BozoCrack
BozoCrack — это взломщик хэшей паролей MD5 с почти нулевой нагрузкой на CPU/GPU. Вместо радужных таблиц, словарей или грубой силы BozoCrack просто находит открытый текст пароля.
💡 Характиристика:
⏺️ Отчетность и анализ - Утилита может генерировать отчеты о результатах атак
⏺️ Настраиваемость - Специалисты могут настраивать параметры атак, такие как длина пароля, используемые символы и словари.
📎 Установка:
📌 Использование:
BozoCrack — это взломщик хэшей паролей MD5 с почти нулевой нагрузкой на CPU/GPU. Вместо радужных таблиц, словарей или грубой силы BozoCrack просто находит открытый текст пароля.
git clone https://github.com/juuso/BozoCrack.git
cd BozoCrack
ruby bozocrack.rb [PATH_TO_FILE]
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8🔥8👍6🤔2
Друзья, напоминаем, на каких курсах начинается обучение в августе 🟧
Старт 4 августа:
🟧 Курс «Реверсивный инжиниринг ПО под ОС Windows» — освоим техники по поиску уязвимости и рассмотрим методы заражения машин.
🟧 Курс «Введение в Реверс инжиниринг» — научимся взламывать программы и файлы без наличия исходного кода на компилируемых языках.
Старт 11 августа:
🟧 Курс «Цифровая криминалистика и реагирование на инциденты ОС Linux (DFIR)» — ищем и анализируем следы кибервзломов (анализ артефактов, работа с opensource инструментами).
Старт 18 августа:
🟧 Курс «Пентест Active Directory» — изучаем техники и методики атак на инфраструктуру Active Directoryв лаборатории на 30+ виртуальных машин.
🟧 Курс «Основы Linux» — познакомимся с Linux и смежным ПО: от основ командной строки до развертывания Kubernetes.
🟧 Курс «Реагирование на компьютерные инциденты» — стартуем с основ обнаружения вредоносного ПО и защиты от фишинговых атак. Учимся реагировать на сетевое вторжение.
🟧 Запишитесь у нашего менеджера @Codeby_Academy 🚀 или узнайте подробности на сайте!
Старт 4 августа:
Старт 11 августа:
Старт 18 августа:
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6🔥6👍5
ExaBGP: Инструмент для управления интернет-маршрутизацией
🤩 Возможности
▪️ Динамическое управление маршрутами (анонсирование и отзыв префиксов в реальном времени; гибкое управление атрибутами маршрутов (AS_PATH, LOCAL_PREF и др.); поддержка IPv4 и IPv6).
▪️ Интеграция с внешними системами (REST API для управления; поддержка работы с Python-скриптами; совместимость с системами мониторинга (Prometheus, Nagios)).
▪️ Тестовые сценарии (эмуляция атак BGP hijacking, тестирование политик фильтрации, проверка отказоустойчивости сети).
➡️ Технические особенности
ExaBGP использует модульную архитектуру:
▪️ Ядро BGP - обработка протокола
▪️ API слой - взаимодействие с внешними системами
▪️ Скриптовый движок - выполнение пользовательских сценариев
Например, простая конфигурация для установки сессии может выглядеть так:
⬇️ Практическое применение
Один из наиболее полезных сценариев использования ExaBGP — автоматическое переключение трафика при отказах. Вы можете написать скрипт, который будет мониторить состояние каналов связи и динамически перенаправлять трафик:
Другой важный кейс — тестирование систем DDoS-защиты. ExaBGP позволяет моделировать различные атаки через BGP hijacking, помогая оценить устойчивость вашей инфраструктуры к реальным угрозам.
⌛ Установка и настройка
Для работы ExaBGP требуется Python 3.6+ и доступ к сети для установки BGP-сессий. Установка предельно проста:
После установки вы можете сразу начать использовать ExaBGP, настроив конфигурационный файл под свои задачи.
🗣️ Меры предосторожности
- Всегда использовать фильтры маршрутов
- Тестировать конфигурации в lab-среде
- Ограничивать список соседей
👀 Типичные ошибки
- Анонс слишком широких префиксов (/8)
- Отсутствие фильтрации входящих маршрутов
- Неправильные настройки таймеров BGP
BGP (Border Gateway Protocol) — это протокол, который делает интернет единой сетью. ExaBGP предлагает уникальный подход к работе с BGP, превращая сложный протокол маршрутизации в гибкий инструмент для сетевых инженеров и исследователей. В отличие от традиционных аппаратных решений, ExaBGP реализован на Python, что открывает невероятные возможности для автоматизации и интеграции с другими системами.
