git clone https://github.com/zmap/zdns.git
cd zdns
make install
Состоит из следующих типов модулей:
A, AAAA, AFSDB, ANY, ATMA, AVC, AXFR, BINDVERSION, CAA, CDNSKEY, CDS, CERT, CNAME, CSYNC, DHCID, DMARC, DNSKEY, DS, EID, EUI48, EUI64, GID, GPOS, HINFO, HIP, HTTPS, ISDN, KEY, KX, L32, L64, LOC, LP, MB, MD, MF, MG, MR, MX, NAPTR, NID, NINFO, NS, NSAPPTR, NSEC, NSEC3, NSEC3PARAM, NSLOOKUP, NULL, NXT, OPENPGPKEY, PTR, PX, RP, RRSIG, RT, SVCBS, MIMEA, SOA, SPF, SRV, SSHFP, TALINK, TKEY, TLSA, TXT, UID, UINFO, UNSPEC, URI.
A поиска для IP-адресов, если получен NS в NSLOOKUP).bind.version).Инструмент состоит из библиотеки рекурсивного резолвера и оболочки CLI.
echo "censys.io" | zdns AВ выводе для данной команды будет содержаться следующая информация:
{
"name": "censys.io",
"results": {
"A": {
"data": {
"additionals": [
{
"flags": "",
"type": "EDNS0",
"udpsize": 512,
"version": 0
}
],
"answers": [
{
"answer": "104.18.10.85",
"class": "IN",
"name": "censys.io",
"ttl": 300,
"type": "A"
},
{
"answer": "104.18.11.85",
"class": "IN",
"name": "censys.io",
"ttl": 300,
"type": "A"
}
],
"protocol": "udp",
"resolver": "[2603:6013:9d00:3302::1]:53"
},
"duration": 0.285295416,
"status": "NOERROR",
"timestamp": "2024-08-23T13:12:43-04:00"
}
}
}
MX может не включать связанные A записи в дополнительном разделе, что требует дополнительного поиска. Для устранения этого недостатка инструмент также предоставляет несколько модулей поиска: alookup, mxlookup, nslookup.alookup работает аналогично nslookup и отслеживает записи CNAME. mxlookup дополнительно выполняет поиск A для IP-адресов, соответствующих записи обмена. nslookup дополнительно выполняет поиск A/AAAA для IP-адресов, соответствующих записи NS.echo "censys.io" | zdns mxlookup --ipv4-lookup
В выводе для данной команды будет содержаться следующая информация:
{
"name": "censys.io",
"results": {
"MXLOOKUP": {
"data": {
"exchanges": [
{
"class": "IN",
"ipv4_addresses": [
"209.85.202.27"
],
"name": "alt1.aspmx.l.google.com",
"preference": 5,
"ttl": 300,
"type": "MX"
},
{
"class": "IN",
"ipv4_addresses": [
"142.250.31.26"
],
"name": "aspmx.l.google.com",
"preference": 1,
"ttl": 300,
"type": "MX"
}
]
},
"duration": 0.154786958,
"status": "NOERROR",
"timestamp": "2024-08-23T13:10:11-04:00"
}
}
}
#tools #DNS #resolver
Please open Telegram to view this post
VIEW IN TELEGRAM
❤18🔥8👍4🤗4
#python #ai #cve #hydra
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12👍8🔥7
Go-Hash
Инструмент идентификации алгоритмов для хешей, таких как MD5, SHA1, SHA256, SHA512, MYSQL.
📕 Характеристика:
1️⃣ Очень простой интерфейс.
2️⃣ Поддержка основных алгоритмов (MD5, SHA1, SHA256, SHA512, MYSQL)
💻 Установка:
📌 Запуск:
#tools #hash #cryptography
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Для связи с менеджером
Инструмент идентификации алгоритмов для хешей, таких как MD5, SHA1, SHA256, SHA512, MYSQL.
git clone https://github.com/HunxByts/Go-Hash.git
cd Go-Hash
pip3 install -r requirements.txt --break-system-packages
python3 gohash.py
#tools #hash #cryptography
Please open Telegram to view this post
VIEW IN TELEGRAM
2👎26🤬19❤16👍8🔥8🍌1
#ai #ssrf #cve #chainleak
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬14❤7🔥7👍5👎5😱2😈1
SQLMutant
SQLMutant — это инструмент для тестирования SQL-инъекций, включающий как пассивные, так и активные процессы разведки для любого заданного домена. Он фильтрует URL-адреса, чтобы выявить те, параметры которых подвержены SQL-инъекциям, а затем выполняет атаки с использованием инъекций. Эти атаки включают сопоставление шаблонов, анализ ошибок и атаки по времени.
