ИИ в пентесте: Угроза или помощник?
🔔 Страшилки о том, что ИИ заберет работу пентестеров, давно на слуху. Но что, если ИИ — это не враг, а мощный союзник?
В новой статье разбираем:
🔸 Как ИИ автоматизирует рутину: сканирование уязвимостей, сбор данных и даже генерацию отчетов.
🔸 Почему креативность и экспертиза пентестеров останутся незаменимыми.
🔸 Что ждет пентест в будущем: ИИ как напарник, а не замена.
ИИ не заменит вас — он сделает вашу работу быстрее и эффективнее. Готовы узнать, как?
🔴 Читайте статью здесь!
🔴 Хотите стать пентестером и предотвращать кибератаки? Стартуем 24 марта — регистрация здесь.
В новой статье разбираем:
ИИ не заменит вас — он сделает вашу работу быстрее и эффективнее. Готовы узнать, как?
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23❤10🔥8😢1
Комплексная система OSINT-разведки для изучения, анализа и сбора данных в Telegram, написанная на языке Python.
Клонируем репозиторий, устанавливаем зависимости, для функции синтаксического анализа устанавливаем языковую модель spaCy NER (опционально).
git clone https://github.com/sockysec/Telerecon.git
pip install -r requirements.txt
python3 -m spacy download en_core_web_sm
Далее необходимо получить данные своего Telegram API (рекомендуется делать через фиктивные аккаунты). После этого переходим в каталог установки и запускаем
setup.py
. В консоли следуем подсказкам и вводим ключ API Telegram, хэш и номер телефона. Для запуска используется файл launcher.py
и интерактивно выбирается необходимая опция.Please open Telegram to view this post
VIEW IN TELEGRAM
👍27❤9🔥6🏆2
Зачем пентестеру знать Python?
1️⃣ Автоматизация: 1000 запросов/мин для брутфорса
2️⃣ Создание эксплоитов: встроенные модули и фреймворки c
3️⃣ Анализ данных: обработка >100 МБ логов за минуту с
Большинство эксплоитов написаны именно на Python — обо всем расскажем на курсе «Python для Пентестера».
🔴 Стартуем 24 марта. Регистрация здесь.
Вы изучите:
🔸 Фундамент языка Python и объектно-ориентированное программирование
🔸 Работу с сетью, MySQL базами данных и FTP-серверами
🔸 Парсинг и фаззинг
🔸 Создание интерактивного софта
🔸 Основы криптографии и работу с шифрами
🚀 По всем вопросам пишите @Codeby_Academy
pypi
pandas
Большинство эксплоитов написаны именно на Python — обо всем расскажем на курсе «Python для Пентестера».
Вы изучите:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20❤7🔥6👾2
Уже 24 марта в 19:00 по МСК приглашаем вас на бесплатный вебинар, где мы разберем, как модель Kill Chain помогает выстроить стратегию атаки, выявить уязвимости и повысить эффективность тестирования.
Что будет на вебинаре?
Спикер — Денис Соколов с опытом в ИБ >10 лет!
24 марта в 19:00 по МСК — рассмотрим системный подход к пентесту.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤17🔥9👍8🎉2
Простой в использовании инструмент, предназначенный для тестирования механизмов загрузки файлов. Использует различные методы поиска уязвимостей, чтобы упростить процесс выявления и использования уязвимостей, обеспечивая тщательную оценку веб-приложений.
git clone https://github.com/sAjibuu/Upload_Bypass.git
pip install -r requirements.txt
В этом режиме будут загружаться безвредные файлы, и не будет попыток взломать цель. В случае если указана папка назначения для загружаемых файлов (используя флаг -D), программа определит, отображается ли загруженный файл-образец.
python upload_bypass.py -r test -s 'File uploaded successfully' -E php -D /uploads --burp --detect
Подходит для эксплуатации уязвимостей и загрузки интерактивной веб-оболочки (если указан целевой каталог для загрузки).
python upload_bypass.py -r test -s 'File uploaded successfully' -E php -D /uploads --burp --exploit
Подходит для проверки наличия защиты от вредоносных программ. Загрузит Eicar (файл для проверки защиты от вредоносных программ) в систему, и если пользователь укажет расположение загруженного файла, программа проверит, успешно ли загружен файл и существует ли он в системе, чтобы определить, есть ли в системе защита от вредоносных программ.
python upload_bypass.py -r test -s 'File uploaded successfully' -E php -D /uploads --burp --anti_malware
Программа работает только с файлами запросов, созданными с помощью прокси-инструментов, таких как Burp Suite и ZAP OWASP. Файл с запросом передается с помощью флага -r.