ExaBGP использует модульную архитектуру:
Например, простая конфигурация для установки сессии может выглядеть так:
group demo {
neighbor 192.0.2.1 {
router-id 203.0.113.1;
local-as 65001;
peer-as 65002;
family {
ipv4 unicast;
ipv6 unicast;
}
}
}
Один из наиболее полезных сценариев использования ExaBGP — автоматическое переключение трафика при отказах. Вы можете написать скрипт, который будет мониторить состояние каналов связи и динамически перенаправлять трафик:
if check_link_health() == 'DOWN':
withdraw_route('192.0.2.0/24')
announce_route('192.0.2.0/24', via='backup-path')
Другой важный кейс — тестирование систем DDoS-защиты. ExaBGP позволяет моделировать различные атаки через BGP hijacking, помогая оценить устойчивость вашей инфраструктуры к реальным угрозам.
Для работы ExaBGP требуется Python 3.6+ и доступ к сети для установки BGP-сессий. Установка предельно проста:
git clone https://github.com/Exa-Networks/exabgp
cd exabgp
python setup.py install
После установки вы можете сразу начать использовать ExaBGP, настроив конфигурационный файл под свои задачи.
- Всегда использовать фильтры маршрутов
- Тестировать конфигурации в lab-среде
- Ограничивать список соседей
- Анонс слишком широких префиксов (/8)
- Отсутствие фильтрации входящих маршрутов
- Неправильные настройки таймеров BGP
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍7🔥5
SpeedTest - В С Ё
📕 Роскомнадзор заблокировал доступ к сервису мониторинга качества сети
1️⃣ Популярный сервис мониторинга качества сети Speedtest by Ookla заблокирован Роскомнадзором за «угрозы безопасности работы сети связи» и сбор данных о работе сетей в РФ. Доступ к сервису Speedtest by Ookla ограничен «в связи с выявленными угрозами безопасности работы сети связи» и российского сегмента интернета.
В ведомстве порекомендовали пользоваться «доверенными российскими сервисами».
2️⃣ Блокировка Speedtest by Ookla связана с тем, что «американская компания собирает данные об устройстве российской сети связи, ее схеме, мощности узлов, работоспособности, в том числе в части географии и времени доступности региональных сегментов сети». «Данные, собираемые американским сервисом, могут использоваться для планирования, организации и проведения и оценки эффективности атак на российские сети связи и подключенные к ним системы предприятий и организаций».
3️⃣ Сам по себе Speedtest не производит активного сканирования, не строит трассировки маршрутов и не получает доступ к внутренним сегментам сети, отмечают в «Информзащите». Ookla Speedtest «не демонстрирует признаков вредоносной активности» и остается стандартом для тестирования скорости интернета в мире.
4️⃣ "SpeedTest" от авторов из РКН (Просеть) — в ведомстве рекомендуют использовать его для замера скорости интернета. Но у него есть некоторые особенности, такие как: Работает только на Android; Требует доступ ко всем функциям телефона, включая звонки и список контактов; Не работает с включённым VPN; Выдаёт постоянные ошибки, а сами результаты оказываются зачастую неверными.
В ведомстве порекомендовали пользоваться «доверенными российскими сервисами».
Please open Telegram to view this post
VIEW IN TELEGRAM
2❤15🔥14😱10👎8😁6😡5🤩4👍2
CloudScraper
CloudScraper — это инструмент для сканирования и парсинга целей в поисках облачных ресурсов. В настоящее время поддерживаются ресурсы AWS, Azure, Digital Ocean.
💡 Характиристика:
⏺️ Удобное использование - Инструмент интуитивно понятен.
⏺️ Настройка - Можно указать глубину ссылок, количество процессов которые могут быть запущены параллельно.
