"Твоя private zone — мой public domain."
CamXploit
Это разведывательный инструмент, разработанный для того, чтобы помочь исследователям и специалистам по безопасности проверить, не размещена ли на IP-адресе незащищённая камера видеонаблюдения. Он сканирует распространённые порты камер, проверяет страницы входа, тестирует учётные данные по умолчанию и предоставляет полезные ссылки для дальнейшего исследования.
📕 Характиристика:
1️⃣ Сканирует открытые порты (стандартные порты для систем видеонаблюдения)
2️⃣ Проверяет наличие камеры
3️⃣ Если камера обнаружена, то: Идёт поиск страниц входа, Проверка учётных данных по умолчанию, Определение производителя камеры и уязвимостей, Обнаружение прямых трансляций (RTSP, RTMP, HTTP, MMS), Предоставление информации о местоположении с картами, Показ сведений о сервере и типов аутентификации
4️⃣ Предоставляет URL-адреса для ручного поиска для более глубокого анализа
💻 Установка:
1️⃣
2️⃣
3️⃣
📌 Запуск:
1️⃣
2️⃣
CamXploit
Это разведывательный инструмент, разработанный для того, чтобы помочь исследователям и специалистам по безопасности проверить, не размещена ли на IP-адресе незащищённая камера видеонаблюдения. Он сканирует распространённые порты камер, проверяет страницы входа, тестирует учётные данные по умолчанию и предоставляет полезные ссылки для дальнейшего исследования.
git clone https://github.com/spyboy-productions/CamXploit.git
cd CamXploit
pip3 install -r requirements.txt --break-system-packages
python CamXploit.py
Вводим ip-адрес камеры
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍8❤7👾1
Flipper Zero: универсальный гаджет для физического пентеста
Карманный гаджет, который стал угрозой для корпоративной безопасности и незаменимым инструментом пентестеров.
В новой статье разбираем ключевые возможности устройства:
🔵 Тестирование RFID и NFC систем
🔵 Проведение BadUSB-атак
🔵 Перехват и анализ радиосигналов Sub-GHz
🔵 Работу с инфракрасными интерфейсами
А также исследуем топ-приложения из официального магазина➡️ читайте подробнее.
❗️ Важно: все методы — только для легального тестирования с разрешения владельца!
Карманный гаджет, который стал угрозой для корпоративной безопасности и незаменимым инструментом пентестеров.
В новой статье разбираем ключевые возможности устройства:
А также исследуем топ-приложения из официального магазина
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥8❤4👎3🥰1👾1
Российская группа EncryptHub использует уязвимость MSC EvilTwin для развертывания вредоносного ПО Fickle Stealer
📌 Злоумышленник, известный как EncryptHub, продолжает эксплуатировать уже исправленную уязвимость безопасности Microsoft Windows для доставки вредоносных программ.
1️⃣ Trustwave SpiderLabs сообщила, что недавно обнаружила кампанию EncryptHub, сочетающую социальную инженерию и эксплуатацию уязвимости в фреймворке консоли управления Microsoft (MMC) (CVE-2025-26633, также известной как MSC EvilTwin) для запуска процедуры заражения через поддельный файл консоли Microsoft (MSC).
2️⃣ EncryptHub, также известная как LARVA-208 и «Водяная Гамаюн», — российская хакерская группа, впервые получившая известность в середине 2024 года. Работая в высоком темпе, эта финансово мотивированная группа известна тем, что использует различные методы, включая поддельные предложения о работе, анализ портфолио и даже взлом игр Steam, для заражения целей вредоносным ПО для кражи данных.
3️⃣ Использование злоумышленником уязвимости CVE-2025-26633 ранее было задокументировано компанией Trend Micro в марте 2025 года, когда были обнаружены атаки с использованием двух бэкдоров: SilentPrism и DarkWisp.
В последней последовательности атак злоумышленник выдаёт себя за сотрудника ИТ-отдела и отправляет целевой объект запрос Microsoft Teams с целью инициировать удалённое подключение и развернуть вторичную полезную нагрузку с помощью команд PowerShell.
