Создан для помощи исследователям и специалистам по мониторингу и отслеживанию сайтов даркнета. Также помогает в нахождении и устранении проблем безопасности, выявлении утечек конфиденциальной информации и др.
Для установки клонируем репозиторий, добавляем недостающие зависимости и компилируем проект:
git clone https://github.com/s-rah/onionscan.git
cd onionscan
go get github.com/HouzuoGuo/tiedot/db
go get github.com/rwcarlsen/goexif/exif
go get github.com/rwcarlsen/goexif/tiff
go get golang.org/x/net/html
go get golang.org/x/net/proxy
go get golang.org/x/crypto/openpgp
go get golang.org/x/crypto/ssh
go get golang.org/x/crypto/ssh/terminal
go mod tidy
go build -o onionscan .
Базовое сканирование:
./onionscan http://example.onion
Сканирование с подробным выводом результатов и использованием Tor в качестве прокси:
./onionscan --torProxyAddress=127.0.0.1:9050 --verbose http://example.onion
Вывод результатов сканирования в формате JSON:
onionscan --jsonReport notarealhiddenservice.onion
Через опцию -crawlconfigdir задается каталог, в котором хранятся конфигурации для сканирования, -depth указывает на глубину рекурсии сканирования каталога, -timeout
- время ожидания чтения для подключения к сервисам onion.
Please open Telegram to view this post
VIEW IN TELEGRAM
Все участники получат:
Ведущий: Андрей Хомлюк (RHTxF13xSHD) — победитель Standoff 12-13, 15 лет в IT, эксперт по AD и CTF.
Успейте зарегистрироваться и получить ссылку на эфир в обратном письме!
Please open Telegram to view this post
VIEW IN TELEGRAM
Все участники получат:
Ведущий: Андрей Хомлюк (RHTxF13xSHD) — победитель Standoff 12-13, 15 лет в IT, эксперт по AD и CTF.
Вы еще успеваете присоединиться!
Please open Telegram to view this post
VIEW IN TELEGRAM
tcpdump
Эта программа позволяет вам выгружать трафик в сети. tcpdump может проверять IPv4, ICMPv4, IPv6, ICMPv6, UDP, TCP, SNMP, AFS BGP, RIP, PIM, DVMRP, IGMP, SMB, OSPF, NFS и многие другие типы пакетов.
Его можно использовать для распечатки заголовков пакетов на сетевом интерфейсе, фильтрации пакетов, соответствующих определенному выражению. Вы можете использовать этот инструмент для отслеживания сетевых проблем, обнаружения атак или мониторинга сетевой активности.
💡 Возможности:
⏺️ Захватывать пакеты
⏺️ Фильтровать трафик
⏺️ Анализировать заголовки
⏺️ Мониторитль сетевую активность
⏺️ Диагностировать сетевые проблемы
📎 Установка:
Инструмент уже есть в Kali Linux, но также доступен открытый код:
📌 Использование:
Для мониторинга сетевой активности:
Посмотреть доступные сетевые интерфейсы:
Фильтровать по определённому IP:
Фильтровать по порту:
Фильтрация по протоколу:
Вывод подробной информации:
Захват трафика от одного IP к другому:
Захват только UDP:
‼️Будьте осторожны, так как захват большого объёма трафика может повлиять на производительность сети
Эта программа позволяет вам выгружать трафик в сети. tcpdump может проверять IPv4, ICMPv4, IPv6, ICMPv6, UDP, TCP, SNMP, AFS BGP, RIP, PIM, DVMRP, IGMP, SMB, OSPF, NFS и многие другие типы пакетов.
Его можно использовать для распечатки заголовков пакетов на сетевом интерфейсе, фильтрации пакетов, соответствующих определенному выражению. Вы можете использовать этот инструмент для отслеживания сетевых проблем, обнаружения атак или мониторинга сетевой активности.