📎 Установка:
Использование:
CloudScraper — это инструмент для сканирования и парсинга целей в поисках облачных ресурсов. В настоящее время поддерживаются ресурсы AWS, Azure, Digital Ocean.
git clone https://github.com/jordanpotti/CloudScraper.git
cd CloudScraper
Использование:
python3 cloudscraper.py -u [URL]
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤3🔥3🥰1
ZGrab2: Инструмент для сканирования сетей
⬇️ Особенности ZGrab2
- поддержка множества протоколов (HTTP, HTTPS, SSH, FTP, DNS, SMTP, TLS и другие)
- модульная архитектура позволяет настраивать сканирование под конкретные задачи
- высокая скорость работы благодаря асинхронному сканированию
- возможность сохранения результатов в JSON для последующего анализа
⌛ Установка ZGrab2
Для установки ZGrab2 потребуется Go (версия 1.13+)
▪️ Клонируем репозиторий
▪️ Собираем проект
▪️ Проверяем
➡️ Использование
▪️ Сканирование HTTP-серверов
Проверим заголовки и SSL-сертификаты веб-сервера
▪️ Проверка SSH-серверов
Соберем информацию о поддерживаемых алгоритмах
▪️ Комбинируем ZMap (для быстрого поиска хостов) и ZGrab2 (для детального анализа)
Результаты сохраняются в JSON, что удобно для автоматической обработки. Пример вывода:
ZGrab2 — это модульный сканер, разработанный для детального анализа сетевых сервисов. В отличие от традиционных сканеров, которые просто проверяют доступность портов, ZGrab2 выполняет сканирование, собирая информацию о серверах, их конфигурации и поддерживаемых протоколах. Этот инструмент является частью проекта ZMap и активно используется для исследований в области кибербезопасности и сетевого администрирования.
- поддержка множества протоколов (HTTP, HTTPS, SSH, FTP, DNS, SMTP, TLS и другие)
- модульная архитектура позволяет настраивать сканирование под конкретные задачи
- высокая скорость работы благодаря асинхронному сканированию
- возможность сохранения результатов в JSON для последующего анализа
Для установки ZGrab2 потребуется Go (версия 1.13+)
git clone https://github.com/zmap/zgrab2.git
cd zgrab2
go build
./zgrab2 --h
Проверим заголовки и SSL-сертификаты веб-сервера
echo "example.com" | ./zgrab2 http --port 443 --use-https --output-file=results.json
Соберем информацию о поддерживаемых алгоритмах
echo "example.com" | ./zgrab2 ssh --port 22 --output-file=ssh_results.json
zmap -p 443 -o targets.txt
cat targets.txt | ./zgrab2 http --port 443 --use-https --output-file=zgrab_results.json
Результаты сохраняются в JSON, что удобно для автоматической обработки. Пример вывода:
{
"domain": "example.com",
"ip": "93.184.216.34",
"data": {
"http": {
"status_code": 200,
"headers": {
"Server": "nginx",
"Content-Type": "text/html"
},
"tls": {
"version": "TLS 1.3",
"certificate": {
"issuer": "Let's Encrypt"
}
}
}
}
}
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍5🔥4
RedTeamTP: Набор шаблонов TTP для красных команд
⚡️ Основные возможности RedTeamTP
Шаблоны TTP для эмуляции атак
• Широкий выбор тактик и техник, включая сбор данных, обход защиты, повышение привилегий и установление устойчивости.
• Соответствие структуре MITRE ATT&CK.
Адаптивность
• Шаблоны легко настраиваются под конкретные цели и инфраструктуры.
• Возможность интеграции с популярными инструментами, такими как Cobalt Strike и Metasploit.
Эмуляция реальных угроз
• Эффективное моделирование поведения злоумышленников для тестирования защитных механизмов.
• Поддержка сложных сценариев атак, включая многослойные векторы.
Интуитивное использование
• Чёткая структура файлов и подробная документация.
• Простота запуска и настройки для пользователей любого уровня.
Кроссплатформенность
• Работает на большинстве популярных операционных систем, включая Linux и Windows.
⬇️ Установка и использование
1️⃣ Клонирование репозитория
Для начала работы с RedTeamTP выполните следующие команды:
2️⃣ Изучение доступных TTP
Ознакомьтесь с предложенными шаблонами тактик и техник. Все файлы удобно структурированы и содержат комментарии для облегчения работы.
3️⃣ Запуск и настройка
Выберите сценарий для выполнения теста или атаки. Настройте параметры и выполните скрипты в соответствии с требованиями вашей инфраструктуры.
4️⃣ Тестирование и адаптация
Используйте доступные шаблоны для проверки безопасности или создавайте свои собственные, адаптируя существующие TTP под конкретные цели.