📕 Характиристика:
1️⃣ URL Fuzzer - Эта функция позволяет пользователю указать целевой URL-адрес, а затем выполнить фаззинговую атаку для обнаружения любых уязвимых параметров, которые могут быть использованы для SQL-инъекций.
2️⃣ SQL Payloads - SQLMutant предоставляет набор предопределенных полезных нагрузок для SQL-инъекций, которые можно использовать для проверки наличия уязвимостей.
3️⃣ Header Fuzzer - Эта функция позволяет пользователю фаззингировать HTTP-заголовки для проверки на наличие уязвимостей SQL-инъекций.
4️⃣ Waybackurls Integration - В SQLMutant интегрирован инструмент Waybackurls, используемый для поиска исторических версий веб-страницы. Эта функция позволяет находить страницы, которые больше недоступны, но могут содержать уязвимости, существовавшие в прошлом.
5️⃣ Arjun Integration - SQLMutant также интегрирует инструмент Arjun, который используется для поиска скрытых параметров и каталогов на веб-сервере.
💻 Установка:
Лучше добавить эти команды в ~/.bashrc
📌 Запуск:
#tools #web #SQL
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Для связи с менеджером
SQLMutant — это инструмент для тестирования SQL-инъекций, включающий как пассивные, так и активные процессы разведки для любого заданного домена. Он фильтрует URL-адреса, чтобы выявить те, параметры которых подвержены SQL-инъекциям, а затем выполняет атаки с использованием инъекций. Эти атаки включают сопоставление шаблонов, анализ ошибок и атаки по времени.
pip3 install uro --break-system-packages
sudo apt install golang-go
export GOPATH=$HOME/go
export PATH=$PATH:$GOPATH/bin
go install github.com/tomnomnom/waybackurls@latest
sudo apt-get install arjun
go install -v github.com/projectdiscovery/httpx/cmd/httpx@latest
sudo apt-get install jq toilet lolcat
git clone https://github.com/blackhatethicalhacking/SQLMutant.git
cd SQLMutant/
chmod +x SQLMutant.sh
./SQLMutant.sh
#tools #web #SQL
Please open Telegram to view this post
VIEW IN TELEGRAM
😱11❤7👍7😢7🔥4👎3🗿2😁1
Коллеги, в понедельник встречаемся на Практикуме по Web Application Penetration Testing (WAPT) 🔥
Для тех, кто ещё не в списке участников — это хороший повод задуматься.
Мы будем разбирать реальный кейс по веб-пентесту. Не в теории, а в реальной работе, когда автоматические сканеры уже не помогают.
К эфиру подготовлен живой практический разбор.
🟧 Регистрация: https://wapt-workshop.codeby.school
Что вас ждёт:
🟧 Реальная работа с уязвимостями.
🟧 Презентация курса Академии Codeby.
🟧 Нестандартные XSS и SQL-инъекции, которые не ловят сканеры.
🟧 Разбор уязвимостей и применение эксплойтов.
🟧 Демонстрация методики мышления настоящего пентестера.
Это не лекция. Это сложный разбор с моментами, где даже у опытного специалиста возникают вопросы.
Почему важно быть онлайн:
— можно задать вопросы по ходу разбора
— будут детали, которые не попадут в запись
— живой диалог по кейсу, а не монолог.
Практикум пройдёт в прямом эфире.
Количество мест ограничено.
🟧 26 января, 19:00 МСК
🟧 Регистрация: https://wapt-workshop.codeby.school
Если будут вопросы по регистрации — пишите в бот @CodebyAcademyBot
Для тех, кто ещё не в списке участников — это хороший повод задуматься.
Мы будем разбирать реальный кейс по веб-пентесту. Не в теории, а в реальной работе, когда автоматические сканеры уже не помогают.
К эфиру подготовлен живой практический разбор.
Что вас ждёт:
Это не лекция. Это сложный разбор с моментами, где даже у опытного специалиста возникают вопросы.
