Протокол DHCP (Dynamic Host Configuration Protocol) автоматически назначает IP-адреса устройствам в сети. Однако из-за неправильной конфигурации серверы могут быть уязвимы к атакам, таким как истощение пула адресов (DHCP Exhaustion). DHCPig — это Python-скрипт, который помогает тестировать устойчивость DHCP-серверов, имитируя массовые запросы.
DHCPig можно установить из репозитория GitHub:
git clone https://github.com/kamorin/DHCPig.git
cd pig
Устанавливаем модуль Scapy
sudo apt install python3-scapy
Если не получилось, попробуйте так:
sudo apt update
sudo apt install python3 python3-pip
pip install scapy
Проверяем
python pig.py --h
⁃ Тест уязвимости DHCP (проверка на исчерпание IP-пула (DoS))
- Подготовка к MITM (после атаки можно внедрить фейковый DHCP-сервер)
- Проверка защиты (выявляет слабые места (нет Snooping, Rate Limiting))
- Демо-рисков (показывает заказчику уязвимости сети)
Пример атаки:
sudo python3 pig.py eth0 -c 200 -f #Флуд DHCP-запросами
- Используйте
-d
для замедления атаки и избежания детектирования- Анализируйте трафик с помощью Wireshark для лучшего понимания работы DHCP
P.S. Используйте этот инструмент только в образовательных целях!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍9🔥6👎1
Инструмент, позволяющий загружать большинство видов информации из Instagram:
Автоматически определяет изменения в названии профиля и соответствующим образом переименовывает целевой каталог, позволяет детально настраивать фильтры и место для хранения загруженных медиафайлов, автоматически возобновляет прерванную ранее загрузку.
Вся собранная информация может понадобиться при проведении OSINT-расследований, в частности при профилировании пользователя.
Скачать все фотографии и видео из профиля, а также изображение профиля.
instaloader profile [profile_name]
Обновление локальной копии скачанного раннее профиля.
instaloader --fast-update profile [profile_name]
Использование --latest-stamps позволяет инструменту отслеживать время последней загрузки каждого профиля для того, что бы при обновлении он загружал только новые медиафайлы.
instaloader --latest-stamps -- profile [profile_name]
Для доступа к загрузке личных фотографий и т.д. необходимо аутентифицироваться через instaloader.
instaloader --login=your_username profile [profile_name]
Кроме того, инструмент имеет довольно гибкую настройку и большое количество параметров для скачивания только необходимых пользователю данных. Например, флаги:
Instaloader также предоставляет доступ к своим внутренним методам и структурам в виде модуля Python, что делает его мощным и интуитивно понятным Python API для Instagram, позволяющим дополнительно настраивать получение медиафайлов и метаданных.
Соцсеть принадлежит компании Meta, признанной экстремистской в РФ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍7🔥5
Dirsearch: скрытые двери в веб-приложениях
🔣 Возможности
- Поддержка HTTP/HTTPS и различных методов запросов (GET, POST, HEAD и др.)
- Можно использовать кастомные словари, фильтровать ответы по кодам статуса и размерам
- Работа с прокси, рейт-лимитами и пользовательскими заголовками
- Поддержка рекурсивного сканирования
🔸 Установливаем
🔸 Создаем виртуальное окружение
🔸 Активируем окружение
🔸 Устанавливаем зависимости
🔸 Проверяем установку
🔸 Базовое сканирование
🔣 Полезные примеры команд
🟠 Рекурсивное сканирование (глубина 2 уровня)
🟠 Сканирование с прокси (например, Burp Suite)
🟠 Игнорирование определенных кодов статуса (например, 404)
🟠 Ускорение сканирования (больше потоков)
🔣 Dirsearch помогает:
- Находить скрытые директории (например,
- Обнаруживать конфиденциальные файлы (логи, дампы БД, .git/)
- Выявлять устаревшие CMS-компоненты (/wp-admin/, /phpmyadmin/)
- Проверять безопасность веб-приложений перед запуском в продакшн
Dirsearch — быстрый и гибкий инструмент для перебора директорий и файлов, разработанный Mauro Soria. Инструмент помогает находить уязвимые пути, скрытые административные панели, резервные копии и другие интересные файлы.