RedTeamTP — это репозиторий с открытым исходным кодом, предоставляющий шаблоны тактик, техник и процедур (TTP), которые соответствуют стандартам MITRE ATT&CK.
Шаблоны TTP для эмуляции атак
• Широкий выбор тактик и техник, включая сбор данных, обход защиты, повышение привилегий и установление устойчивости.
• Соответствие структуре MITRE ATT&CK.
Адаптивность
• Шаблоны легко настраиваются под конкретные цели и инфраструктуры.
• Возможность интеграции с популярными инструментами, такими как Cobalt Strike и Metasploit.
Эмуляция реальных угроз
• Эффективное моделирование поведения злоумышленников для тестирования защитных механизмов.
• Поддержка сложных сценариев атак, включая многослойные векторы.
Интуитивное использование
• Чёткая структура файлов и подробная документация.
• Простота запуска и настройки для пользователей любого уровня.
Кроссплатформенность
• Работает на большинстве популярных операционных систем, включая Linux и Windows.
Для начала работы с RedTeamTP выполните следующие команды:
git clone https://github.com/CultCornholio/RedTeamTP.git
cd RedTeamTP
Ознакомьтесь с предложенными шаблонами тактик и техник. Все файлы удобно структурированы и содержат комментарии для облегчения работы.
Выберите сценарий для выполнения теста или атаки. Настройте параметры и выполните скрипты в соответствии с требованиями вашей инфраструктуры.
Используйте доступные шаблоны для проверки безопасности или создавайте свои собственные, адаптируя существующие TTP под конкретные цели.
Please open Telegram to view this post
VIEW IN TELEGRAM
1❤10👍7🔥5
🚩 Новые задания на платформе HackerLab!
🕵️ Категория Форензика — Ключики
👩💻 Категория Pentest Machines — Фатальная утечка
Приятного хакинга!
🕵️ Категория Форензика — Ключики
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥9❤5👍5
Kuban CTF (Capture the flag – "захват флага") – это командная битва умов, где ты и твоя команда (до 5 человек) сможете проверить свои навыки в мире цифровой безопасности.
Отборочный тур стартует 23 августа в 10:00 в формате Task Based. Тебя ждут интересные задания, требующие нестандартного мышления и умения находить ответы!
Лучшие из лучших встретятся в финальном этапе!
На площадке VI международной конференции по информационной безопасности Kuban CSC 2025, которая будет проходить на федеральной территории Сириус,
23 октября лучшие команды встретятся в полуфинале, а 24 октября пройдёт захватывающий финал в формате Attack-Defense.
Атакуй, защищай, разрабатывай стратегии и покажи, на что ты способен!
Общий призовой фонд –
И это ещё не все! Для участников Kuban CTF, которые пройдут в финальный этап предусмотрено:
- бесплатное проживание
- питание
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥9❤7
CyScan
CyScan - это сервис благодаря которому можно автоматизировать сканирование сайтов на наличие уязвимостей.
Инструмент был создан экспертами по кибербезопасности, чтобы предоставить пользователям возможность проверить безопасность веб-сайта перед его посещением. В условиях растущего числа онлайн-угроз Cyber URL Scanner служит первой линией защиты от вредоносных программ, фишинга и других кибератак.
Сканирование происходит в режиме реального времени, предоставляя мгновенные результаты и подробный анализ безопасности проверяемого сайта.
💡 Характиристика:
⏺️ Возможность быстрого или глубокого сканирования.
⏺️ Использование User-Agent'a.
⏺️ Проверка HTTPS, сертификатов и конфигурации безопасности.
⏺️ Поиск скрытых путей
📌 📌 📌
https://cyscan.io/
CyScan - это сервис благодаря которому можно автоматизировать сканирование сайтов на наличие уязвимостей.
Инструмент был создан экспертами по кибербезопасности, чтобы предоставить пользователям возможность проверить безопасность веб-сайта перед его посещением. В условиях растущего числа онлайн-угроз Cyber URL Scanner служит первой линией защиты от вредоносных программ, фишинга и других кибератак.
Сканирование происходит в режиме реального времени, предоставляя мгновенные результаты и подробный анализ безопасности проверяемого сайта.
