Сканер Nikto 🖥
Nikto - это мощный сканер веб-сервера, который делает его одним из лучших инструментов Kali Linux.
Он проверяет потенциально опасные файлы/программы, устаревшие версии сервера и многое другое.
Сканер с открытым исходным кодом, написаный Chris Sullo. Его можно использовать с любым веб-сервером (Apache, Nginx, IHS, OHS, Litespeed и т.д.)👩💻 🖥
Работа Nikto включает в себя сканирование более чем 6700 элементов для обнаружения неверной конфигурации, опасных файлов и т.д.
Некоторые функции приложения:
Для проверки узла используется команда👩💻
Nikto - это мощный сканер веб-сервера, который делает его одним из лучших инструментов Kali Linux.
Он проверяет потенциально опасные файлы/программы, устаревшие версии сервера и многое другое.
Сканер с открытым исходным кодом, написаный Chris Sullo. Его можно использовать с любым веб-сервером (Apache, Nginx, IHS, OHS, Litespeed и т.д.)
Работа Nikto включает в себя сканирование более чем 6700 элементов для обнаружения неверной конфигурации, опасных файлов и т.д.
Некоторые функции приложения:
🔸 Отчёт в форматах HTML, XML, CSV.🔸 Поддержка SSL.🔸 Сканирование портов на сервере.🔸 Поиск субдоменов🔸 Вывод пользователей Apache🔸 Проверка на устаревшие компоненты🔸 Обнаружение хостинга
Для проверки узла используется команда
nikto -h <IP>
Please open Telegram to view this post
VIEW IN TELEGRAM
10❤23👍9🔥7👾3
Привет, Codeby! 😎
Что такое реверс-инжиниринг (обратная разработка)?
⏺️ Исследование некоторого готового устройства или программы, а также документации на него с целью понять принцип его работы.
🌚 Вот несколько полезных утилит для Revesrse Engineering:
Что такое реверс-инжиниринг (обратная разработка)?
x64dbg - открытый дебаггер с графическим интерфейсом.
WinDbg - многоцелевой дебаггер для операционной системы Windows, распространяемый корпорацией зла Microsoft.
Radare2 - Фреймворк для обратного проектирования и анализа двоичных файлов.
Ghidra - Полезный интсрумент разработанный Агенством Национальной Безопасности США.
Почему сюда не вошла IDA Disassembler?
Бесплатная версия сильно урезана, так, например, в бесплатной версии можно работать только с x86 архитектурой, так же утилита не поддерживает плагины.
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍14❤9🔥7😁2💯1
Уязвимость получила код CVE-2024-38200 и представляет собой проблему раскрытия информации, дающую возможность неавторизованным пользователям добраться до защищенных данных. Под угрозой оказались 32- и 64-битные версии Office, включая Office 2016, Office 2019, Office LTSC 2021 и Microsoft 365 Apps for Enterprise.
🌚 Microsoft считает, что вероятность эксплуатации этой уязвимости невысока, но MITRE предупреждает, что такие проблемы часто становятся мишенью для атак.
Please open Telegram to view this post
VIEW IN TELEGRAM
10🤔12❤3👍2👾2🔥1
Основы кибербезопасности — бесплатный курс для изучения ИБ от корпорации зла Microsoft 👩💻
⏺️ О чём этот курс 📚
🔐 Базовые концепции кибербезопасности, такие как триада ЦРУ, различия между рисками, угрозами и т. д.
🛡 Разберитесь, что такое проверка безопасности и какие формы она принимает.
🌐 Поймите, что такое «нулевое доверие» и почему это важно для современной кибербезопасности.
🔑 Понимание ключевых концепций и тем в области идентификации, сети, операций безопасности, инфраструктуры и безопасности данных.
🔧 Приведите несколько примеров инструментов, используемых для реализации мер безопасности.
🌚 Ссылка на чтиво:
https://github.com/microsoft/Security-101
🔐 Базовые концепции кибербезопасности, такие как триада ЦРУ, различия между рисками, угрозами и т. д.
🛡 Разберитесь, что такое проверка безопасности и какие формы она принимает.
🌐 Поймите, что такое «нулевое доверие» и почему это важно для современной кибербезопасности.
🔑 Понимание ключевых концепций и тем в области идентификации, сети, операций безопасности, инфраструктуры и безопасности данных.
