CloudScraper
CloudScraper — это инструмент для сканирования и парсинга целей в поисках облачных ресурсов. В настоящее время поддерживаются ресурсы AWS, Azure, Digital Ocean.
💡 Характиристика:
⏺️ Удобное использование - Инструмент интуитивно понятен.
⏺️ Настройка - Можно указать глубину ссылок, количество процессов которые могут быть запущены параллельно.
📎 Установка:
Использование:
CloudScraper — это инструмент для сканирования и парсинга целей в поисках облачных ресурсов. В настоящее время поддерживаются ресурсы AWS, Azure, Digital Ocean.
git clone https://github.com/jordanpotti/CloudScraper.git
cd CloudScraper
Использование:
python3 cloudscraper.py -u [URL]
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤3🔥3🥰1
ZGrab2: Инструмент для сканирования сетей
⬇️ Особенности ZGrab2
- поддержка множества протоколов (HTTP, HTTPS, SSH, FTP, DNS, SMTP, TLS и другие)
- модульная архитектура позволяет настраивать сканирование под конкретные задачи
- высокая скорость работы благодаря асинхронному сканированию
- возможность сохранения результатов в JSON для последующего анализа
⌛ Установка ZGrab2
Для установки ZGrab2 потребуется Go (версия 1.13+)
▪️ Клонируем репозиторий
▪️ Собираем проект
▪️ Проверяем
➡️ Использование
▪️ Сканирование HTTP-серверов
Проверим заголовки и SSL-сертификаты веб-сервера
▪️ Проверка SSH-серверов
Соберем информацию о поддерживаемых алгоритмах
▪️ Комбинируем ZMap (для быстрого поиска хостов) и ZGrab2 (для детального анализа)
Результаты сохраняются в JSON, что удобно для автоматической обработки. Пример вывода:
ZGrab2 — это модульный сканер, разработанный для детального анализа сетевых сервисов. В отличие от традиционных сканеров, которые просто проверяют доступность портов, ZGrab2 выполняет сканирование, собирая информацию о серверах, их конфигурации и поддерживаемых протоколах. Этот инструмент является частью проекта ZMap и активно используется для исследований в области кибербезопасности и сетевого администрирования.
- поддержка множества протоколов (HTTP, HTTPS, SSH, FTP, DNS, SMTP, TLS и другие)
- модульная архитектура позволяет настраивать сканирование под конкретные задачи
- высокая скорость работы благодаря асинхронному сканированию
- возможность сохранения результатов в JSON для последующего анализа
Для установки ZGrab2 потребуется Go (версия 1.13+)
git clone https://github.com/zmap/zgrab2.git
cd zgrab2
go build
./zgrab2 --h
Проверим заголовки и SSL-сертификаты веб-сервера
echo "example.com" | ./zgrab2 http --port 443 --use-https --output-file=results.json
Соберем информацию о поддерживаемых алгоритмах
echo "example.com" | ./zgrab2 ssh --port 22 --output-file=ssh_results.json
zmap -p 443 -o targets.txt
cat targets.txt | ./zgrab2 http --port 443 --use-https --output-file=zgrab_results.json
Результаты сохраняются в JSON, что удобно для автоматической обработки. Пример вывода:
{
"domain": "example.com",
"ip": "93.184.216.34",
"data": {
"http": {
"status_code": 200,
"headers": {
"Server": "nginx",
"Content-Type": "text/html"
},
"tls": {
"version": "TLS 1.3",
"certificate": {
"issuer": "Let's Encrypt"
}
}
}
}
}
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍5🔥4
RedTeamTP: Набор шаблонов TTP для красных команд
⚡️ Основные возможности RedTeamTP
Шаблоны TTP для эмуляции атак
• Широкий выбор тактик и техник, включая сбор данных, обход защиты, повышение привилегий и установление устойчивости.
• Соответствие структуре MITRE ATT&CK.
Адаптивность
• Шаблоны легко настраиваются под конкретные цели и инфраструктуры.
• Возможность интеграции с популярными инструментами, такими как Cobalt Strike и Metasploit.
Эмуляция реальных угроз
• Эффективное моделирование поведения злоумышленников для тестирования защитных механизмов.
• Поддержка сложных сценариев атак, включая многослойные векторы.
Интуитивное использование
• Чёткая структура файлов и подробная документация.
• Простота запуска и настройки для пользователей любого уровня.
Кроссплатформенность
• Работает на большинстве популярных операционных систем, включая Linux и Windows.
⬇️ Установка и использование
1️⃣ Клонирование репозитория
Для начала работы с RedTeamTP выполните следующие команды:
2️⃣ Изучение доступных TTP
Ознакомьтесь с предложенными шаблонами тактик и техник. Все файлы удобно структурированы и содержат комментарии для облегчения работы.
3️⃣ Запуск и настройка
Выберите сценарий для выполнения теста или атаки. Настройте параметры и выполните скрипты в соответствии с требованиями вашей инфраструктуры.
4️⃣ Тестирование и адаптация
Используйте доступные шаблоны для проверки безопасности или создавайте свои собственные, адаптируя существующие TTP под конкретные цели.