Прежде чем сохранять файл запроса с прокси-сервера, который вы используете, например, Burp Suite, замените следующие значения параметров соответствующими маркерами: File content: *data*, Filename: *filename*, Content-Type header: *mimetype*.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19🔥10❤6🏆2
Inveigh
Кроссплатформенный инструмент для тестирования на проникновение, работающий как с IPv4, так и с IPv6. Inveigh предназначен для проведения спуфинг-атак и может выступать в роли сниффера пакетов .NET, который прослушивает и отвечает на запросы LLMNR/mDNS/NBNS, а также перехватывает входящие попытки аутентификации NTLMv1/NTLMv2 через службу Windows SMB.
Основное преимущество этого метода перехвата пакетов в Windows заключается в том, что оно позволяет избежать конфликтов портов с работающими по умолчанию службами. Inveigh также содержит листенеры HTTP/HTTPS/Proxy для перехвата входящих запросов аутентификации и выполнения атак.
Поскольку для анализатора пакетов .NET требуются повышенные привилегии, Inveigh также содержит функции LLMNR/mDNS/NBNS/DNS на основе UDP листенера.
🔗 Инструмент имеет 2 версии:
⏺️ PowerShell Inveigh — оригинальная версия, разрабатываемая в течение многих лет (расположена здесь).
⏺️ C# Inveigh (InveighZero) — эта версия была переработана для C# и становится основной версией. Исполняемый файл можно скачать отсюда.
💡 Примеры использования:
🌟 Запуск спуфинга DHCPv6:
🌟 Запуск спуфинга DHCPv6 с подменой DNS-запросов для внутреннего домена:
🌟 Запуск только сниффера:
🌟 Запуск подмены NBNS:
Версия Inveigh на C # содержит атаки для следующих протоколов: LLMNR, DNS, mDNS, NBNS, DHCPv6, ICMPv6, HTTP/HTTPS, SMB, LDAP, WebDAV, Proxy Auth.
Кроссплатформенный инструмент для тестирования на проникновение, работающий как с IPv4, так и с IPv6. Inveigh предназначен для проведения спуфинг-атак и может выступать в роли сниффера пакетов .NET, который прослушивает и отвечает на запросы LLMNR/mDNS/NBNS, а также перехватывает входящие попытки аутентификации NTLMv1/NTLMv2 через службу Windows SMB.
Основное преимущество этого метода перехвата пакетов в Windows заключается в том, что оно позволяет избежать конфликтов портов с работающими по умолчанию службами. Inveigh также содержит листенеры HTTP/HTTPS/Proxy для перехвата входящих запросов аутентификации и выполнения атак.
Поскольку для анализатора пакетов .NET требуются повышенные привилегии, Inveigh также содержит функции LLMNR/mDNS/NBNS/DNS на основе UDP листенера.
.\Inveigh.exe -dhcpv6 y
.\Inveigh.exe -dhcpv6 y -replytodomains lab.inveigh.org
.\Inveigh.exe -sniffer n -smb n
.\Inveigh.exe -nbns y
Версия Inveigh на C # содержит атаки для следующих протоколов: LLMNR, DNS, mDNS, NBNS, DHCPv6, ICMPv6, HTTP/HTTPS, SMB, LDAP, WebDAV, Proxy Auth.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15❤8🔥6🏆1
NoSQLMap: инструмент для тестирования безопасности NoSQL-баз данных
Основные возможности NoSQLMap
🦴 Обнаружение уязвимостей:
NoSQLMap сканирует системы для выявления уязвимостей, таких как инъекции, некорректная настройка доступа и неправильно реализованные механизмы аутентификации.
🦴 Эксплуатация:
Если уязвимости обнаружены, инструмент позволяет их эксплуатировать, включая:
▪️ Извлечение данных из базы.
▪️ Внедрение вредоносных данных.
▪️ Получение несанкционированного доступа к системным ресурсам.
🦴 Поддержка популярных NoSQL-баз данных:
Утилита поддерживает такие базы, как MongoDB, Redis, CouchDB, Cassandra, ElasticSearch, RethinkDB и многие другие.