- Поддержка HTTP/HTTPS и различных методов запросов (GET, POST, HEAD и др.)
- Можно использовать кастомные словари, фильтровать ответы по кодам статуса и размерам
- Работа с прокси, рейт-лимитами и пользовательскими заголовками
- Поддержка рекурсивного сканирования
git clone https://github.com/maurosoria/dirsearch.git
cd dirsearch
python3 -m venv ~/dirsearch-venv
source ~/dirsearch-venv/bin/activate
pip install -r requirements.txt
python dirsearch.py -h
python3 dirsearch.py -u https://example.com -e php,html,zip
python3 dirsearch.py -u https://example.com --recursive --recursion-depth 2
python3 dirsearch.py -u https://example.com --proxy=http://127.0.0.1:8080
python3 dirsearch.py -u https://example.com --exclude-status 404,403
python3 dirsearch.py -u https://example.com -t 50 #50 потоков
- Находить скрытые директории (например,
/admin/
, /backup/)- Обнаруживать конфиденциальные файлы (логи, дампы БД, .git/)
- Выявлять устаревшие CMS-компоненты (/wp-admin/, /phpmyadmin/)
- Проверять безопасность веб-приложений перед запуском в продакшн
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤6🔥4
🔥Репорты простым языком
Приглашаю всех в мой нейросетевой канал, который прежде всего будет полезен багхантерам и специалистам по информационной безопасности. В нём простым языком разбираются сложные репорты об уязвимостях.
Будет полезен не только тем, кто только хочет научиться искать уязвимости, но еще и тем кто уже круто умеет. Новички найдут здесь понятные объяснения основ, а опытные специалисты — свежий взгляд на известные проблемы.
🧠 Админ канала - искусственный интеллект, посты набирают тысячи просмотров, тысячи подписчиков уже читают канал.
Здесь вы будете узнавать новое, развивать свои навыки и сможете найти вдохновение для собственных исследований.
🚀 Подписывайтесь
Приглашаю всех в мой нейросетевой канал, который прежде всего будет полезен багхантерам и специалистам по информационной безопасности. В нём простым языком разбираются сложные репорты об уязвимостях.
Будет полезен не только тем, кто только хочет научиться искать уязвимости, но еще и тем кто уже круто умеет. Новички найдут здесь понятные объяснения основ, а опытные специалисты — свежий взгляд на известные проблемы.
Здесь вы будете узнавать новое, развивать свои навыки и сможете найти вдохновение для собственных исследований.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤8🔥4👎1😍1👾1
glpwnme — инструмент для проверки уязвимостей GLPI от Orange Cyberdefense
⚡️ Основные возможности glpwnme
➡️ Проверка CVE и плагинов
• Автоматический анализ распространенных CVE, включая:
• CVE-2020-15175, CVE-2022-31061, CVE-2022-35914, CVE-2023-41323 и др.
• Проверка уязвимостей к SQL‑инъекциям и обходам авторизации, включая плагины.
➡️ Безавторизационный доступ
• Идентификация и эксплуатация слабых мест без необходимости логина.
➡️ Нападение с привилегиями
• Использование возможностей удалённой загрузки PHP‑оболочки при наличии привилегий пользователя.
➡️ Leakymetry — обход auth через SCSS
• Позволяет перехватить токены/сессии GLPI при версии 9.5.0–10.0.16, инъекция SCSS и захват сессий супер‑админов
➡️ Управление следами
• Поддержка опции --clean для удаления созданных логов или «испорченного» контента
⬇️ Установка и запуск
Установка через pipx или poetry
Через pip:
🦴 Примеры использования
1️⃣ Базовый скан CVE
2️⃣ Загрузка PHP‑оболочки
• С опцией –exploit, использовать upload при наличии нужных прав:
3️⃣ Очистка следов
glpwnme — это open‑source утилита для автоматизированного анализа и эксплуатации уязвимостей GLPI — популярных систем управления ИТ‑активами. Инструмент предназначен для поиска как публично известных, так и сложных уязвимостей в экземплярах GLPI.