Среди сброшенных файлов есть два файла MSC с одинаковым именем, один из которых безвреден, а другой — вредоносен, что используется для запуска уязвимости CVE-2025-26633, что в конечном итоге приводит к выполнению вредоносного файла MSC при запуске его безобидного аналога.
Файл MSC, со своей стороны, извлекает и выполняет с внешнего сервера другой скрипт PowerShell, который собирает системную информацию, устанавливает персистентность на хосте и взаимодействует с сервером управления и контроля (C2) EncryptHub для получения и запуска вредоносных полезных нагрузок, включая похититель под названием Fickle Stealer.
В ходе атаки злоумышленник также использовал загрузчик на основе Go под кодовым названием SilentCrystal, который использует Brave Support, легитимную платформу, связанную с веб-браузером Brave, для размещения вредоносного ПО следующего уровня — ZIP-архива, содержащего два MSC-файла для использования CVE-2025-26633 в качестве оружия.
В последней последовательности атак злоумышленник выдаёт себя за сотрудника ИТ-отдела и отправляет целевой объект запрос Microsoft Teams с целью инициировать удалённое подключение и развернуть вторичную полезную нагрузку с помощью команд PowerShell.
Среди сброшенных файлов есть два файла MSC с одинаковым именем, один из которых безвреден, а другой — вредоносен, что используется для запуска уязвимости CVE-2025-26633, что в конечном итоге приводит к выполнению вредоносного файла MSC при запуске его безобидного аналога.
Файл MSC, со своей стороны, извлекает и выполняет с внешнего сервера другой скрипт PowerShell, который собирает системную информацию, устанавливает персистентность на хосте и взаимодействует с сервером управления и контроля (C2) EncryptHub для получения и запуска вредоносных полезных нагрузок, включая похититель под названием Fickle Stealer.
В ходе атаки злоумышленник также использовал загрузчик на основе Go под кодовым названием SilentCrystal, который использует Brave Support, легитимную платформу, связанную с веб-браузером Brave, для размещения вредоносного ПО следующего уровня — ZIP-архива, содержащего два MSC-файла для использования CVE-2025-26633 в качестве оружия.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12🔥8👍6👾1
🗡 Katana
Современный, высокопроизводительный веб-краулер и парсер, написанный на Go. Для успешной установки katana требуется Go 1.21+. Установить можно следующей командой:
🏋️♀️ Поддерживает 2 режима работы:
Стандартный режим сканирования использует стандартную библиотеку go http для обработки HTTP-запросов и ответов. Этот режим намного быстрее, так как не требует дополнительных ресурсов браузера. Однако он анализирует только "сырое" тело ответа — без выполнения JavaScript и без рендеринга DOM. Из-за этого он может пропустить URL или точки входа, которые появляются только после загрузки страницы в браузере или в результате асинхронных запросов.
Headless режим перехватывает внутренние вызовы для обработки HTTP-запросов/ответов непосредственно в контексте браузера. Это даёт два преимущества:
⏺️ Fingerprint клиента (TLS, User-Agent) полностью идентифицирует его как настоящий браузер.
⏺️ Лучшее покрытие, поскольку эндпоинты обнаруживаются при анализе стандартного необработанного ответа, как и в предыдущем случае, а также при анализе ответа, отображаемого браузером с включенным JavaScript.
Headless сканирование не является обязательным и может быть включено с помощью -headless опции.
🕷 Использование
katana требует url или эндпоинт для сканирования и принимает один или несколько входных параметров. URL-адрес для ввода можно указать с помощью опции -u, а несколько значений можно указать через запятую. Аналогичным образом поддерживается ввод через файл с помощью опции -list, а также ввод через stdin.
При использовании режима headless могут понадобится следующие флаги:
-no-sandbox - полезен при запуске от имени пользователя root.
-no-incognito - полезен при использовании локального браузера.
Контроль области сканирования
-field-scope - самый удобный способ задать область видимости с помощью заранее заданного имени поля.
