Коллеги, в понедельник встречаемся на Практикуме по Web Application Penetration Testing (WAPT) 🔥
Для тех, кто ещё не в списке участников — это хороший повод задуматься.
Мы будем разбирать реальный кейс по веб-пентесту. Не в теории, а в реальной работе, когда автоматические сканеры уже не помогают.
К эфиру подготовлен живой практический разбор.
🟧 Регистрация: https://wapt-workshop.codeby.school
Что вас ждёт:
🟧 Реальная работа с уязвимостями.
🟧 Презентация курса Академии Codeby.
🟧 Нестандартные XSS и SQL-инъекции, которые не ловят сканеры.
🟧 Разбор уязвимостей и применение эксплойтов.
🟧 Демонстрация методики мышления настоящего пентестера.
Это не лекция. Это сложный разбор с моментами, где даже у опытного специалиста возникают вопросы.
Почему важно быть онлайн:
— можно задать вопросы по ходу разбора
— будут детали, которые не попадут в запись
— живой диалог по кейсу, а не монолог.
Практикум пройдёт в прямом эфире.
Количество мест ограничено.
🟧 26 января, 19:00 МСК
🟧 Регистрация: https://wapt-workshop.codeby.school
Если будут вопросы по регистрации — пишите в бот @CodebyAcademyBot
Для тех, кто ещё не в списке участников — это хороший повод задуматься.
Мы будем разбирать реальный кейс по веб-пентесту. Не в теории, а в реальной работе, когда автоматические сканеры уже не помогают.
К эфиру подготовлен живой практический разбор.
Что вас ждёт:
Это не лекция. Это сложный разбор с моментами, где даже у опытного специалиста возникают вопросы.
Почему важно быть онлайн:
— можно задать вопросы по ходу разбора
— будут детали, которые не попадут в запись
— живой диалог по кейсу, а не монолог.
Практикум пройдёт в прямом эфире.
Количество мест ограничено.
Если будут вопросы по регистрации — пишите в бот @CodebyAcademyBot
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥8😱8❤7👎5😢4🤬1🙈1
🇷🇺 Многоэтапная фишинговая кампания нацелена на Россию с использованием RAT-программы Amnesia и Ransomware.
#russia #phishing #rat #microsoft
Источник: https://www.fortinet.com/blog/threat-research/inside-a-multi-stage-windows-malware-campaign
Please open Telegram to view this post
VIEW IN TELEGRAM
👎530🤬146😢15👍8❤7🔥4😁2😱1💔1🙈1
MASTER OSINT
Master OSINT — это комплексный, удобный для начинающих набор инструментов на Python, предназначенный для проведения расследований на основе открытых источников информации. Инструмент поддерживает множество методов расследования.
📕 Характиристика:
➖ Извлечение GPS-координат из EXIF-данных изображений.
➖ Исследование присутствия в социальных сетях на более чем 30 платформах по имени пользователя.
➖ Выявление утечек электронной почты и анализ общедоступных фрагментов текста.
➖ Проверка подлинности электронной почты с помощью Hunter.io, ReverseContact.com и Epieos.
➖ Извлечение метаданных из изображений/документов.
➖ Использование расширенных операторов поиска Google (Google Dorking).
➖ Доступ к архивным снимкам веб-сайтов через Wayback Machine.
➖ Определение IP-адреса и получение отчетов о нарушениях с помощью AbuseIPDB.
➖ Парсинг метаданных веб-сайтов и извлечение именованных сущностей с помощью spaCy NLP.
➖ Проверка и исследование телефонных номеров с информацией о операторе связи и типе телефона.
➖ Выполнение обратного поиска изображений с использованием популярных поисковых систем.
➖ Доступ к мощной геопространственной аналитике с помощью Google Satellite и OpenStreetMap.
💻 Установка:
📌 Запуск:
#tools #osint
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Для связи с менеджером
Master OSINT — это комплексный, удобный для начинающих набор инструментов на Python, предназначенный для проведения расследований на основе открытых источников информации. Инструмент поддерживает множество методов расследования.
git clone https://gist.github.com/5fb49b007d48cf2717bc3c12958e47b5.git
mv 5fb49b007d48cf2717bc3c12958e47b5/ osintmaster/
cd osintmaster/
pip install waybackpy --break-system-packages
python3 Master_osint.py
#tools #osint
Please open Telegram to view this post
VIEW IN TELEGRAM
👎14👍11🔥9❤6😱2😢1
Forwarded from Hacker Lab
This media is not supported in your browser
VIEW IN TELEGRAM
Что это такое?
Pro-лаба — это сеть машин с уязвимостями.
Задача — найти слабые места, разобраться, как всё устроено, использовать уязвимости и шаг за шагом углубляться в сеть, собирая флаги на каждом этапе.
Чем отличается от обычных задач?
Это не “одна машина — один флаг — конец”. Тут нетривиальные сценарии, цепочки, побочные ветки и моменты, где надо:
Часть флагов — обязательные для продвижения цепочки, а часть — побочные: они открывают дополнительные возможности и дают то самое чувство «а, вот оно как устроено».