🔧 Приведите несколько примеров инструментов, используемых для реализации мер безопасности.
https://github.com/microsoft/Security-101
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍13❤5🔥5
Codeby
🚩 KubanCTF: осталось меньше недели до старта отборочных соревнований! Вы еще успеваете присоединиться к соревнованиям: для этого вам необходимо зарегистрироваться на сайте https://kubanctf.ru, на главной странице платформы создать свою команду. ⏰ Старт:…
🚩KubanCTF: где искать команду?
Вы можете найти команду или недостающих участников на наших ресурсах:
✈️ Чат codeby.games
💬 Форум
🎮 Discord
——————————
➡️ Ссылка на регистрацию в соревнованиях Kuban CTF: https://kubanctf.ru/signUp
Вы можете найти команду или недостающих участников на наших ресурсах:
✈️ Чат codeby.games
💬 Форум
🎮 Discord
——————————
➡️ Ссылка на регистрацию в соревнованиях Kuban CTF: https://kubanctf.ru/signUp
25👍16❤9🔥7💯2😁1
Недавно нефтесервисная компания Halliburton подверглась вымогательской атаке, которая парализовала часть систем и привела к утечке данных. В компании работают более 55 000 сотрудников в 70+ странах, и атакующие получили доступ к корпоративным системам.
🌚 Пока масштабы утечек не уточняются, но Halliburton активировала план реагирования, начала внутреннее расследование и привлекла внешних ИБ-экспертов. Некоторые системы были отключены, также подключены правоохранительные органы.
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍11🔥4❤3🤔2💯1
На Восточном экономическом форуме эксперты Positive Technologies представили исследование киберугроз в госсекторе с 2022 по первую половину 2024 года. Шифровальщики остаются одной из главных угроз, хотя в 2024 году их успешные атаки снизились на 4% по сравнению с 2023 годом.
🌚 48% атак нарушают работу, а утечки данных увеличились с 41% в 2023 году до 48% в 2024 году. Использование малвари также растет: 48% в 2022 году, 57% в 2023 и 68% в 2024.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥4❤3💯1
Google выпустила обновление безопасности для Android, закрыв 34 уязвимости, включая серьёзную CVE-2024-32896. Эта ошибка, оценённая на 7,8 балла по шкале CVSS, позволяет хакерам обойти защиту Android и повысить привилегии.
Проблема была исправлена на устройствах Pixel ещё в июне, а теперь защита доступна и для других устройств на Android 12, 12L, 13 и 14.
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍13❤3👾3🔥2💯1
Forwarded from AP Security
#byapsecurity
🌟 Мнение пентестера AP Security об обучении на отечественных курсах.
Вот и подошёл к концу увлекательный путь прохождения курса «Анализ защищенности инфраструктуры на основе технологий Active Directory» от RalfHacker (Автор известной книги "Active Directory глазами хакера") и Павла Никитина. Мы учились первым потоком и отработали всё на твёрдую пятёрку.
В нашей компании есть хорошая практика регулярно повышать свою квалификацию, а в связи с уходом многих зарубежных сертификаций с рынка отличной возможностью стало попробовать отечественные наработки. К тому же я давно пытался освоить тему внутреннего пентеста прочтениями разных циклов статей, например от zer1to , прохождением лабораторных по типу GOAD. Но это большого успеха не приносило, это всё не структурировано, нет отработки большинства тем на практике, нет передачи накопленного опыта на реальных практических кейсах и учениях.
Реальное понимание и подход к похеку внутрянки я приобрёл за эти 3 месяца. После прохождения курса у меня появилась отличная база заметок по каждой тактике и технике, применяемой на пентесте, не удивительно, к каждому уроку были подготовлены методички ( примерно 30 страниц на каждом уроке ), видео прохождения лабораторной на отработку всех техник и Домашнее задание, на решение которого уходило 2-3 вечера после работы. К тому же появилась целая заметка тем, которые дополнительно стоит изучить, так сказать down the rabbit hole. Я справлялся почти всегда в сроки, в общей сложности я сделал 16 домашних заданий и сдал экзамен без больших трудностей, учитывая, что раньше я только несколько работал с атаками на домен во время пентестов, в основном я ломал веб, занимался разработкой и был уверенным игроком в ctf.
Крутым моментом стало освещение огромного количества утилит под различные платформы, теперь я точно не растеряюсь, если мне нужно будет релеить хеши на виндовом хосте. Огромное количество методов повышения привилегий , сбора УД, закрепления, туннелирование, обходов UAC, AMSI, ретрансляционные атаки, атаки на доверительные отношения, службы сертификации, делегирование, работа с C2 и это не весь список тем с которыми вам придётся столкнуться.
Подводя итог, хочется сказать только одно - огромное спасибо Мише и Паше за Лучший курс по внутрянке в стране, а может быть и в мире(кто знает..)