Благодаря интуитивно понятному интерфейсу инструмент доступен как IT-специалистам, так и обычным интернет-пользователям.
https://cyscan.io/
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍7🔥5
Протокол DHCP (Dynamic Host Configuration Protocol) автоматически назначает IP-адреса устройствам в сети. Однако из-за неправильной конфигурации серверы могут быть уязвимы к атакам, таким как истощение пула адресов (DHCP Exhaustion). DHCPig — это Python-скрипт, который помогает тестировать устойчивость DHCP-серверов, имитируя массовые запросы.
DHCPig можно установить из репозитория GitHub:
git clone https://github.com/kamorin/DHCPig.git
cd pig
Устанавливаем модуль Scapy
sudo apt install python3-scapy
Если не получилось, попробуйте так:
sudo apt update
sudo apt install python3 python3-pip
pip install scapy
Проверяем
python pig.py --h
⁃ Тест уязвимости DHCP (проверка на исчерпание IP-пула (DoS))
- Подготовка к MITM (после атаки можно внедрить фейковый DHCP-сервер)
- Проверка защиты (выявляет слабые места (нет Snooping, Rate Limiting))
- Демо-рисков (показывает заказчику уязвимости сети)
Пример атаки:
sudo python3 pig.py eth0 -c 200 -f #Флуд DHCP-запросами
- Используйте
-d
для замедления атаки и избежания детектирования- Анализируйте трафик с помощью Wireshark для лучшего понимания работы DHCP
P.S. Используйте этот инструмент только в образовательных целях!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍9🔥6👎1
Инструмент, позволяющий загружать большинство видов информации из Instagram:
Автоматически определяет изменения в названии профиля и соответствующим образом переименовывает целевой каталог, позволяет детально настраивать фильтры и место для хранения загруженных медиафайлов, автоматически возобновляет прерванную ранее загрузку.
Вся собранная информация может понадобиться при проведении OSINT-расследований, в частности при профилировании пользователя.
Скачать все фотографии и видео из профиля, а также изображение профиля.
instaloader profile [profile_name]
Обновление локальной копии скачанного раннее профиля.
instaloader --fast-update profile [profile_name]
Использование --latest-stamps позволяет инструменту отслеживать время последней загрузки каждого профиля для того, что бы при обновлении он загружал только новые медиафайлы.
instaloader --latest-stamps -- profile [profile_name]
Для доступа к загрузке личных фотографий и т.д. необходимо аутентифицироваться через instaloader.
instaloader --login=your_username profile [profile_name]
Кроме того, инструмент имеет довольно гибкую настройку и большое количество параметров для скачивания только необходимых пользователю данных. Например, флаги:
Instaloader также предоставляет доступ к своим внутренним методам и структурам в виде модуля Python, что делает его мощным и интуитивно понятным Python API для Instagram, позволяющим дополнительно настраивать получение медиафайлов и метаданных.
Соцсеть принадлежит компании Meta, признанной экстремистской в РФ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍7🔥5
Dirsearch: скрытые двери в веб-приложениях
🔣 Возможности
- Поддержка HTTP/HTTPS и различных методов запросов (GET, POST, HEAD и др.)
- Можно использовать кастомные словари, фильтровать ответы по кодам статуса и размерам
- Работа с прокси, рейт-лимитами и пользовательскими заголовками
- Поддержка рекурсивного сканирования
🔸 Установливаем
🔸 Создаем виртуальное окружение
🔸 Активируем окружение
🔸 Устанавливаем зависимости
🔸 Проверяем установку
🔸 Базовое сканирование
🔣 Полезные примеры команд
🟠 Рекурсивное сканирование (глубина 2 уровня)
🟠 Сканирование с прокси (например, Burp Suite)
🟠 Игнорирование определенных кодов статуса (например, 404)
🟠 Ускорение сканирования (больше потоков)
🔣 Dirsearch помогает:
- Находить скрытые директории (например,
- Обнаруживать конфиденциальные файлы (логи, дампы БД, .git/)
- Выявлять устаревшие CMS-компоненты (/wp-admin/, /phpmyadmin/)
- Проверять безопасность веб-приложений перед запуском в продакшн
Dirsearch — быстрый и гибкий инструмент для перебора директорий и файлов, разработанный Mauro Soria. Инструмент помогает находить уязвимые пути, скрытые административные панели, резервные копии и другие интересные файлы.