⏺️ rdn — сканирование корневого домена и всех поддоменов (например, *example.com) (по умолчанию)
⏺️ fqdn - сканирование в пределах заданного поддомена (например, www.example.com или api.example.com)
⏺️ dn — сканирование по ключевому слову в доменном имени.
-crawl-scope - расширенное управление областью видимости с поддержкой regex.
-crawl-out-scope - определение целей, которые не нужно сканировать. Также с поддержкой regex.
Обход аутентификации
Включение пользовательских заголовков или файлов cookie в HTTP-запросы для доступа к защищенным ресурсам. Эти заголовки содержат информацию об аутентификации или авторизации, что позволяет сканировать защищенный контент/эндпоинты.
Управление сканированием
Возможность указать глубину для отслеживания URL-адресов при сканировании.
Возможность включить анализ файлов JavaScript и сканирование эндпоинтов, обнаруженных в файлах JavaScript, по умолчанию отключена.
Возможность включить автоматическое заполнение формы для известных/неизвестных полей. Значения известных полей можно настроить по своему усмотрению, обновив файл конфигурации формы по адресу $HOME/.config/katana/form-config.yaml.
Современный, высокопроизводительный веб-краулер и парсер, написанный на Go. Для успешной установки katana требуется Go 1.21+. Установить можно следующей командой:
CGO_ENABLED=1 go install github.com/projectdiscovery/katana/cmd/katana@latest
Стандартный режим сканирования использует стандартную библиотеку go http для обработки HTTP-запросов и ответов. Этот режим намного быстрее, так как не требует дополнительных ресурсов браузера. Однако он анализирует только "сырое" тело ответа — без выполнения JavaScript и без рендеринга DOM. Из-за этого он может пропустить URL или точки входа, которые появляются только после загрузки страницы в браузере или в результате асинхронных запросов.
Headless режим перехватывает внутренние вызовы для обработки HTTP-запросов/ответов непосредственно в контексте браузера. Это даёт два преимущества:
Headless сканирование не является обязательным и может быть включено с помощью -headless опции.
katana требует url или эндпоинт для сканирования и принимает один или несколько входных параметров. URL-адрес для ввода можно указать с помощью опции -u, а несколько значений можно указать через запятую. Аналогичным образом поддерживается ввод через файл с помощью опции -list, а также ввод через stdin.
При использовании режима headless могут понадобится следующие флаги:
-no-sandbox - полезен при запуске от имени пользователя root.
-no-incognito - полезен при использовании локального браузера.
Контроль области сканирования
-field-scope - самый удобный способ задать область видимости с помощью заранее заданного имени поля.
katana -u https://tesla.com -fs dn
-crawl-scope - расширенное управление областью видимости с поддержкой regex.
katana -u https://tesla.com -cs login
-crawl-out-scope - определение целей, которые не нужно сканировать. Также с поддержкой regex.
Обход аутентификации
Включение пользовательских заголовков или файлов cookie в HTTP-запросы для доступа к защищенным ресурсам. Эти заголовки содержат информацию об аутентификации или авторизации, что позволяет сканировать защищенный контент/эндпоинты.
katana -u https://tesla.com -H 'Cookie: usrsess=AmljNrESo'
Управление сканированием
Возможность указать глубину для отслеживания URL-адресов при сканировании.
katana -u https://tesla.com -d 5
Возможность включить анализ файлов JavaScript и сканирование эндпоинтов, обнаруженных в файлах JavaScript, по умолчанию отключена.
katana -u https://tesla.com -jc
Возможность включить автоматическое заполнение формы для известных/неизвестных полей. Значения известных полей можно настроить по своему усмотрению, обновив файл конфигурации формы по адресу $HOME/.config/katana/form-config.yaml.
katana -u https://tesla.com -aff
Please open Telegram to view this post
VIEW IN TELEGRAM
❤14👍8🔥6🤔1👾1
Записки цифрового ревизора: три кластера угроз в киберпространстве
❕ 4 сентября, 11:00 (МСК) — стрим Kaspersky Threat Intelligence с презентацией нового аналитического отчёта.