Установка NoSQLMap
Убедитесь, что на вашей системе установлен Python 2.x.
1️⃣ Клонируйте репозиторий NoSQLMap из GitHub и перейдите в склонированную директорию
2️⃣ Устновка необходимых зависимостей
3️⃣ Пример использования NoSQLMap
NoSQLMap — это мощный инструмент, созданный для обнаружения и эксплуатации уязвимостей NoSQL-баз данных. Данный инструмент был вдохновлён популярной утилитой для SQL-инъекций SQLMap, но его фокус смещён на современные базы данных, использующие NoSQL-подход, такие как MongoDB, CouchDB, Cassandra, Redis и другие.
Основные возможности NoSQLMap
NoSQLMap сканирует системы для выявления уязвимостей, таких как инъекции, некорректная настройка доступа и неправильно реализованные механизмы аутентификации.
Если уязвимости обнаружены, инструмент позволяет их эксплуатировать, включая:
▪️ Извлечение данных из базы.
▪️ Внедрение вредоносных данных.
▪️ Получение несанкционированного доступа к системным ресурсам.
Утилита поддерживает такие базы, как MongoDB, Redis, CouchDB, Cassandra, ElasticSearch, RethinkDB и многие другие.
Установка NoSQLMap
Убедитесь, что на вашей системе установлен Python 2.x.
git clone https://github.com/codingo/NoSQLMap.git
cd NoSQLMap
pip install -r requirements.txt
python nosqlmap.py -u http://example.com/vulnerable-endpoint
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍20❤6🔥6😁2
Lfi Space
Инструмент, предназначенный для обнаружения уязвимостей Local File Inclusion (LFI) в веб-приложениях. Использует два различных метода сканирования: поиск Google Dork и целевое сканирование URL-адресов.
⏺️ Функция поиска Google Dork в LFI Space использует возможности поисковой системы Google для выявления веб-страниц, которые могут быть подвержены атакам LFI.
⏺️ Второй подход предоставляет функцию целевого сканирования URL-адресов, которая позволяет вручную вводить список конкретных URL-адресов для сканирования, передавая их в файле.
🐍 Установка:
Для использования вводим команду
🔍 Google Dorks'и для поиска LFI:
Инструмент, предназначенный для обнаружения уязвимостей Local File Inclusion (LFI) в веб-приложениях. Использует два различных метода сканирования: поиск Google Dork и целевое сканирование URL-адресов.
git clone https://github.com/capture0x/Lfi-Space/
cd Lfi-Space
pip3 install -r requirements.txt
Для использования вводим команду
python3 lfi.py
и выбираем один из двух режимов. inurl:/filedown.php?file=
inurl:/news.php?include=
inurl:/view/lang/index.php?page=?page=
inurl:/shared/help.php?page=
inurl:/include/footer.inc.php?_AMLconfig[cfg_serverpath]=
inurl:/squirrelcart/cart_content.php?cart_isp_root=
inurl:index2.php?to=
inurl:index.php?load=
inurl:home.php?pagina=
/surveys/survey.inc.php?path=
index.php?body=
/classes/adodbt/sql.php?classes_dir=
enc/content.php?Home_Path=
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍19🔥8❤6🏆1
This media is not supported in your browser
VIEW IN TELEGRAM
Какой ЯП используют пентестеры? — на популярный вопрос ответил Дмитрий Миронов, куратор курса «Python для Пентестера»
💬 По всем вопросам пишите @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19🔥12❤8😁3👾2🤔1
Logsensor
Инструмент предназначен для обнаружения панелей входа в систему и поиска SQLi в POST запросах. Позволяет быстро просканировать множество URL-адресов засчёт многопроцессорного режима, совместим с http/https прокси.