Инструмент уже есть в Kali Linux, но также доступен открытый код:
git clone https://github.com/the-tcpdump-group/tcpdump.git
cd tcpdump
Для мониторинга сетевой активности:
tcpdump
Посмотреть доступные сетевые интерфейсы:
tcpdump -D
Фильтровать по определённому IP:
tcpdump -i [INTERFACE] host [IP]
Фильтровать по порту:
tcpdump -i [INTERFACE] port [PORT]
Фильтрация по протоколу:
tcpdump -i [INTERFACE] [PROTOKOL]
Вывод подробной информации:
tcpdump -i [INTERFACE] -vv
Захват трафика от одного IP к другому:
tcpdump -i [INTERFACE] src [FIRST_IP] and dst [SECOND_IP]
Захват только UDP:
tcpdump -i [INTERFACE] udp
Please open Telegram to view this post
VIEW IN TELEGRAM
Межсайтовый скриптинг (XSS) — одна из самых опасных и распространённых уязвимостей в веб-приложениях. Через XSS злоумышленники могут воровать сессии, красть данные, внедрять вредоносный код и даже захватывать аккаунты ваших пользователей.
В большом гиде:
Если вы разрабатываете сайты — прочитать обязательно. Безопасность начинается с понимания.
Please open Telegram to view this post
VIEW IN TELEGRAM
Aquatone — это популярный инструмент для анализа доменов и визуализации инфраструктуры веб-приложений.
❓ Что такое Aquatone?
Aquatone — это инструмент командной строки, который автоматически собирает информацию о доменах и их субдоменах. Он делает это путём захвата скриншотов, анализа HTTP-заголовков и структурирования данных в удобной визуальной форме.
⚡️ Основные функции Aquatone
1️⃣ Сканирование доменов и субдоменов
Aquatone анализирует список субдоменов и делает скриншоты для каждого из них, помогая быстро выявить активные цели.
2️⃣ Сбор HTTP-заголовков
Утилита получает заголовки HTTP-ответов, что помогает лучше понять, как настроены серверы и приложения.
3️⃣ Визуализация структуры
Все данные организуются в отчёт с визуальным представлением, включая миниатюры веб-сайтов.
4️⃣ Поддержка многопоточности
Aquatone может работать с большими объёмами данных благодаря поддержке параллельной обработки запросов.
5️⃣ Гибкость конфигурации
Утилита поддерживает множество настроек, включая выбор браузера и агентов, количество потоков и время ожидания ответа.
⬇️ Установка
Для установки Aquatone выполните следующие команды:
➡️ Убедитесь, что у вас установлен Go:
➡️ Установите Aquatone:
➡️ Проверьте установку:
🔧 Примеры использования
1️⃣ Обработка списка доменов
Aquatone работает с файлами, содержащими списки доменов. Пример использования:
2️⃣ Настройка пользовательских параметров
Можно задать количество потоков и длительность таймаута:
3️⃣ Интеграция с другими инструментами
Aquatone часто используется вместе с другими утилитами, такими как:
• Amass — для сбора субдоменов:
• Subfinder — для разведки DNS:
Aquatone — это инструмент командной строки, который автоматически собирает информацию о доменах и их субдоменах. Он делает это путём захвата скриншотов, анализа HTTP-заголовков и структурирования данных в удобной визуальной форме.
Aquatone анализирует список субдоменов и делает скриншоты для каждого из них, помогая быстро выявить активные цели.
Утилита получает заголовки HTTP-ответов, что помогает лучше понять, как настроены серверы и приложения.
Все данные организуются в отчёт с визуальным представлением, включая миниатюры веб-сайтов.
Aquatone может работать с большими объёмами данных благодаря поддержке параллельной обработки запросов.
Утилита поддерживает множество настроек, включая выбор браузера и агентов, количество потоков и время ожидания ответа.