• Автоматический анализ распространенных CVE, включая:
• CVE-2020-15175, CVE-2022-31061, CVE-2022-35914, CVE-2023-41323 и др.
• Проверка уязвимостей к SQL‑инъекциям и обходам авторизации, включая плагины.
• Идентификация и эксплуатация слабых мест без необходимости логина.
• Использование возможностей удалённой загрузки PHP‑оболочки при наличии привилегий пользователя.
• Позволяет перехватить токены/сессии GLPI при версии 9.5.0–10.0.16, инъекция SCSS и захват сессий супер‑админов
• Поддержка опции --clean для удаления созданных логов или «испорченного» контента
Установка через pipx или poetry
pipx install .
poetry install
Через pip:
pip3 install .
python3 -m glpwnme
python3 -m glpwnme -t https://target/glpi
• С опцией –exploit, использовать upload при наличии нужных прав:
python3 glpwnme.py -t https://target/glpi -e CVE_2022_35914
python3 glpwnme.py -t https://target/glpi -e ... --clean
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤6🔥3
Профессия пентестер: тот, кто на шаг впереди хакеров
Хороший специалист:
🟧 умеет мыслить как хакер
🟧 знает, как устроены сети, сайты, Windows, Linux и AD
🟧 использует десятки инструментов, сканеров и эксплойтов
🟧 постоянно учится и держит себя в тонусе
Хотите понять, с чего вообще начинается путь в эту профессию?
Мы подготовили PDF-гайд «Инструменты пентестера 2025» — в нём:
🟧 10+ утилит, которые реально используют в боевых лабораториях
🟧 команды, примеры, фишки и советы от практика
🟧 ввод в mindset пентестера: вы сразу поймёте, ваше это или нет
👉 Забрать гайд бесплатно
Внутри будет ещё и промокод на курс «Профессия Пентестер».
А в августе курс доступен по старой цене — впишите себя в кибербезопасность уже сейчас с выгодой до 21%, оплатив курс до 31 августа!
👉 Попасть на курс по старой цене
Хороший специалист:
Хотите понять, с чего вообще начинается путь в эту профессию?
Мы подготовили PDF-гайд «Инструменты пентестера 2025» — в нём:
Внутри будет ещё и промокод на курс «Профессия Пентестер».
А в августе курс доступен по старой цене — впишите себя в кибербезопасность уже сейчас с выгодой до 21%, оплатив курс до 31 августа!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥4❤3👎1
Автономный инструмент, написанный на Python, который позволяет использовать правила SIGMA для:
Ключевые особенности
Можно использовать Zircolite через Python или воспользоваться двоичными файлами, предоставленными в релизах.
git clone https://github.com/wagga40/Zircolite.git
cd Zircolite
pip3 install -r requirements.full.txt
python3 zircolite.py --events <LOGS> --ruleset <RULESET>
--events — имя файла или каталог, содержащий журналы, которые для анализа.
--ruleset — файл или каталог, содержащий правила Sigma для использования при обнаружении. Zircolite использует собственный формат, в котором все правила находятся в одном файле JSON. Однако начиная с версии 2.20.0 Zircolite может напрямую использовать правила Sigma в формате YAML.
Можно указать несколько наборов правил, результаты могут быть по каждому набору правил или комбинированные (с помощью --combine-rulesets или -cr).
Начиная с версии 2.9.5, Zircolite может автоматически обновлять наборы правил по умолчанию с помощью --update-rules. Репозиторий автоматически обновляемых наборов правил доступен здесь.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍6🔥3
Delegations — инструмент, позволяющий работать со всеми типами делегирования в Active Directory (неограниченное, ограниченное и делегирование на основе ресурсов).