Вот и подошёл к концу увлекательный путь прохождения курса «Анализ защищенности инфраструктуры на основе технологий Active Directory» от RalfHacker (Автор известной книги "Active Directory глазами хакера") и Павла Никитина. Мы учились первым потоком и отработали всё на твёрдую пятёрку.
В нашей компании есть хорошая практика регулярно повышать свою квалификацию, а в связи с уходом многих зарубежных сертификаций с рынка отличной возможностью стало попробовать отечественные наработки. К тому же я давно пытался освоить тему внутреннего пентеста прочтениями разных циклов статей, например от zer1to , прохождением лабораторных по типу GOAD. Но это большого успеха не приносило, это всё не структурировано, нет отработки большинства тем на практике, нет передачи накопленного опыта на реальных практических кейсах и учениях.
Реальное понимание и подход к похеку внутрянки я приобрёл за эти 3 месяца. После прохождения курса у меня появилась отличная база заметок по каждой тактике и технике, применяемой на пентесте, не удивительно, к каждому уроку были подготовлены методички ( примерно 30 страниц на каждом уроке ), видео прохождения лабораторной на отработку всех техник и Домашнее задание, на решение которого уходило 2-3 вечера после работы. К тому же появилась целая заметка тем, которые дополнительно стоит изучить, так сказать down the rabbit hole. Я справлялся почти всегда в сроки, в общей сложности я сделал 16 домашних заданий и сдал экзамен без больших трудностей, учитывая, что раньше я только несколько работал с атаками на домен во время пентестов, в основном я ломал веб, занимался разработкой и был уверенным игроком в ctf.
Крутым моментом стало освещение огромного количества утилит под различные платформы, теперь я точно не растеряюсь, если мне нужно будет релеить хеши на виндовом хосте. Огромное количество методов повышения привилегий , сбора УД, закрепления, туннелирование, обходов UAC, AMSI, ретрансляционные атаки, атаки на доверительные отношения, службы сертификации, делегирование, работа с C2 и это не весь список тем с которыми вам придётся столкнуться.
Подводя итог, хочется сказать только одно - огромное спасибо Мише и Паше за Лучший курс по внутрянке в стране, а может быть и в мире(кто знает..)
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Ralf Hacker Channel
Пул тегов:
https://t.me/RalfHackerChannel/297
Админ: @hackerralf8
https://t.me/RalfHackerChannel/297
Админ: @hackerralf8
❤🔥18🥰7🎉6👍5🔥4❤2🤔1
Спасибо за ваши отзывы о наших курсах! Мы работаем для вас 🚩
➡️ Новый поток курса по Active Directory стартует 23 сентября! Присоединяйтесь🙂
🚀 Пишите @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
ad.codeby.school
Анализ защищенности инфраструктуры на основе технологий Active Directory
❤7🎉5👍3❤🔥2🔥1
5 Python инструментов для специалистов по кибербезопасности 👩💻
✔️ Scapy
🔸 Мощная библиотека для работы с сетевыми пакетами. Она позволяет создавать, отправлять, перехватывать и анализировать сетевой трафик.
✔️ Cryptography
🔸 Библиотека, предоставляющая надежные криптографические алгоритмы и протоколы для защиты данных и коммуникаций.
✔️ python3-nmap
🔸 Обертка для популярного сканера безопасности Nmap. Упрощает использование мощных возможностей Nmap в Python-скриптах, что делает его незаменимым инструментом для сетевых администраторов и специалистов по безопасности.
✔️ Impacket
🔸 Набор Python-классов для работы с сетевыми протоколами. Он особенно ценен для специалистов по сетевой безопасности и разработчиков инструментов пентестинга, поскольку предоставляет низкоуровневый доступ к различным протоколам, включая SMB, MSRPC и другие.
✔️ yara-python
🔸 Библиотека Python, которая предоставляет интерфейс для работы с YARA, мощным инструментом для идентификации и классификации образцов вредоносного ПО.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤17👍8🔥7
🖥 #новости
Недавно была обнаружена серьёзная уязвимость в ядре Windows — CVE-2024-38106. Этот баг даёт хакерам возможность повысить свои привилегии до уровня SYSTEM, фактически получив полный контроль над системой⚠️
🟢 Исследователь безопасности Сергей Корниенко из компании PixiePoint опубликовал подробный анализ этой уязвимости и даже продемонстрировал, как её можно эксплуатировать.
Хотя Microsoft выпустила патч в августовском обновлении 2024 года, уязвимость уже использовалась в реальных атаках до выхода исправления.