RedTeamTP — это репозиторий с открытым исходным кодом, предоставляющий шаблоны тактик, техник и процедур (TTP), которые соответствуют стандартам MITRE ATT&CK.
Шаблоны TTP для эмуляции атак
• Широкий выбор тактик и техник, включая сбор данных, обход защиты, повышение привилегий и установление устойчивости.
• Соответствие структуре MITRE ATT&CK.
Адаптивность
• Шаблоны легко настраиваются под конкретные цели и инфраструктуры.
• Возможность интеграции с популярными инструментами, такими как Cobalt Strike и Metasploit.
Эмуляция реальных угроз
• Эффективное моделирование поведения злоумышленников для тестирования защитных механизмов.
• Поддержка сложных сценариев атак, включая многослойные векторы.
Интуитивное использование
• Чёткая структура файлов и подробная документация.
• Простота запуска и настройки для пользователей любого уровня.
Кроссплатформенность
• Работает на большинстве популярных операционных систем, включая Linux и Windows.
Для начала работы с RedTeamTP выполните следующие команды:
git clone https://github.com/CultCornholio/RedTeamTP.git
cd RedTeamTP
Ознакомьтесь с предложенными шаблонами тактик и техник. Все файлы удобно структурированы и содержат комментарии для облегчения работы.
Выберите сценарий для выполнения теста или атаки. Настройте параметры и выполните скрипты в соответствии с требованиями вашей инфраструктуры.
Используйте доступные шаблоны для проверки безопасности или создавайте свои собственные, адаптируя существующие TTP под конкретные цели.
Please open Telegram to view this post
VIEW IN TELEGRAM
1❤10👍7🔥5
🚩 Новые задания на платформе HackerLab!
🕵️ Категория Форензика — Ключики
👩💻 Категория Pentest Machines — Фатальная утечка
Приятного хакинга!
🕵️ Категория Форензика — Ключики
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥9❤5👍5
Kuban CTF (Capture the flag – "захват флага") – это командная битва умов, где ты и твоя команда (до 5 человек) сможете проверить свои навыки в мире цифровой безопасности.
Отборочный тур стартует 23 августа в 10:00 в формате Task Based. Тебя ждут интересные задания, требующие нестандартного мышления и умения находить ответы!
Лучшие из лучших встретятся в финальном этапе!
На площадке VI международной конференции по информационной безопасности Kuban CSC 2025, которая будет проходить на федеральной территории Сириус,
23 октября лучшие команды встретятся в полуфинале, а 24 октября пройдёт захватывающий финал в формате Attack-Defense.
Атакуй, защищай, разрабатывай стратегии и покажи, на что ты способен!
Общий призовой фонд –
И это ещё не все! Для участников Kuban CTF, которые пройдут в финальный этап предусмотрено:
- бесплатное проживание
- питание
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥9❤7
CyScan
CyScan - это сервис благодаря которому можно автоматизировать сканирование сайтов на наличие уязвимостей.
Инструмент был создан экспертами по кибербезопасности, чтобы предоставить пользователям возможность проверить безопасность веб-сайта перед его посещением. В условиях растущего числа онлайн-угроз Cyber URL Scanner служит первой линией защиты от вредоносных программ, фишинга и других кибератак.
Сканирование происходит в режиме реального времени, предоставляя мгновенные результаты и подробный анализ безопасности проверяемого сайта.
💡 Характиристика:
⏺️ Возможность быстрого или глубокого сканирования.
⏺️ Использование User-Agent'a.
⏺️ Проверка HTTPS, сертификатов и конфигурации безопасности.
⏺️ Поиск скрытых путей
📌 📌 📌
https://cyscan.io/
CyScan - это сервис благодаря которому можно автоматизировать сканирование сайтов на наличие уязвимостей.
Инструмент был создан экспертами по кибербезопасности, чтобы предоставить пользователям возможность проверить безопасность веб-сайта перед его посещением. В условиях растущего числа онлайн-угроз Cyber URL Scanner служит первой линией защиты от вредоносных программ, фишинга и других кибератак.
Сканирование происходит в режиме реального времени, предоставляя мгновенные результаты и подробный анализ безопасности проверяемого сайта.
Благодаря интуитивно понятному интерфейсу инструмент доступен как IT-специалистам, так и обычным интернет-пользователям.
https://cyscan.io/
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍7🔥5
Протокол DHCP (Dynamic Host Configuration Protocol) автоматически назначает IP-адреса устройствам в сети. Однако из-за неправильной конфигурации серверы могут быть уязвимы к атакам, таким как истощение пула адресов (DHCP Exhaustion). DHCPig — это Python-скрипт, который помогает тестировать устойчивость DHCP-серверов, имитируя массовые запросы.