И это доступно по подписке Pro вместе с сотнями CTF-задач и курсами:
Залетай и проверь, насколько хорошо ты умеешь двигаться по сети
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥22👍10❤9😢8👎4😱2✍1🎉1🆒1
Коллеги, уже сегодня встречаемся на Практикуме по Web Application Penetration Testing (WAPT) 🔥
Мы будем разбирать реальный кейс по веб-пентесту. Не в теории, а в реальной работе, когда автоматические сканеры уже не помогают.
🟧 Регистрация: https://wapt-workshop.codeby.school
Что вас ждёт:
🟧 Реальная работа с уязвимостями.
🟧 Презентация курса Академии Codeby.
🟧 Нестандартные XSS и SQL-инъекции, которые не ловят сканеры.
🟧 Разбор уязвимостей и применение эксплойтов.
🟧 Демонстрация методики мышления настоящего пентестера.
Почему важно быть онлайн:
— можно задать вопросы по ходу разбора
— будут детали, которые не попадут в запись
— живой диалог по кейсу, а не монолог.
Практикум пройдёт в прямом эфире.
Количество мест ограничено.
🟧 СЕГОДНЯ, 19:00 МСК
🟧 Регистрируйтесь и получите ссылку на эфир: https://wapt-workshop.codeby.school
Если будут вопросы по регистрации — пишите в бот @CodebyAcademyBot
Мы будем разбирать реальный кейс по веб-пентесту. Не в теории, а в реальной работе, когда автоматические сканеры уже не помогают.
Что вас ждёт:
Почему важно быть онлайн:
— можно задать вопросы по ходу разбора
— будут детали, которые не попадут в запись
— живой диалог по кейсу, а не монолог.
Практикум пройдёт в прямом эфире.
Количество мест ограничено.
Если будут вопросы по регистрации — пишите в бот @CodebyAcademyBot
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12👎9❤8🔥6😱5😢5
🌶 SpicyAD
SpicyAD автоматически определяет и использует LDAPS (порт 636), если он доступен, и LDAP (порт 389), если нет.
🟧 Возможности
Содержит в себе 5 различных категорий атак:
🟧 Перечисление - получение информации о домене, пользователях, компьютерах, отношениях в домене, делегаций, LAPS, шаблонов сертификатов;
🟧 Атаки Kerberos - Kerberoasting (RC4/AES), AS-REP Roasting, Password Spray, Pass-the-Ticket, Targeted Kerberoasting;
🟧 Атаки на ADCS - ESC1, ESC4, PKINIT + UnPAC-the-hash;
🟧 Атаки на получение учетных данных - Shadow Credentials, RBCD;
🟧 Управление AD - добавление/удаление пользователей, узлов, изменение паролей и т.д.
Флаги, используемые для подключения к домену:
🟧 /domain:<fqdn> - FQDN целевого домена;
🟧 /dc-ip:<ip> - IP-адрес контроллера домена;
🟧 /user:<user> - логин для аутентификации в домене;
🟧 /password:<pwd> - пароль для аутентификации в домене;
🟧 /dns:<ip> (опциональный параметр) - IP-адрес DNS-сервера.
Примеры использования🟧
Сбор данных через bloodhound.
Поиск уязвимостей в шаблонах сертификатов (ESC1-4, ESC8).
Проведение ESC1-атаки.
Добавление новой машины в домен.
#AD #tools #pentest #ESC
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Для связи с менеджером
Инструмент для тестирования на проникновение в среде Active Directory, написанный на языке C# и предназначенный для проведения оценки безопасности. Он объединяет несколько методов атак на AD в простом в использовании в инструменте с интерактивным интерфейсом командной строки.
SpicyAD автоматически определяет и использует LDAPS (порт 636), если он доступен, и LDAP (порт 389), если нет.
Содержит в себе 5 различных категорий атак:
Флаги, используемые для подключения к домену:
Примеры использования
Сбор данных через bloodhound.
.\SpicyAD.exe bloodhound /collection:all
#or
.\SpicyAD.exe /domain:evilcorp.net /dc-ip:10.10.10.10 /user:admin /password:P@ssw0rd bloodhound /collection:all
Поиск уязвимостей в шаблонах сертификатов (ESC1-4, ESC8).
.\SpicyAD.exe /domain:evilcorp.net /dc-ip:10.10.10.10 /user:admin /password:P@ssw0rd enum-vulns
Проведение ESC1-атаки.
.\SpicyAD.exe /domain:evilcorp.net /dc-ip:10.10.10.10 /user:lowpriv /password:P@ssw0rd esc1 /template:VulnTemplate /target:administrator /sid
Добавление новой машины в домен.
.\SpicyAD.exe /domain:evilcorp.net /dc-ip:10.10.10.10 /user:admin /password:P@ssw0rd add-machine /name:YOURPC$ /mac-pass:P@ssw0rd123
#AD #tools #pentest #ESC
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12❤6👍6👎6😱5😢5
#pypi #xmrig #sympy #linux
Please open Telegram to view this post
VIEW IN TELEGRAM
👎9😱6❤5👍5🔥3😁2🤯2😢1