➡️ Атаки связаны с северокорейской группировкой Citrine Sleet, которая применяла CVE-2024-38106 в комбинации с другой уязвимостью для удалённого исполнения кода (CVE-2024-7971).
🔒 Рекомендация: Убедитесь, что у вас установлены все последние обновления безопасности. Несмотря на уже выпущенный патч, уязвимость до сих пор представляет угрозу для тех, кто не обновил свои системы.
Недавно была обнаружена серьёзная уязвимость в ядре Windows — CVE-2024-38106. Этот баг даёт хакерам возможность повысить свои привилегии до уровня SYSTEM, фактически получив полный контроль над системой
🗣️ Уязвимость связана с Race Condition в процессе ntoskrnl.exe, одном из ключевых компонентов Windows, и уже активно используется злоумышленниками.
Хотя Microsoft выпустила патч в августовском обновлении 2024 года, уязвимость уже использовалась в реальных атаках до выхода исправления.
🗣️ После повышения привилегий злоумышленники внедряли руткит FudModule, использующий технику Direct Kernel Object Manipulation (DKOM) для маскировки и обхода механизмов безопасности Windows. Это делает его обнаружение крайне сложным.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥5❤4
📌 Если у вас есть желание оплатить подписку криптовалютой - пришите @STPoV, мы оперативно поможем вам разобраться и оформить подписку.
Не упустите возможность погрузиться в мир увлекательных задач и продолжить развивать свои навыки на нашей платформе!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍5❤4🥰1
🗣️ Что такое недокументированные функции? Это внутренние API, которые Microsoft не раскрывает публично и не рекомендует использовать в пользовательских приложениях. Однако они существуют в системе и предоставляют доступ к низкоуровневым механизмам ОС.
Среди этих функций можно найти такие, которые позволяют взаимодействовать с ядром системы, драйверами, процессами и ресурсами напрямую:
Эта функция используется для загрузки драйверов в систему. Злоумышленник может использовать её для внедрения вредоносного драйвера в ядро, обходя стандартные проверки и ограничения.
Эту функцию часто используют для создания скрытых потоков в системе. Недокументированный параметр позволяет создавать потоки с привилегиями уровня ядра, что открывает двери для инъекций кода и эскалации привилегий.
Эта функция предоставляет доступ к физической памяти, позволяя отображать её в виртуальное адресное пространство. Это может быть использовано злоумышленниками для модификации ядра, обхода систем защиты и установки персистентных угроз.
Рассмотрим практические кейсы:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤4👾3🥰2🔥1
Сканер nmap 👁
Сетевой сканер Nmap был, есть и будет самым популярным сетевым сканером.
Nmap - очень важный инструмент предоставления информации об удалённом узле.
Благодаря ему можно узнать информацию о запущенных сервисах на узле и порт на котором работает сервис. Если нужен подробный отчёт, тогда используйте опции
Команда🖥
Сетевой сканер Nmap был, есть и будет самым популярным сетевым сканером.
Nmap - очень важный инструмент предоставления информации об удалённом узле.
Благодаря ему можно узнать информацию о запущенных сервисах на узле и порт на котором работает сервис. Если нужен подробный отчёт, тогда используйте опции
-T4 -A -v
это так называемое интенсивное сканирование.
Команда
nmap -T4 -A -v <IP>
Please open Telegram to view this post
VIEW IN TELEGRAM
❤18🔥7👍3👾3
✈️ #новости
Недавно исследователи Сэм Карри и Иэн Кэрролл обнаружили уязвимость в сервисе FlyCASS, который используется в аэропортах США для быстрого прохождения контроля.
Система позволяла с помощью простой SQL-инъекции получить доступ к админке одной из авиакомпаний и добавить кого угодно в список «авторизованных лиц» — для прохождения контроля и даже для доступа в кабину экипажа! 😱
😀 Другие новости:
🔴 Вредонос для macOS атакует пользователей WeChat
🔴 Камеры наблюдения от компании AVTECH с критической уязвимостью остаются в эксплуатации с 2019 года и активно используются ботнетом Corona Mirai
🔴 В Chrome за этот год уже 10 уязвимостей Zero-Day, а всего в 2024 году их было 57
Недавно исследователи Сэм Карри и Иэн Кэрролл обнаружили уязвимость в сервисе FlyCASS, который используется в аэропортах США для быстрого прохождения контроля.