- Поддержка HTTP/HTTPS и различных методов запросов (GET, POST, HEAD и др.)
- Можно использовать кастомные словари, фильтровать ответы по кодам статуса и размерам
- Работа с прокси, рейт-лимитами и пользовательскими заголовками
- Поддержка рекурсивного сканирования
git clone https://github.com/maurosoria/dirsearch.git
cd dirsearch
python3 -m venv ~/dirsearch-venv
source ~/dirsearch-venv/bin/activate
pip install -r requirements.txt
python dirsearch.py -h
python3 dirsearch.py -u https://example.com -e php,html,zip
python3 dirsearch.py -u https://example.com --recursive --recursion-depth 2
python3 dirsearch.py -u https://example.com --proxy=http://127.0.0.1:8080
python3 dirsearch.py -u https://example.com --exclude-status 404,403
python3 dirsearch.py -u https://example.com -t 50 #50 потоков
- Находить скрытые директории (например,
/admin/
, /backup/)- Обнаруживать конфиденциальные файлы (логи, дампы БД, .git/)
- Выявлять устаревшие CMS-компоненты (/wp-admin/, /phpmyadmin/)
- Проверять безопасность веб-приложений перед запуском в продакшн
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤6🔥4
🔥Репорты простым языком
Приглашаю всех в мой нейросетевой канал, который прежде всего будет полезен багхантерам и специалистам по информационной безопасности. В нём простым языком разбираются сложные репорты об уязвимостях.
Будет полезен не только тем, кто только хочет научиться искать уязвимости, но еще и тем кто уже круто умеет. Новички найдут здесь понятные объяснения основ, а опытные специалисты — свежий взгляд на известные проблемы.
🧠 Админ канала - искусственный интеллект, посты набирают тысячи просмотров, тысячи подписчиков уже читают канал.
Здесь вы будете узнавать новое, развивать свои навыки и сможете найти вдохновение для собственных исследований.
🚀 Подписывайтесь
Приглашаю всех в мой нейросетевой канал, который прежде всего будет полезен багхантерам и специалистам по информационной безопасности. В нём простым языком разбираются сложные репорты об уязвимостях.
Будет полезен не только тем, кто только хочет научиться искать уязвимости, но еще и тем кто уже круто умеет. Новички найдут здесь понятные объяснения основ, а опытные специалисты — свежий взгляд на известные проблемы.
Здесь вы будете узнавать новое, развивать свои навыки и сможете найти вдохновение для собственных исследований.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤8🔥4👎1😍1👾1
glpwnme — инструмент для проверки уязвимостей GLPI от Orange Cyberdefense
⚡️ Основные возможности glpwnme
➡️ Проверка CVE и плагинов
• Автоматический анализ распространенных CVE, включая:
• CVE-2020-15175, CVE-2022-31061, CVE-2022-35914, CVE-2023-41323 и др.
• Проверка уязвимостей к SQL‑инъекциям и обходам авторизации, включая плагины.
➡️ Безавторизационный доступ
• Идентификация и эксплуатация слабых мест без необходимости логина.
➡️ Нападение с привилегиями
• Использование возможностей удалённой загрузки PHP‑оболочки при наличии привилегий пользователя.
➡️ Leakymetry — обход auth через SCSS
• Позволяет перехватить токены/сессии GLPI при версии 9.5.0–10.0.16, инъекция SCSS и захват сессий супер‑админов
➡️ Управление следами
• Поддержка опции --clean для удаления созданных логов или «испорченного» контента
⬇️ Установка и запуск
Установка через pipx или poetry
Через pip:
🦴 Примеры использования
1️⃣ Базовый скан CVE
2️⃣ Загрузка PHP‑оболочки
• С опцией –exploit, использовать upload при наличии нужных прав:
3️⃣ Очистка следов
glpwnme — это open‑source утилита для автоматизированного анализа и эксплуатации уязвимостей GLPI — популярных систем управления ИТ‑активами. Инструмент предназначен для поиска как публично известных, так и сложных уязвимостей в экземплярах GLPI.
• Автоматический анализ распространенных CVE, включая:
• CVE-2020-15175, CVE-2022-31061, CVE-2022-35914, CVE-2023-41323 и др.
• Проверка уязвимостей к SQL‑инъекциям и обходам авторизации, включая плагины.
• Идентификация и эксплуатация слабых мест без необходимости логина.