Почему важно быть онлайн:
— можно задать вопросы по ходу разбора
— будут детали, которые не попадут в запись
— живой диалог по кейсу, а не монолог.
Практикум пройдёт в прямом эфире.
Количество мест ограничено.
Если будут вопросы по регистрации — пишите в бот @CodebyAcademyBot
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥8😱8❤7👎5😢4🤬1🙈1
🇷🇺 Многоэтапная фишинговая кампания нацелена на Россию с использованием RAT-программы Amnesia и Ransomware.
#russia #phishing #rat #microsoft
Источник: https://www.fortinet.com/blog/threat-research/inside-a-multi-stage-windows-malware-campaign
Please open Telegram to view this post
VIEW IN TELEGRAM
👎530🤬146😢15👍8❤7🔥4😁2😱1💔1🙈1
MASTER OSINT
Master OSINT — это комплексный, удобный для начинающих набор инструментов на Python, предназначенный для проведения расследований на основе открытых источников информации. Инструмент поддерживает множество методов расследования.
📕 Характиристика:
➖ Извлечение GPS-координат из EXIF-данных изображений.
➖ Исследование присутствия в социальных сетях на более чем 30 платформах по имени пользователя.
➖ Выявление утечек электронной почты и анализ общедоступных фрагментов текста.
➖ Проверка подлинности электронной почты с помощью Hunter.io, ReverseContact.com и Epieos.
➖ Извлечение метаданных из изображений/документов.
➖ Использование расширенных операторов поиска Google (Google Dorking).
➖ Доступ к архивным снимкам веб-сайтов через Wayback Machine.
➖ Определение IP-адреса и получение отчетов о нарушениях с помощью AbuseIPDB.
➖ Парсинг метаданных веб-сайтов и извлечение именованных сущностей с помощью spaCy NLP.
➖ Проверка и исследование телефонных номеров с информацией о операторе связи и типе телефона.
➖ Выполнение обратного поиска изображений с использованием популярных поисковых систем.
➖ Доступ к мощной геопространственной аналитике с помощью Google Satellite и OpenStreetMap.
💻 Установка:
📌 Запуск:
#tools #osint
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Для связи с менеджером
Master OSINT — это комплексный, удобный для начинающих набор инструментов на Python, предназначенный для проведения расследований на основе открытых источников информации. Инструмент поддерживает множество методов расследования.
git clone https://gist.github.com/5fb49b007d48cf2717bc3c12958e47b5.git
mv 5fb49b007d48cf2717bc3c12958e47b5/ osintmaster/
cd osintmaster/
pip install waybackpy --break-system-packages
python3 Master_osint.py
#tools #osint
Please open Telegram to view this post
VIEW IN TELEGRAM
👎14👍11🔥9❤6😱2😁1😢1
Forwarded from Hacker Lab
This media is not supported in your browser
VIEW IN TELEGRAM
Что это такое?
Pro-лаба — это сеть машин с уязвимостями.
Задача — найти слабые места, разобраться, как всё устроено, использовать уязвимости и шаг за шагом углубляться в сеть, собирая флаги на каждом этапе.
Чем отличается от обычных задач?
Это не “одна машина — один флаг — конец”. Тут нетривиальные сценарии, цепочки, побочные ветки и моменты, где надо:
Часть флагов — обязательные для продвижения цепочки, а часть — побочные: они открывают дополнительные возможности и дают то самое чувство «а, вот оно как устроено».
И это доступно по подписке Pro вместе с сотнями CTF-задач и курсами:
Залетай и проверь, насколько хорошо ты умеешь двигаться по сети
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥22👍10❤9😢8👎4😱2✍1🎉1🆒1
Коллеги, уже сегодня встречаемся на Практикуме по Web Application Penetration Testing (WAPT) 🔥
Мы будем разбирать реальный кейс по веб-пентесту. Не в теории, а в реальной работе, когда автоматические сканеры уже не помогают.
🟧 Регистрация: https://wapt-workshop.codeby.school
Что вас ждёт:
🟧 Реальная работа с уязвимостями.
🟧 Презентация курса Академии Codeby.
🟧 Нестандартные XSS и SQL-инъекции, которые не ловят сканеры.
🟧 Разбор уязвимостей и применение эксплойтов.