🔽 Установка:
💻 💻 Использование:
Сканирование нескольких хостов для обнаружения панелей входа в систему. Используя флаг -t, можно передать количество потоков (по умолчанию 30):
Запуск только модуля детектора Login panel:
Поиск SQLi в панели входа для конкретного URL и передача имени пользователя для входа в систему:
Использование прокси-сервера для того, чтобы иметь возможность видеть отправленные запросы:
Инструмент предназначен для обнаружения панелей входа в систему и поиска SQLi в POST запросах. Позволяет быстро просканировать множество URL-адресов засчёт многопроцессорного режима, совместим с http/https прокси.
git clone https://github.com/Mr-Robert0/Logsensor.git
cd Logsensor && sudo chmod +x logsensor.py install.sh
pip install -r requirements.txt
./install.sh
Сканирование нескольких хостов для обнаружения панелей входа в систему. Используя флаг -t, можно передать количество потоков (по умолчанию 30):
python3 logsensor.py -f <subdomains-list> -t 40
Запуск только модуля детектора Login panel:
python3 logsensor.py -f <subdomains-list> --login
Поиск SQLi в панели входа для конкретного URL и передача имени пользователя для входа в систему:
python logsensor.py -u www.example.com/login --sqli --inputname <name>
Использование прокси-сервера для того, чтобы иметь возможность видеть отправленные запросы:
python logsensor.py -u www.example.com/login --sqli --proxy http:127.0.0.1:8080
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17👍10❤9👾2
—————————
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🔥8❤6
🐽TruffleHog: Утилита для Поиска Утечек Чувствительных Данных
Основные возможности TruffleHog
1⃣ Глубокое сканирование репозиториев:
TruffleHog проверяет весь коммит-историю репозитория, включая удаленные ветки. Это делает его полезным для обнаружения старых утечек данных, которые могут остаться незамеченными в течение длительного времени.
2⃣ Поиск секретов по шаблонам:
Инструмент использует регулярные выражения для обнаружения популярных типов секретов, таких как ключи AWS, токены Google Cloud, ключи Azure и другие.
3⃣ Детектирование на основе энтропии:
TruffleHog анализирует строки на высокую энтропию, что может свидетельствовать о наличии случайно сгенерированных токенов или паролей, даже если они не соответствуют известным шаблонам.
4⃣ Поддержка различных форматов данных:
Утилита работает с JSON, YAML и другими форматами, что делает ее универсальным инструментом для анализа конфигурационных файлов.
Установка и пример использования
🍺 Установка с использованием brew
👩💻 Альтернативный вариант установки с использованием docker для Unix систем
😒 Пример использования
TruffleHog — это мощный инструмент с открытым исходным кодом, предназначенный для поиска утечек чувствительных данных в исходных кодах, конфигурационных файлах и репозиториях, разработанный для выявления ключей API, паролей, токенов и других конфиденциальных данных.
Основные возможности TruffleHog
TruffleHog проверяет весь коммит-историю репозитория, включая удаленные ветки. Это делает его полезным для обнаружения старых утечек данных, которые могут остаться незамеченными в течение длительного времени.
Инструмент использует регулярные выражения для обнаружения популярных типов секретов, таких как ключи AWS, токены Google Cloud, ключи Azure и другие.
TruffleHog анализирует строки на высокую энтропию, что может свидетельствовать о наличии случайно сгенерированных токенов или паролей, даже если они не соответствуют известным шаблонам.
Утилита работает с JSON, YAML и другими форматами, что делает ее универсальным инструментом для анализа конфигурационных файлов.
Установка и пример использования
🍺 Установка с использованием brew
brew install trufflehog
docker run --rm -it -v "$PWD:/pwd" trufflesecurity/trufflehog:latest github --repo https://github.com/trufflesecurity/test_keys
trufflehog git https://github.com/trufflesecurity/test_keys --results=verified,unknown
Please open Telegram to view this post
VIEW IN TELEGRAM
❤16👍8🔥6😁1👾1
Утилита для удаленного подключения к компьютерам Windows с целью проведения тестирования на проникновение. Использует 5985 порт, предназначенный для протокола Windows Remote Management. WinRM — протокол, разработанный компанией Microsoft для удаленного управления и администрирования систем на базе Windows.
Для работы утилиты требуется Ruby 2.3 или более поздняя версия. Также требуются некоторые библиотеки: winrm >=2.3.7, winrm-fs >=1.3.2, stringio >=0.0.2, logger >= 1.4.3, fileutils >= 0.7.2.
gem install evil-winrm
. Запуск производится с помощью команды: evil-winrm -i 192.168.1.100 -u Administrator -p 'MySuperSecr3tPass123!'