О чём поговорим:
🟢 актуальные ключевые угрозы для российского бизнеса
🟢 14 самых активных проукраинских группировок;
🟢 появление гибридного хактивизма как нового кластера активности сочетающего в себе признаки хактивисткой и APT группировки
🟢 как большинство группировок связаны между собой и складываются в три крупных кластера угроз
Спикеры:
— Никита Назаров, Руководитель отдела расширенного исследования угроз
— Александр Кириченко, Старший аналитик разведки киберугроз
Зачем вам быть на стриме:
— быстро разложите хаос угроз по полочкам (3 кластера → понятные решения)
— получите инсайты напрямую от практиков, чтобы скорректировать защиту уже сейчас
▶️ Регистрация
⏳ Четверг, 4 сентября, 11:00 (МСК). Подключайтесь и приходите с вопросами!
О чём поговорим:
Спикеры:
— Никита Назаров, Руководитель отдела расширенного исследования угроз
— Александр Кириченко, Старший аналитик разведки киберугроз
Зачем вам быть на стриме:
— быстро разложите хаос угроз по полочкам (3 кластера → понятные решения)
— получите инсайты напрямую от практиков, чтобы скорректировать защиту уже сейчас
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥8❤3👎2🤔2👾2
Please open Telegram to view this post
VIEW IN TELEGRAM
❤26👍10😁9🔥6😱2👎1
Представляет собой вспомогательный инструмент для фаззинга регулярных выражений методом чёрного ящика, который позволяет обходить проверки и обнаруживать нормализации в веб-приложениях. Также может быть полезен для обхода WAF и слабых механизмов защиты от уязвимостей.
Цель этого инструмента — генерация полезных нагрузок (payloads) для тестирования. Фактическое фаззинг-тестирование должно проводиться с помощью других инструментов, таких как Burp, Caido, ffuf и др.
Установить можно через python или docker следующими командами.
git clone https://github.com/0xacb/recollapse.git
cd recollapse
#Python 3
python3 setup.py install
#Docker
docker build -t recollapse .
Режимы работы
Предположим, что входная строка — this_is.an_example.
.^$*+-?()[]{}\|
Кодирование
Диапазон
Диапазон байтов для фаззинга: -r 1-127 позволит исключить буквенно-цифровые символы, если не указана опция -an (буквенно-цифровые символы).
Размер
Размер фаззинга для режимов 1, 2 и 4. По умолчанию выполняется фаззинг всех возможных значений для одного байта. Увеличение размера потребует больше ресурсов и приведет к созданию большего количества входных данных, но это может помочь найти новые обходные пути.
Таблицы
Используйте -nt параметр, чтобы отобразить таблицу нормализации, -ct параметр, чтобы отобразить таблицу регистров, и -tt параметр, чтобы отобразить таблицу усечения. Также можно использовать --html параметр для вывода таблиц в формате HTML.
recollapse -nt --html > normalization_table.html
recollapse -tt --html > truncation_table.html
recollapse -ct --html > case_table.html
recollapse -e 1 -m 1,2,4 -r 10-11 https://legit.example.com
echo "a@b.com" | recollapse
echo "<svg/onload=alert(1)>" | recollapse | ffuf -w - -u "https://example.com/?param=FUZZ" -mc 200,403,500
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍6🔥6
У всех, кто сейчас работает в ИБ, тоже был первый шаг. Вот твой.
Старт потока: 24 ноября 2025 года
Что вас ждёт:
Вы научитесь:
• работать в Linux и Windows с прицелом на ИБ, строить и атаковать сети,
• понимать PowerShell, Wireshark, Kali Linux,
• проводить первые pentest-атаки, разбираться в SOC, SIEM и логах.
Курс подойдёт, если вы:
«Вы получите мышление безопасника. И это имеет ценность в 2025 году» — автор курса.