Для установки Aquatone выполните следующие команды:
sudo apt install golang
go install github.com/michenriksen/aquatone@latest
aquatone --version
Aquatone работает с файлами, содержащими списки доменов. Пример использования:
cat domains.txt | aquatone
Можно задать количество потоков и длительность таймаута:
cat domains.txt | aquatone -threads 10 -timeout 5000
Aquatone часто используется вместе с другими утилитами, такими как:
• Amass — для сбора субдоменов:
amass enum -d example.com | aquatone
• Subfinder — для разведки DNS:
subfinder -d example.com | aquatone
Please open Telegram to view this post
VIEW IN TELEGRAM
🚩 Новые задания на платформе HackerLab!
🖼 Категория Стеганография — Гибрид
🌍 Категория Веб — Revenge Upload
——————————————
🗂 В архив добавлены задания с прошлых соревнований + райтапы:
🟠 Разное - Указатели
🟠 Криптография - Загадочный шифр
Приятного хакинга!
——————————————
🗂 В архив добавлены задания с прошлых соревнований + райтапы:
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
Как стать пентестером с нуля: пошаговое руководство для новичков
Хотите освоить этичный хакинг и начать карьеру в кибербезопасности?😎
Мы собрали полный гайд, как войти в профессию пентестера: от базовых знаний до сертификаций и первых заказов.
📌 Внутри статьи:
▪️ что такое пентест и с чего начать;
▪️ какие навыки нужны (сети, Linux, Python, веб-безопасность);
▪️ обзор ключевых инструментов: Nmap, Burp Suite, Metasploit и др.;
▪️ участие в CTF и Bug Bounty;
▪️ сертификации: CWAP, OSCP, eJPT;
▪️ как собрать портфолио и найти первую работу.
🔴 Статья для тех, кто хочет начать путь в кибербез. Читать полностью.
Хотите освоить этичный хакинг и начать карьеру в кибербезопасности?
Мы собрали полный гайд, как войти в профессию пентестера: от базовых знаний до сертификаций и первых заказов.
Please open Telegram to view this post
VIEW IN TELEGRAM
Codeby
Весенний сезон подошёл к концу, а это значит, что пришло время объявить победителей!
Призы:
🥇 Term1nal — Oculus Quest 3 512 GB
🥈 A1ERTA — Nintendo Switch OLED
🥉 marcus — Клавиатура Keychron Q5
4-10 место — 15% скидка на любой курс Академии Кодебай, 1 месяц подписки на HackerLab
Убедительная просьба к победителям сезона: в настройках профиля пользователя указать свой Telegram для связи!
Благодарим всех за участие и желаем удачи в летнем сезоне, который стартует 7 июня!
Please open Telegram to view this post
VIEW IN TELEGRAM
Из курса вы узнаете:
Please open Telegram to view this post
VIEW IN TELEGRAM
Recon-ng
Recon-ng — это полнофункциональный фреймворк веб-разведки, написанный на Python. В комплекте с независимыми модулями, взаимодействием с базой данных, встроенными удобными функциями, интерактивной справкой и завершением команд, Recon-ng предоставляет мощную среду, в которой можно быстро и тщательно проводить веб-разведку с открытым исходным кодом. Recon-ng имеет внешний вид и поведение, схожие с Metasploit Framework.
💡 Характеристики:
⏺️ Модульная структура - Утилита имеет множество модулей, которые можно загружать и использовать для различных задач.
⏺️ Интерфейс - Удобен для пользователей с опытом в Metasploit.
⏺️ Автоматизация - Позволяет автоматизировать сбор информации из открытых источников.
⏺️ Интерактивная консоль - Предоставляет функции автозаполнения команд и контекстной помощи.
📎 Установка:
Инструмент уже предустановлен в Kali Linux, способ установки для других систем:
или
📌 Использование:
1️⃣ Данной командой устанавливаем все модули:
2️⃣ Далее создаём рабочее окружение командой:
3️⃣ вставляем в базу данных домен
4️⃣ Командой ниже, проверяем домен.