Последнюю версию инструмента можно скачать на странице релизов GitHub, либо установить её с помощью следующей команды go:
Использование
Первый позиционный аргумент программы — это режим:
⏺️ add — добавление объекту делегирования;
⏺️ audit — проверка существующих делегирований;
⏺️ clear — возврат прав после команды add;
⏺️ find — поиск возможных видов делегирования в домене;
⏺️ monitor — отслеживание изменений в режиме реального времени;
⏺️ remove — удаление видов делегирования.
Далее для режимов add, remove и find вторым позиционным аргументом является тип делегирования: constrained, unconstrained, rbcd.
Для режима audit все типы делегирования проверяются сразу, дополнительные позиционные аргументы не требуются, только параметры:
Добавляем к объекту ограниченное делегирование на узел PC02.MANTICORE.local.
Кроме того, после добавления делегирования можно вернуть в исходное состояние с помощью режима clear.
Режим поиска позволяет найти все виды делегирования.
С помощью режима remove можно удалить делегирование из объекта, тем самым сделав его эксплуатацию невозможной.
Последнюю версию инструмента можно скачать на странице релизов GitHub, либо установить её с помощью следующей команды go:
go install github.com/TheManticoreProject/Delegations@latest
Использование
Первый позиционный аргумент программы — это режим:
Далее для режимов add, remove и find вторым позиционным аргументом является тип делегирования: constrained, unconstrained, rbcd.
Для режима audit все типы делегирования проверяются сразу, дополнительные позиционные аргументы не требуются, только параметры:
Delegations audit --domain <string> --username <string> [--password <string>] [--hashes <string>] [--debug] --dc-ip <string> [--ldap-port <tcp port>] [--use-ldaps] [--use-kerberos]
Добавляем к объекту ограниченное делегирование на узел PC02.MANTICORE.local.
./Delegations add constrained --distinguished-name "CN=PC01,CN=Computers,DC=MANTICORE,DC=local" --dc-ip "192.168.56.101" -d "MANTICORE.local" -u "Administrator" -p 'Admin123!' --allowed-to-delegate-to "HOST/PC02.MANTICORE.local"
Кроме того, после добавления делегирования можно вернуть в исходное состояние с помощью режима clear.
./Delegations clear constrained --distinguished-name "CN=PC01,CN=Computers,DC=MANTICORE,DC=local" --dc-ip "192.168.56.101" -d "MANTICORE.local" -u "Administrator" -p 'Admin123!'
Режим поиска позволяет найти все виды делегирования.
./Delegations find unconstrained --distinguished-name "CN=PC01,CN=Computers,DC=MANTICORE,DC=local" --dc-ip "192.168.56.101" -d "MANTICORE.local" -u "Administrator" -p 'Admin123!'
С помощью режима remove можно удалить делегирование из объекта, тем самым сделав его эксплуатацию невозможной.
./Delegations remove rbcd --distinguished-name "CN=PC01,CN=Computers,DC=MANTICORE,DC=local" --dc-ip "192.168.56.101" -d "MANTICORE.local" -u "Administrator" -p 'Admin123!'
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍6🔥4🏆1
Онлайн-конференция ИБ без фильтров
🔥 Мероприятие, где говорим о реальных проблемах и ищем практические решения, возвращается!
🗓 14 августа 11:00-15:00 мск ждем на бесплатной онлайн-конференции «ИБ без фильтров»
Что будет полезного?
Честный диалог, нестандартные кейсы и полезный опыт — все без фильтров.
Кому стоит сходить?
Мероприятие для представителей бизнеса от экспертов в области информационной безопасности.
Какие темы затронем?
— Как оценить навыки ИБ-специалиста.
— Как снизить риски с помощью систем класса «менеджеры паролей».