Готовы стать частью команды, которая 5 раз выиграла The Standoff?
Программа, наставник, скидки
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14❤10🔥6👎3
🚩 Новые задания на платформе HackerLab!
🔎 Категория OSINT — Солдат
👩💻 Категория Pentest Machines — DreamSanity
——————————————
🗂 В архив добавлены задания с прошлых соревнований + райтапы:
🟠 Веб - 4chat
🟠 Разное - Текст на клавишах
Приятного хакинга!
——————————————
🗂 В архив добавлены задания с прошлых соревнований + райтапы:
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11❤8👍6😁2
SharpUp — это инструмент для поиска уязвимостей в Windows, связанных с повышением привилегий. Данный проект написан на языке C# и является портом наиболее распространённых проверок из PowerUp, но уже без использования PowerShell. Это делает его удобным в условиях, когда использование PowerShell ограничено или контролируется системами безопасности.
Основная цель SharpUp — аудит. Утилита выполняет набор проверок, которые помогают определить возможные пути локального повышения привилегий. При этом в SharpUp отсутствует функционал эксплуатации найденных уязвимостей — инструмент только сообщает о потенциальных точках атаки.
Примеры задач, которые может выявить SharpUp:
Для запуска используется простой синтаксис командной строки. Можно проверить всю систему командой:
SharpUp.exe audit
Или запустить конкретную проверку, например:
SharpUp.exe HijackablePaths
SharpUp не распространяется в готовом виде — его необходимо собрать самостоятельно. Для этого достаточно открыть проект в Visual Studio, выбрать конфигурацию Release и выполнить сборку. Инструмент поддерживает работу на .NET Framework 3.5, что делает его совместимым с большинством версий Windows.
SharpUp входит в набор GhostPack — коллекцию инструментов на C#, созданных для проведения аудита и атаковых сценариев без PowerShell. В неё входят такие проекты, как Rubeus, Seatbelt, SharpDPAPI, SharpDump и другие, о которых мы расскажем дальше
Please open Telegram to view this post
VIEW IN TELEGRAM
1❤10👍7🔥6
Друзья, напоминаем, на каких курсах начинается обучение в сентябре ⬇️
Запись до 11 сентября:
🔵 Курс «Компьютерные сети» — учимся проектировать архитектуру сетей разной сложности. Настраиваем сетевое оборудование.
Старт 8 сентября:
🔵 Курс «Организация защиты информации на объектах КИИ» — изучаем нормативно-правовые требования.
Старт 15 сентября:
🔵 Курс «Основы DevOps» — разберем основные практики методологии автоматизации технологических процессов разработки ПО.
🔵 Курс «Python для Пентестера» — научимся писать софт на Python под собственные нужды и редактировать чужой код.
Старт 22 сентября:
🔵 Курс «Профессия Пентестер» — учимся эксплуатировать онлайн-уязвимости и обходить антивирусы. Изучаем инструменты: сканеры, Bash-скрипты, пентест AD.
🔵 Курс «SQL-Injection Master» — освоим начальные навыки работы с SQL-запросами к базам данных. Успейте записаться на последний поток курса!
Старт 29 сентября:
🔵 Курс «Введение в Информационную Безопасность» — изучаем принципы веб-разработки, виртуализации, уязвимостей веб-приложений, CTF и др. Финальный запуск курса!
✏️ @Codeby_Academy
Запись до 11 сентября:
Старт 8 сентября:
Старт 15 сентября:
Старт 22 сентября:
Старт 29 сентября:
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍7❤6👎1
«Успешная эксплойт может позволить злоумышленнику выполнять команды с высоким уровнем привилегий», — говорится в сообщении Cisco.
«Для эксплуатации этой уязвимости программное обеспечение Cisco Secure FMC должно быть настроено на аутентификацию RADIUS для веб-интерфейса управления, управления SSH или обоих».