🟧 Демонстрация методики мышления настоящего пентестера.
Почему важно быть онлайн:
— можно задать вопросы по ходу разбора
— будут детали, которые не попадут в запись
— живой диалог по кейсу, а не монолог.
Практикум пройдёт в прямом эфире.
Количество мест ограничено.
🟧 СЕГОДНЯ, 19:00 МСК
🟧 Регистрируйтесь и получите ссылку на эфир: https://wapt-workshop.codeby.school
Если будут вопросы по регистрации — пишите в бот @CodebyAcademyBot
Мы будем разбирать реальный кейс по веб-пентесту. Не в теории, а в реальной работе, когда автоматические сканеры уже не помогают.
Что вас ждёт:
Почему важно быть онлайн:
— можно задать вопросы по ходу разбора
— будут детали, которые не попадут в запись
— живой диалог по кейсу, а не монолог.
Практикум пройдёт в прямом эфире.
Количество мест ограничено.
Если будут вопросы по регистрации — пишите в бот @CodebyAcademyBot
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12👎9❤8🔥6😱5😢5
🌶 SpicyAD
SpicyAD автоматически определяет и использует LDAPS (порт 636), если он доступен, и LDAP (порт 389), если нет.
🟧 Возможности
Содержит в себе 5 различных категорий атак:
🟧 Перечисление - получение информации о домене, пользователях, компьютерах, отношениях в домене, делегаций, LAPS, шаблонов сертификатов;
🟧 Атаки Kerberos - Kerberoasting (RC4/AES), AS-REP Roasting, Password Spray, Pass-the-Ticket, Targeted Kerberoasting;
🟧 Атаки на ADCS - ESC1, ESC4, PKINIT + UnPAC-the-hash;
🟧 Атаки на получение учетных данных - Shadow Credentials, RBCD;
🟧 Управление AD - добавление/удаление пользователей, узлов, изменение паролей и т.д.
Флаги, используемые для подключения к домену:
🟧 /domain:<fqdn> - FQDN целевого домена;
🟧 /dc-ip:<ip> - IP-адрес контроллера домена;
🟧 /user:<user> - логин для аутентификации в домене;
🟧 /password:<pwd> - пароль для аутентификации в домене;
🟧 /dns:<ip> (опциональный параметр) - IP-адрес DNS-сервера.
Примеры использования🟧
Сбор данных через bloodhound.
Поиск уязвимостей в шаблонах сертификатов (ESC1-4, ESC8).
Проведение ESC1-атаки.
Добавление новой машины в домен.
#AD #tools #pentest #ESC
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Для связи с менеджером
Инструмент для тестирования на проникновение в среде Active Directory, написанный на языке C# и предназначенный для проведения оценки безопасности. Он объединяет несколько методов атак на AD в простом в использовании в инструменте с интерактивным интерфейсом командной строки.
SpicyAD автоматически определяет и использует LDAPS (порт 636), если он доступен, и LDAP (порт 389), если нет.
Содержит в себе 5 различных категорий атак:
Флаги, используемые для подключения к домену:
Примеры использования
Сбор данных через bloodhound.
.\SpicyAD.exe bloodhound /collection:all
#or
.\SpicyAD.exe /domain:evilcorp.net /dc-ip:10.10.10.10 /user:admin /password:P@ssw0rd bloodhound /collection:all
Поиск уязвимостей в шаблонах сертификатов (ESC1-4, ESC8).
.\SpicyAD.exe /domain:evilcorp.net /dc-ip:10.10.10.10 /user:admin /password:P@ssw0rd enum-vulns
Проведение ESC1-атаки.
.\SpicyAD.exe /domain:evilcorp.net /dc-ip:10.10.10.10 /user:lowpriv /password:P@ssw0rd esc1 /template:VulnTemplate /target:administrator /sid
Добавление новой машины в домен.