— Как вовлечь разработчиков, сотрудников и бизнес в защиту компании.
— Чем важны разные источники данных при расследовании инцидентов ИБ.
Кто в спикерах:
— Анастасия Федорова. Руководитель образовательных программ, Positive Education
— Кира Шиянова. Менеджер продукта платформы Jet CyberCamp, «Инфосистемы Джет»
— Никита Вьюгин. Менеджер проектов «МКО Системы»
— Валерий Комягин. Генеральный директор BearPass
— и другие эксперты из крупных компаний рынка ИБ
▶️ Регистрация по ссылке.
Ждем вас на самый честный диалог по теме ИБ
Что будет полезного?
Честный диалог, нестандартные кейсы и полезный опыт — все без фильтров.
Кому стоит сходить?
Мероприятие для представителей бизнеса от экспертов в области информационной безопасности.
Какие темы затронем?
— Как оценить навыки ИБ-специалиста.
— Как снизить риски с помощью систем класса «менеджеры паролей».
— Как вовлечь разработчиков, сотрудников и бизнес в защиту компании.
— Чем важны разные источники данных при расследовании инцидентов ИБ.
Кто в спикерах:
— Анастасия Федорова. Руководитель образовательных программ, Positive Education
— Кира Шиянова. Менеджер продукта платформы Jet CyberCamp, «Инфосистемы Джет»
— Никита Вьюгин. Менеджер проектов «МКО Системы»
— Валерий Комягин. Генеральный директор BearPass
— и другие эксперты из крупных компаний рынка ИБ
Ждем вас на самый честный диалог по теме ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤5🔥4
IVRE — система сетевой разведки, включающая в себя различные инструменты для разведки.
🌟 Пассивные инструменты: Zeek, Argus, Nfdump, p0f, airodump-ng
🌟 Активные инструменты: Nmap, Masscan, ZGrab2, ZDNS, Nuclei, httpx, dnsx, tlsx, Dismap
🪄 Установка
Установка возможна через встроенный в Kali менеджер пакетов.
Для базы данных необходимо использовать MongoDB с минимальной версией 3.6.
В качестве веб-сервера, можно использовать интегрированный сервер IVRE, подходящий для тестирования или небольших установок с помощью команды
Далее можно задать значения конфигурации в файлах ivre.conf в следующих каталогах: /etc/, /etc/ivre, /usr/local/etc, /usr/local/etc/ivre.
После правильной настройки IVRE необходимо инициализировать его базы данных. Для этого модули ivre ipinfo, ivre scancli, ivre view, ivre flowcli и ivre runscansagentdb необходимо запустить с флагом --init.
Чтобы получить файлы с данными об IP-адресах и проанализировать их (это необходимо, если вы хотите просканировать или вывести список всех IP-адресов из страны или AS), нужно выполнить команду:
⭐️ Пример использования
Проверка 1000 (маршрутизируемых) IP-адресов с помощью одного процесса nmap.
После выполнения команды необходимо импортировать результаты и создать представление.
Аргумент -c добавляет категории к результатам сканирования. Категории — это произвольные названия, используемые для фильтрации результатов, -s добавляет имя для источника сканирования.
Более подробно с функционалом описанного выше инструмента можно ознакомиться в документации.
Установка возможна через встроенный в Kali менеджер пакетов.
sudo apt update
sudo apt install ivre
Для базы данных необходимо использовать MongoDB с минимальной версией 3.6.
В качестве веб-сервера, можно использовать интегрированный сервер IVRE, подходящий для тестирования или небольших установок с помощью команды
ivre httpd
.Далее можно задать значения конфигурации в файлах ivre.conf в следующих каталогах: /etc/, /etc/ivre, /usr/local/etc, /usr/local/etc/ivre.
После правильной настройки IVRE необходимо инициализировать его базы данных. Для этого модули ivre ipinfo, ivre scancli, ivre view, ivre flowcli и ivre runscansagentdb необходимо запустить с флагом --init.