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10🔥7👍6
SharpDPAPI — это инструмент, разработанный на языке C# и представленный в рамках проекта GhostPack. Он является портом некоторых функций Mimikatz, связанных с DPAPI (Data Protection API) — встроенного механизма Windows для защиты данных. SharpDPAPI позволяет выполнять аудиторские операции и форензическую работу с DPAPI-ключами и зашифрованными данными без использования PowerShell.
SharpDPAPI.exe backupkey
(или с указанием контроллера /server:имя_доменного_контроллера и выводом в файл /file:key.pvk)
SharpDPAPI.exe masterkeys /pvk:key.pvk
— формирует список GUID:SHA1, соответствующих найденным masterkey-файлам.
SharpDPAPI.exe search /type:folder /path:C:\Users\…\
— ищет DPAPI-структуры внутри файлов папки или реестра.
SharpDPAPI.exe logins /format:json /browser:edge
SharpDPAPI.exe cookies /url:example.com /format:table
— извлекает и расшифровывает логины и cookie-файлы (включая фильтрацию).
Сборка и особенности запуска:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥5❤4🤔1
Как автоматизировать подбор учетных данных на основе результатов Nmap? Используйте Brutespray!
Его главная задача — автоматизировать рутину. Вы не просто видите, что на хосте 192.168.1.10 открыт порт 22 (SSH). Brutespray сразу же возьмет этот IP и порт, подставит их в команду для проведения проверки.
🟧 Ключевые особенности
- анализирует nmap и сам решает, какой протокол тестировать
- работает с Hydra, Medusa и Patator «из коробки»
- позволяет проводить проверки нескольких служб и хостов одновременно, что значительно ускоряет процесс оценки
- весь функционал умещается в паре команд
🟧 Устанавливаем
Клонируем репозиторий с GitHub и устанавливаем зависимости
🟧 Проверяем
🟧 Сканируем цели с Nmap
Сначала нам нужно получить данные для Brutespray (для это подходит быстрое сканирование с определением версий служб).
🟧 Запускаем Brutespray
Теперь скормим наш XML-файл программе
🟧 Анализируем результаты
Brutespray выводит результаты в реальном времени в консоль. Все успешные подборы сохраняются в файл brutespray-output/<protocol>-success.txt.
Brutespray — это скрипт на Python, который парсит вывод nmap (особенно в формате –oX или –oG), идентифицирует найденные службы (SSH, FTP, RDP, MySQL и т.д.) и автоматически запускает для них соответствующие инструменты для подбора паролей, такие как: hydra, medusa или patator.
Его главная задача — автоматизировать рутину. Вы не просто видите, что на хосте 192.168.1.10 открыт порт 22 (SSH). Brutespray сразу же возьмет этот IP и порт, подставит их в команду для проведения проверки.
- анализирует nmap и сам решает, какой протокол тестировать
- работает с Hydra, Medusa и Patator «из коробки»
- позволяет проводить проверки нескольких служб и хостов одновременно, что значительно ускоряет процесс оценки
- весь функционал умещается в паре команд
Клонируем репозиторий с GitHub и устанавливаем зависимости
git clone https://github.com/x90skysn3k/brutespray.git
cd brutespray
python3 -m pip install -r requirements.txt
brutespray -h
Сначала нам нужно получить данные для Brutespray (для это подходит быстрое сканирование с определением версий служб).
nmap -sV 192.168.1.0/24 -oX nmap_scan.xml
-sV определяет версии служб, что критически важно для Brutespray
-oX сохраняет вывод в XML-формате, который идеально парсится
Теперь скормим наш XML-файл программе
python3 brutespray.py --file nmap_scan.xml
Brutespray проанализирует файл, найдет, например, FTP на порту 21, SSH на 22, Telnet на 23 и для каждого запустит свою команду hydra.
Brutespray выводит результаты в реальном времени в консоль. Все успешные подборы сохраняются в файл brutespray-output/<protocol>-success.txt.
Например, если был подобран пароль для FTP, вы найдете файл ftp-success.txt с содержимым вида:
[+] Хост: 192.168.1.15 - Протокол: ftp - Учетные данные: admin:password123
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8🔥5👍4