
🟧 Хотите освоить lateral movement в Active Directory

🟧 Регистрация

Все участники получат:
🟧 Чек-лист «Топ-5 инструментов для пентеста C2»
🟧 Доступ к записи + разбор вопросов с экспертом
🟧 Подарок — только для участников!

Ведущий: Андрей Хомлюк (RHTxF13xSHD) — победитель Standoff 12-13, 15 лет в IT, эксперт по AD и CTF.

Не пропустите! 😎 Регистрация здесь.

🚀 Трудности с регистрацией? Пишите @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
👍188🔥7😁1
🚩 Новые задания на платформе HackerLab!

👩‍💻 Категория Pentest MachinesВиртуальный сервер

🎢 Категория РазноеПолный цикл
——————————————

🗂 В архив добавлены задания с прошлых соревнований + райтапы:

🟠Реверс-инжиниринг - Только дай мне флаг
🟠PWN - Разговор

Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥65
⌨️ Сам себе пентестер: как разработчику проверить безопасность своего веб-приложения

Не всегда есть возможность нанять профессионалов для аудита безопасности. Но даже без глубоких знаний в кибербезопасности вы можете выявить уязвимости сами — главное знать, с чего начать.

🔍 В этой статье — пошаговое руководство по самостоятельному пентесту:

▪️Как создать безопасную тестовую среду.
▪️С чего начать проверку (SQL-инъекции, XSS, CSRF).
▪️Какие инструменты использовать (SQLmap, Burp Suite, OWASP ZAP).
▪️Как анализировать последствия и устранять угрозы.
▪️На что обратить внимание в коде и зависимостях.
▪️Как не допустить повторного взлома.

📌 Простой язык, реальные примеры и конкретные действия — всё, что нужно для первого аудита безопасности вашего проекта. Проверьте, прежде чем проверят за вас.

🖥 Читать полный гайд
Please open Telegram to view this post
VIEW IN TELEGRAM
👍199🔥8😁1🤔1