• Использование возможностей удалённой загрузки PHP‑оболочки при наличии привилегий пользователя.
• Позволяет перехватить токены/сессии GLPI при версии 9.5.0–10.0.16, инъекция SCSS и захват сессий супер‑админов
• Поддержка опции --clean для удаления созданных логов или «испорченного» контента
Установка через pipx или poetry
pipx install .
poetry install
Через pip:
pip3 install .
python3 -m glpwnme
python3 -m glpwnme -t https://target/glpi
• С опцией –exploit, использовать upload при наличии нужных прав:
python3 glpwnme.py -t https://target/glpi -e CVE_2022_35914
python3 glpwnme.py -t https://target/glpi -e ... --clean
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤6🔥3
Профессия пентестер: тот, кто на шаг впереди хакеров
Хороший специалист:
🟧 умеет мыслить как хакер
🟧 знает, как устроены сети, сайты, Windows, Linux и AD
🟧 использует десятки инструментов, сканеров и эксплойтов
🟧 постоянно учится и держит себя в тонусе
Хотите понять, с чего вообще начинается путь в эту профессию?
Мы подготовили PDF-гайд «Инструменты пентестера 2025» — в нём:
🟧 10+ утилит, которые реально используют в боевых лабораториях
🟧 команды, примеры, фишки и советы от практика
🟧 ввод в mindset пентестера: вы сразу поймёте, ваше это или нет
👉 Забрать гайд бесплатно
Внутри будет ещё и промокод на курс «Профессия Пентестер».
А в августе курс доступен по старой цене — впишите себя в кибербезопасность уже сейчас с выгодой до 21%, оплатив курс до 31 августа!
👉 Попасть на курс по старой цене
Хороший специалист:
Хотите понять, с чего вообще начинается путь в эту профессию?
Мы подготовили PDF-гайд «Инструменты пентестера 2025» — в нём:
Внутри будет ещё и промокод на курс «Профессия Пентестер».
А в августе курс доступен по старой цене — впишите себя в кибербезопасность уже сейчас с выгодой до 21%, оплатив курс до 31 августа!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥4❤3👎1
Автономный инструмент, написанный на Python, который позволяет использовать правила SIGMA для:
Ключевые особенности
Можно использовать Zircolite через Python или воспользоваться двоичными файлами, предоставленными в релизах.
git clone https://github.com/wagga40/Zircolite.git
cd Zircolite
pip3 install -r requirements.full.txt
python3 zircolite.py --events <LOGS> --ruleset <RULESET>
--events — имя файла или каталог, содержащий журналы, которые для анализа.
--ruleset — файл или каталог, содержащий правила Sigma для использования при обнаружении. Zircolite использует собственный формат, в котором все правила находятся в одном файле JSON. Однако начиная с версии 2.20.0 Zircolite может напрямую использовать правила Sigma в формате YAML.
Можно указать несколько наборов правил, результаты могут быть по каждому набору правил или комбинированные (с помощью --combine-rulesets или -cr).
Начиная с версии 2.9.5, Zircolite может автоматически обновлять наборы правил по умолчанию с помощью --update-rules. Репозиторий автоматически обновляемых наборов правил доступен здесь.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍6🔥3
Delegations — инструмент, позволяющий работать со всеми типами делегирования в Active Directory (неограниченное, ограниченное и делегирование на основе ресурсов).
Последнюю версию инструмента можно скачать на странице релизов GitHub, либо установить её с помощью следующей команды go:
Использование
Первый позиционный аргумент программы — это режим:
⏺️ add — добавление объекту делегирования;
⏺️ audit — проверка существующих делегирований;
⏺️ clear — возврат прав после команды add;
⏺️ find — поиск возможных видов делегирования в домене;
⏺️ monitor — отслеживание изменений в режиме реального времени;
⏺️ remove — удаление видов делегирования.
Далее для режимов add, remove и find вторым позиционным аргументом является тип делегирования: constrained, unconstrained, rbcd.
Для режима audit все типы делегирования проверяются сразу, дополнительные позиционные аргументы не требуются, только параметры:
Добавляем к объекту ограниченное делегирование на узел PC02.MANTICORE.local.
Кроме того, после добавления делегирования можно вернуть в исходное состояние с помощью режима clear.
Режим поиска позволяет найти все виды делегирования.