5️⃣ Загружаем модуль исходя из наших целей
6️⃣ используем команду для запуска
Recon-ng — это полнофункциональный фреймворк веб-разведки, написанный на Python. В комплекте с независимыми модулями, взаимодействием с базой данных, встроенными удобными функциями, интерактивной справкой и завершением команд, Recon-ng предоставляет мощную среду, в которой можно быстро и тщательно проводить веб-разведку с открытым исходным кодом. Recon-ng имеет внешний вид и поведение, схожие с Metasploit Framework.
Инструмент уже предустановлен в Kali Linux, способ установки для других систем:
git clone https://salsa.debian.org/pkg-security-team/recon-ng.git
или
sudo apt-get install recon-ng
marketplace install all
workspaces create [NAME]
db insert domains
show domains
modules load recon/domains-hosts/brute_hosts
run
Please open Telegram to view this post
VIEW IN TELEGRAM
Хотите попробовать себя в CTF, но не знаете, с чего начать?
Зачастую новички в инфобезе хотят участвовать в CTF, но сталкиваются с проблемами подготовки: какие навыки нужны, как собрать команду, с чего начать?
В этой статье мы доходчиво и наглядно разберём:
🟡 Как собрать команду и распределить роли
🟡 Где тренироваться (проверенные платформы)
🟡 Основные форматы CTF (и какой выбрать новичку)
🟡 На какие слабые места инфраструктуры в первую очередь обратить внимание
➡️ Читать подробнее
🚩 Изучив материал, появится чёткое понимание того, как проходят подобные мероприятия, как добываются флаги и какие от требуются знания и навыки.
Вперёд за первым флагом!
Зачастую новички в инфобезе хотят участвовать в CTF, но сталкиваются с проблемами подготовки: какие навыки нужны, как собрать команду, с чего начать?
В этой статье мы доходчиво и наглядно разберём:
Вперёд за первым флагом!
Please open Telegram to view this post
VIEW IN TELEGRAM
Инструмент на Python, предназначенный для поиска по нику. Имеет собственную базу данных и специально разработанные алгоритмы. По части специализированного поиска Snoop способен конкурировать с традиционными поисковыми системами. Функционал инструмента простой и не требует от пользователя регистрации аккаунта, знаний, владением какими-либо техническими навыками. В кодовую базу Snoop Project входят плагины, которые позволяют работать с различными публичными данными: IPv4/IPv6; domain; url; GEO-
координаты; Яндекс сервисы.
В своей базе данных инструмент содержит более 5.2 тысячи интернет-ресурсов.
Доступен на платформах: Linux, Windows, Android.
Snoop поставляется готовыми сборками и не требует зависимостей или установки Python, то есть работает на чистой машине с OS Windows или GNU/Linux.
Скачиваем со страницы релизов нужную версию, распаковываем архив и даем права на выполнение файла:
unrar x Snoop_for_GNU_Linux.rar
chmod +x ~/snoop_cli.bin
Можно также собрать утилиту из исходного кода:
git clone https://github.com/snooppr/snoop
cd ~/snoop
apt-get update && apt-get install python3 python3-pip
pip install --upgrade pip
python3 -m pip install -r requirements.txt
apt-get install fonts-noto-color-emoji
Для поиска конкретного пользователя по никнейму:
python3 snoop.py nickname1
Результаты будут храниться в ~/snoop/results/nicknames/*{txt|csv|html}.
--site - позволяет указать имя конкретного сайта из БД, чтобы сосредоточить поиск на одном указанном ресурсе;
--exclude - исключает из поиска выбранные регион;
--include - наоборот включает в поиск только выбранный регион;
--time-out - ограничение на максимальное ожидание ответа от сервера;
--quick - быстрый и агрессивный режим поиска, в котором не обрабатываются повторно ресурсы от которых в первый раз не было получено ответа.
Please open Telegram to view this post
VIEW IN TELEGRAM