Чтобы получить файлы с данными об IP-адресах и проанализировать их (это необходимо, если вы хотите просканировать или вывести список всех IP-адресов из страны или AS), нужно выполнить команду:
sudo ivre ipdata --download
. Рекомендуется выполнять эту команду регулярно.Проверка 1000 (маршрутизируемых) IP-адресов с помощью одного процесса nmap.
sudo ivre runscans --routable --limit 1000
После выполнения команды необходимо импортировать результаты и создать представление.
ivre scan2db -c ROUTABLE,ROUTABLE-CAMPAIGN-001 -s MySource -r \
> scans/ROUTABLE/up
ivre db2view nmap
Аргумент -c добавляет категории к результатам сканирования. Категории — это произвольные названия, используемые для фильтрации результатов, -s добавляет имя для источника сканирования.
Более подробно с функционалом описанного выше инструмента можно ознакомиться в документации.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12👍8🔥5
Fern Wifi Cracker: Инструмент для тестирования беспроводных сетей
⚡️ Основные возможности Fern Wifi Cracker
Аудит беспроводных сетей:
⏺️ Обнаружение доступных Wi-Fi сетей.
⏺️ Проверка уровня безопасности сетей и используемых протоколов.
Взлом паролей:
⏺️ Поддержка атак на WEP, WPA и WPA2 с использованием словарных атак.
⏺️ Возможность загрузки и использования пользовательских словарей.
Интеграция с инструментами сторонних разработчиков:
⏺️ Использование дополнительных утилит, таких как Aircrack-ng, для повышения эффективности атак.
Интерфейс в реальном времени:
⏺️ Визуализация процесса взлома и тестирования сети.
⏺️ Отображение результатов сканирования в удобном графическом интерфейсе.
Расширенные функции:
⏺️ Проведение атак MITM (Man-in-the-Middle) на захваченные сети.
⏺️ Автоматическое сохранение найденных паролей в локальную базу данных.
⬇️ Установка и использование
Для работы с инструментом требуется установленный Python и дополнительные библиотеки. Выполните следующие шаги для установки на Kali Linux или другом Linux-дистрибутиве.
1️⃣ Склонируйте репозиторий:
2️⃣ Установите зависимости:
3️⃣ Запустите утилиту:
4️⃣ Сканирование доступных сетей
После запуска инструмента выберите адаптер беспроводной сети и начните сканирование:
➡️ Выберите сеть для тестирования.
➡️ Укажите тип атаки (WEP/WPA/WPA2).
5️⃣ Проведение атак
➡️ Для WEP-сетей:
Fern Wifi Cracker автоматизирует процесс взлома, используя пакеты, перехваченные с помощью Aircrack-ng.
➡️ Для WPA/WPA2-сетей:
Выполните словарную атаку, загрузив файл словаря.
Fern Wifi Cracker — это утилита с открытым исходным кодом, разработанная для тестирования безопасности Wi-Fi сетей. Инструмент позволяет специалистам по информационной безопасности выявлять слабости в беспроводных сетях, включая взлом паролей и тестирование на наличие уязвимостей WEP, WPA и WPA2.
Аудит беспроводных сетей:
Взлом паролей:
Интеграция с инструментами сторонних разработчиков:
Интерфейс в реальном времени:
Расширенные функции:
Для работы с инструментом требуется установленный Python и дополнительные библиотеки. Выполните следующие шаги для установки на Kali Linux или другом Linux-дистрибутиве.
git clone https://github.com/savio-code/fern-wifi-cracker.git
cd fern-wifi-cracker
sudo apt-get install python3 python3-qt4 aircrack-ng
sudo python3 execute.py
После запуска инструмента выберите адаптер беспроводной сети и начните сканирование:
Fern Wifi Cracker автоматизирует процесс взлома, используя пакеты, перехваченные с помощью Aircrack-ng.
Выполните словарную атаку, загрузив файл словаря.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍4🔥4