.sudo gem install winrm winrm-fs stringio logger fileutils
git clone https://github.com/Hackplayers/evil-winrm.git
Для запуска необходимо ввести:
cd evil-winrm && ruby evil-winrm.rb -i 192.168.1.100 -u Administrator -p 'MySuperSecr3tPass123!'
.gem install bundler
git clone https://github.com/Hackplayers/evil-winrm.git
cd evil-winrm && bundle install --path vendor/bundle
Запуск осуществляется через команду:
bundle exec evil-winrm.rb -i 192.168.1.100 -u Administrator -p 'MySuperSecr3tPass123!'
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17❤7🔥7🏆1🤨1
Друзья, уже сегодня в 19:00 по МСК пройдет бесплатный вебинар, где мы разберем, как модель Kill Chain помогает выстроить стратегию атаки, выявить уязвимости и повысить эффективность тестирования.
Что будет на вебинаре?
🔴 Покажем, как шаг за шагом проходит пентест: от перечисления сетевых служб до получения полного контроля над системой.
Спикер — Денис Соколов с опытом в ИБ >10 лет!
✨ Высшее образование по ИБ (КОИБАС).
✨ Старший архитектор ИБ, пентестер и разработчик киберполигонов.
✨ Автор и куратор курса “Профессия Пентестер” от Академии Кодебай.
Сегодня в 19:00 по МСК — рассмотрим системный подход к пентесту.🔴 Регистрируйтесь здесь и получите ссылку на эфир и подарок в ответном письме.
🚀 По всем вопросам пишите @Codeby_Academy
Что будет на вебинаре?
Спикер — Денис Соколов с опытом в ИБ >10 лет!
Сегодня в 19:00 по МСК — рассмотрим системный подход к пентесту.
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍16🔥6❤5😁2
Вы еще успеваете присоединиться!
Через час — рассмотрим системный подход к пентесту.
Please open Telegram to view this post
VIEW IN TELEGRAM
webinar-pentest-170325.codeby.school
Как понимание KillChain влияет на эффективность пентеста?
Узнайте на бесплатном вебинаре, как модель Kill Chain строит стратегию кибератаки. Разбор этапов пентеста — от энумерации до повышения привилегий.
👍17🔥7❤5✍2⚡1
Всё тот же инструмент для удаленного подключения к машинам Windows, но теперь с поддержкой искусственного интеллекта!
Кроме основных библиотек для работы инструмента так же потребуется langchainrb >= 0.18.0, ollama-ai >= 1.3.0, anthropic >= 0.3.2, mistral-ai >= 1.2.0, ruby-openai >= 7.3.1.
gem install evil-winrm-ai
sudo gem install winrm winrm-fs stringio logger fileutils langchainrb ollama-ai anthropic mistral-ai ruby-openai
git clone -b ai https://github.com/Hackplayers/evil-winrm.git
sudo gem install winrm winrm-fs stringio logger fileutils langchainrb ollama-ai anthropic mistral-ai ruby-openai
git clone -b ai https://github.com/Hackplayers/evil-winrm.git
С помощью параметров --llm* можно взаимодействовать с языковыми моделями упрощая создание команд и предоставляя интеллектуальные предложения на основе ваших входных данных:
# Ollama, specifying an LLM model setting the URL of the listener containing the Ollama service
evil-winrm-ai -u Administrator -p 'MySuperSecr3tPass123!' -i 192.168.1.1 --llm ollama --llm-url 'http://192.168.1.2:11434' --llm-model llama3.1:latest
# OpenAI, specifying an LLM model and enabling the LLM commands history
evil-winrm-ai -u Administrator -p 'MySuperSecr3tPass123!' -i 192.168.1.1 --llm openai --llm-api-key 'x' --llm-history --llm-model gpt-4o
# Gemini, just using it enabling debug mode
evil-winrm-ai -u Administrator -p 'MySuperSecr3tPass123!' -i 192.168.1.1 --llm gemini --llm-api-key 'x' --llm-debug
# Mistral-AI, specifying an LLM model
evil-winrm-ai -u Administrator -p 'MySuperSecr3tPass123!' -i 192.168.1.1 --llm mistral-ai --llm-api-key 'x' --llm-model open-mistral-7b
После входа в оболочку Evil-WinRM с включённой функцией ИИ необходимо использовать префикс ai: для запроса у ИИ предложений по командам.
Например,
ai:enumerate local users
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥6❤4🏆1
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍20❤9🔥4