.\SpicyAD.exe /domain:evilcorp.net /dc-ip:10.10.10.10 /user:admin /password:P@ssw0rd add-machine /name:YOURPC$ /mac-pass:P@ssw0rd123
#AD #tools #pentest #ESC
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14❤6👍6👎6😱5😢5
#pypi #xmrig #sympy #linux
Please open Telegram to view this post
VIEW IN TELEGRAM
👎10👍6😱6❤5🔥3😁2🤯2😢1
Maltrail — это open source система обнаружения вредоносного сетевого трафика, которая отслеживает подозрительные подключения и события на основе публичных и собственных списков индикаторов компрометации
❓ Что такое Maltrail
Maltrail — лёгкая система детекции вредоносного трафика, построенная на Python и ориентированная на анализ сетевых соединений на уровне сенсора. Она сопоставляет трафик с (black)-листами, включающими домены, IP‑адреса, URL и даже HTTP User‑Agent, а также использует эвристики для выявления новых угроз.
🧾 Основные сценарии:
📉 Мониторинг периметра и DMZ через SPAN/mirror‑порт или TAP.
📉 Лёгкий IDS‑слой для малых сетей и лабораторий.
🖱 Honeypot‑наблюдение и сбор телеметрии для исследовательских задач.
⬇️ Установка и базовый запуск
Maltrail разворачивается на Linux‑системе и может работать как на одном хосте, так и в роли отдельного сенсора и сервера.
🔔 Быстрый старт
➡️ Установить зависимости
➡️ Клонировать репозиторий Maltrail:
➡️ Запустить сенсор:
🔔 Запуск с помощью docker
Далее в
#ids #honeypot #detection #tool
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Maltrail — лёгкая система детекции вредоносного трафика, построенная на Python и ориентированная на анализ сетевых соединений на уровне сенсора. Она сопоставляет трафик с (black)-листами, включающими домены, IP‑адреса, URL и даже HTTP User‑Agent, а также использует эвристики для выявления новых угроз.
Maltrail разворачивается на Linux‑системе и может работать как на одном хосте, так и в роли отдельного сенсора и сервера.
sudo apt-get install git python3 python3-dev python3-pip python-is-python3 libpcap-dev build-essential procps schedtool
sudo pip3 install pcapy-ng
git clone --depth 1 https://github.com/stamparm/maltrail.git
cd maltrail
sudo python sensor.py
docker run -d --name maltrail --restart=unless-stopped -p 8338:8338/tcp -p 8337:8337/udp -v /etc/maltrail.conf:/opt/maltrail/maltrail.conf:ro ghcr.io/stamparm/maltrail:latest
docker stop maltrail
docker pull ghcr.io/stamparm/maltrail:latest
docker start maltrail
Далее в
maltrail.conf настраиваются параметры сенсора (интерфейс, период обновления trails и т.п.) и сервера (адрес/порт, SSL для защиты доступа к веб‑интерфейсу).#ids #honeypot #detection #tool
Please open Telegram to view this post
VIEW IN TELEGRAM
😱9❤5👍5🔥4👎2😢2
DevSecOps на практике - старт курса 2 февраля
⚙️ Знаете, в чём главная фишка DevSecOps?
Безопасность перестаёт быть «тормозом» для разработки. Вместо бесконечных проверок «после релиза» — всё встроено в пайплайн. Код проходит SAST, контейнер — сканируется, инфраструктура — проверяется на compliance. В итоге релизы выходят быстрее, а не медленнее.
Именно об этом наш новый курс:
🟡 9 модулей, 48 занятий, 90% практики;
🟡 инструменты: Docker, Kubernetes, Terraform, Vault, Ansible, Prometheus;
🟡 финальный экзамен в стиле OSCP — только реальные задачи;
🟡 опыт авторов: внедрение Zero Trust, построение SOC, DevSec-инструменты для Burp Suite.
❓ Узнать подробнее о курсе
🗓 Старт курса 2 февраля
⬇️ Начать обучение
🥇 По всем вопросам @CodebyManagerBot
Безопасность перестаёт быть «тормозом» для разработки. Вместо бесконечных проверок «после релиза» — всё встроено в пайплайн. Код проходит SAST, контейнер — сканируется, инфраструктура — проверяется на compliance. В итоге релизы выходят быстрее, а не медленнее.
Именно об этом наш новый курс:
По данным Gartner, за последние 3 года запрос на специалистов DevSecOps вырос в разы. Компании осознали: «сначала сделать, потом чинить» — слишком дорого. Поэтому инженеры, которые умеют внедрять безопасность в CI/CD, сегодня — одна из самых востребованных профессий в ИБ и DevOps.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7😱6👍4👎4🔥4😢3