Система позволяла с помощью простой SQL-инъекции получить доступ к админке одной из авиакомпаний и добавить кого угодно в список «авторизованных лиц» — для прохождения контроля и даже для доступа в кабину экипажа! 😱
🗣️ После сообщения об уязвимости сервис был временно отключён, и уязвимость закрыли. Но случай показывает, что даже системы безопасности высокого уровня могут иметь слабые места.
Please open Telegram to view this post
VIEW IN TELEGRAM
15😱10👍3❤2🔥2✍1😁1💯1
В задании «Ламер» мы поработаем с системой управления содержимым BoidCMS, проэксплуатируем одну из уязвимостей CMS и получим доступ к серверу через загрузку файлов.
Затем, с помощью уязвимого пакета с привилегированным доступом получим возможность выполнять любые команды от root'a.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17❤7🔥6
Codeby
🏆 Итоги отборочных CTF-соревнований «KubanCTF Qualifier 2024»
Пришло время объявить TOP 10 победителей:
1. cR4.sh
2. RHT
3. Aqu4r1um
4. CYBERSQD
5. xls team
6. UlitsaNineteenOFiveGoda
7. Renatus
8. SUSlo.PAS
9. Bitaps
10. Dark Cows
📩 Мы свяжемся с капитанами команд в ближайшее время, чтобы предоставить информацию о финальном этапе соревнований. Убедительная просьба к капитанам команд-финалистов в настройках профиля пользователя указать свой Telegram для связи.
В случае, если одна из команд, вышедших в финал, не сможет принять участие, на её место будет приглашена следующая команда в соответствии с рейтингом.
Пришло время объявить TOP 10 победителей:
1. cR4.sh
2. RHT
3. Aqu4r1um
4. CYBERSQD
5. xls team
6. UlitsaNineteenOFiveGoda
7. Renatus
8. SUSlo.PAS
9. Bitaps
10. Dark Cows
📩 Мы свяжемся с капитанами команд в ближайшее время, чтобы предоставить информацию о финальном этапе соревнований. Убедительная просьба к капитанам команд-финалистов в настройках профиля пользователя указать свой Telegram для связи.
В случае, если одна из команд, вышедших в финал, не сможет принять участие, на её место будет приглашена следующая команда в соответствии с рейтингом.
🔥29❤9👍9🎉2👾2
Мощный инструмент для автоматического анализа безопасности цели.
Разработан 1N3, основателем компании XeroSecurity. Распространяется бесплатно(Community Edition) и за 984$(Professional Edition).
В бесплатном варианте сканер умеет:
Бесплатная версия также позволяет найти часто встречающиеся уязвимости и автоматически эксплуатирует их; пробует получить доступ ко всем файлам через FTP, NFS, Samba. Запускает сканер Nikto, WPScan и Arachni для найденных веб-приложений и многое другое.
Поддерживает интеграцию с инструментами: Hunter. io, OpenVAS, Burp Suite, Shodan, Censys и Metasploit.
Команда для сканирования:
sniper -t <TARGET>
Ключи для лучшего взаимодействия: 🔑
-o - использует движок OSINT
-re - разведка
-fp - полная проработка всех портов
-m stealth - сокрытие сканера
-m webscan - Sn1per будет работать как обычный сканер WVS
-b - использовать брутфорс при необходимости
-f <FILE> - сканирование нескольких целей сразу, цели должны быть указаны в файле
-m nuke - тщательный режим сканирования. Включает в себя брутфорс, обработку всех портов, OSINT, разведку и сохранение всех находок
-m massvulnscan - очень мощная функция в сочетании с -f. Массово сканирует на многие известные уязвимости все заданные цели.
-m discover - опция поиска всех хостов в заданной подсети и запуск сканирования на каждый из найденных.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥29👍11❤7👾4😁1
Инструмент Metagoofil
Данный инструмент использует поисковик Google для получения метаданных из документов, доступных в целевом домене.
Из собранных документов вы получите большое количество информации, например, имена пользователей и сведения пути. Их можно использовать для брутфорса паролей.
Данный инструмент использует поисковик Google для получения метаданных из документов, доступных в целевом домене.
На данный момент поддерживаются документы типов doc, docx, xls, xlsx, ods, ppt, pptx, odp, pdf.
metagoofil -d codeby.net -l 20 -t doc, pdf -n 5 -f test.html -o test
-d домен
-l число секунд ожидания для таймаута
-t - типы файлов
-n - лимит на загрузку файлов
-f - сохранить файл
-o - Директория куда сохранить
Из собранных документов вы получите большое количество информации, например, имена пользователей и сведения пути. Их можно использовать для брутфорса паролей.
👍32❤8🔥5👾2