С помощью режима remove можно удалить делегирование из объекта, тем самым сделав его эксплуатацию невозможной.
Последнюю версию инструмента можно скачать на странице релизов GitHub, либо установить её с помощью следующей команды go:
go install github.com/TheManticoreProject/Delegations@latest
Использование
Первый позиционный аргумент программы — это режим:
Далее для режимов add, remove и find вторым позиционным аргументом является тип делегирования: constrained, unconstrained, rbcd.
Для режима audit все типы делегирования проверяются сразу, дополнительные позиционные аргументы не требуются, только параметры:
Delegations audit --domain <string> --username <string> [--password <string>] [--hashes <string>] [--debug] --dc-ip <string> [--ldap-port <tcp port>] [--use-ldaps] [--use-kerberos]
Добавляем к объекту ограниченное делегирование на узел PC02.MANTICORE.local.
./Delegations add constrained --distinguished-name "CN=PC01,CN=Computers,DC=MANTICORE,DC=local" --dc-ip "192.168.56.101" -d "MANTICORE.local" -u "Administrator" -p 'Admin123!' --allowed-to-delegate-to "HOST/PC02.MANTICORE.local"
Кроме того, после добавления делегирования можно вернуть в исходное состояние с помощью режима clear.
./Delegations clear constrained --distinguished-name "CN=PC01,CN=Computers,DC=MANTICORE,DC=local" --dc-ip "192.168.56.101" -d "MANTICORE.local" -u "Administrator" -p 'Admin123!'
Режим поиска позволяет найти все виды делегирования.
./Delegations find unconstrained --distinguished-name "CN=PC01,CN=Computers,DC=MANTICORE,DC=local" --dc-ip "192.168.56.101" -d "MANTICORE.local" -u "Administrator" -p 'Admin123!'
С помощью режима remove можно удалить делегирование из объекта, тем самым сделав его эксплуатацию невозможной.
./Delegations remove rbcd --distinguished-name "CN=PC01,CN=Computers,DC=MANTICORE,DC=local" --dc-ip "192.168.56.101" -d "MANTICORE.local" -u "Administrator" -p 'Admin123!'
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍6🔥4🏆1
Онлайн-конференция ИБ без фильтров
🔥 Мероприятие, где говорим о реальных проблемах и ищем практические решения, возвращается!
🗓 14 августа 11:00-15:00 мск ждем на бесплатной онлайн-конференции «ИБ без фильтров»
Что будет полезного?
Честный диалог, нестандартные кейсы и полезный опыт — все без фильтров.
Кому стоит сходить?
Мероприятие для представителей бизнеса от экспертов в области информационной безопасности.
Какие темы затронем?
— Как оценить навыки ИБ-специалиста.
— Как снизить риски с помощью систем класса «менеджеры паролей».
— Как вовлечь разработчиков, сотрудников и бизнес в защиту компании.
— Чем важны разные источники данных при расследовании инцидентов ИБ.
Кто в спикерах:
— Анастасия Федорова. Руководитель образовательных программ, Positive Education
— Кира Шиянова. Менеджер продукта платформы Jet CyberCamp, «Инфосистемы Джет»
— Никита Вьюгин. Менеджер проектов «МКО Системы»
— Валерий Комягин. Генеральный директор BearPass
— и другие эксперты из крупных компаний рынка ИБ
▶️ Регистрация по ссылке.
Ждем вас на самый честный диалог по теме ИБ
Что будет полезного?
Честный диалог, нестандартные кейсы и полезный опыт — все без фильтров.
Кому стоит сходить?
Мероприятие для представителей бизнеса от экспертов в области информационной безопасности.
Какие темы затронем?
— Как оценить навыки ИБ-специалиста.
— Как снизить риски с помощью систем класса «менеджеры паролей».
— Как вовлечь разработчиков, сотрудников и бизнес в защиту компании.
— Чем важны разные источники данных при расследовании инцидентов ИБ.
Кто в спикерах:
— Анастасия Федорова. Руководитель образовательных программ, Positive Education
— Кира Шиянова. Менеджер продукта платформы Jet CyberCamp, «Инфосистемы Джет»
— Никита Вьюгин. Менеджер проектов «МКО Системы»
— Валерий Комягин. Генеральный директор BearPass
— и другие эксперты из крупных компаний рынка ИБ
Ждем вас на самый честный диалог по теме ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤5🔥4