DHCPig можно установить из репозитория GitHub:
git clone https://github.com/kamorin/DHCPig.git
cd pig
Устанавливаем модуль Scapy
sudo apt install python3-scapy
Если не получилось, попробуйте так:
sudo apt update
sudo apt install python3 python3-pip
pip install scapy
Проверяем
python pig.py --h
⁃ Тест уязвимости DHCP (проверка на исчерпание IP-пула (DoS))
- Подготовка к MITM (после атаки можно внедрить фейковый DHCP-сервер)
- Проверка защиты (выявляет слабые места (нет Snooping, Rate Limiting))
- Демо-рисков (показывает заказчику уязвимости сети)
Пример атаки:
sudo python3 pig.py eth0 -c 200 -f #Флуд DHCP-запросами
- Используйте
-d
для замедления атаки и избежания детектирования- Анализируйте трафик с помощью Wireshark для лучшего понимания работы DHCP
P.S. Используйте этот инструмент только в образовательных целях!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍9🔥6👎1
Инструмент, позволяющий загружать большинство видов информации из Instagram:
Автоматически определяет изменения в названии профиля и соответствующим образом переименовывает целевой каталог, позволяет детально настраивать фильтры и место для хранения загруженных медиафайлов, автоматически возобновляет прерванную ранее загрузку.
Вся собранная информация может понадобиться при проведении OSINT-расследований, в частности при профилировании пользователя.
Скачать все фотографии и видео из профиля, а также изображение профиля.
instaloader profile [profile_name]
Обновление локальной копии скачанного раннее профиля.
instaloader --fast-update profile [profile_name]
Использование --latest-stamps позволяет инструменту отслеживать время последней загрузки каждого профиля для того, что бы при обновлении он загружал только новые медиафайлы.
instaloader --latest-stamps -- profile [profile_name]
Для доступа к загрузке личных фотографий и т.д. необходимо аутентифицироваться через instaloader.
instaloader --login=your_username profile [profile_name]
Кроме того, инструмент имеет довольно гибкую настройку и большое количество параметров для скачивания только необходимых пользователю данных. Например, флаги:
Instaloader также предоставляет доступ к своим внутренним методам и структурам в виде модуля Python, что делает его мощным и интуитивно понятным Python API для Instagram, позволяющим дополнительно настраивать получение медиафайлов и метаданных.
Соцсеть принадлежит компании Meta, признанной экстремистской в РФ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍7🔥5
Dirsearch: скрытые двери в веб-приложениях
🔣 Возможности
- Поддержка HTTP/HTTPS и различных методов запросов (GET, POST, HEAD и др.)
- Можно использовать кастомные словари, фильтровать ответы по кодам статуса и размерам
- Работа с прокси, рейт-лимитами и пользовательскими заголовками
- Поддержка рекурсивного сканирования
🔸 Установливаем
🔸 Создаем виртуальное окружение
🔸 Активируем окружение
🔸 Устанавливаем зависимости
🔸 Проверяем установку
🔸 Базовое сканирование
🔣 Полезные примеры команд
🟠 Рекурсивное сканирование (глубина 2 уровня)
🟠 Сканирование с прокси (например, Burp Suite)
🟠 Игнорирование определенных кодов статуса (например, 404)
🟠 Ускорение сканирования (больше потоков)
🔣 Dirsearch помогает:
- Находить скрытые директории (например,
- Обнаруживать конфиденциальные файлы (логи, дампы БД, .git/)
- Выявлять устаревшие CMS-компоненты (/wp-admin/, /phpmyadmin/)
- Проверять безопасность веб-приложений перед запуском в продакшн
Dirsearch — быстрый и гибкий инструмент для перебора директорий и файлов, разработанный Mauro Soria. Инструмент помогает находить уязвимые пути, скрытые административные панели, резервные копии и другие интересные файлы.
- Поддержка HTTP/HTTPS и различных методов запросов (GET, POST, HEAD и др.)
- Можно использовать кастомные словари, фильтровать ответы по кодам статуса и размерам
- Работа с прокси, рейт-лимитами и пользовательскими заголовками
- Поддержка рекурсивного сканирования
git clone https://github.com/maurosoria/dirsearch.git
cd dirsearch
python3 -m venv ~/dirsearch-venv
source ~/dirsearch-venv/bin/activate
pip install -r requirements.txt
python dirsearch.py -h
python3 dirsearch.py -u https://example.com -e php,html,zip
python3 dirsearch.py -u https://example.com --recursive --recursion-depth 2
python3 dirsearch.py -u https://example.com --proxy=http://127.0.0.1:8080
python3 dirsearch.py -u https://example.com --exclude-status 404,403
python3 dirsearch.py -u https://example.com -t 50 #50 потоков
- Находить скрытые директории (например,
/admin/
, /backup/)- Обнаруживать конфиденциальные файлы (логи, дампы БД, .git/)
- Выявлять устаревшие CMS-компоненты (/wp-admin/, /phpmyadmin/)
- Проверять безопасность веб-приложений перед запуском в продакшн
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤6🔥4
🔥Репорты простым языком
Приглашаю всех в мой нейросетевой канал, который прежде всего будет полезен багхантерам и специалистам по информационной безопасности. В нём простым языком разбираются сложные репорты об уязвимостях.
Будет полезен не только тем, кто только хочет научиться искать уязвимости, но еще и тем кто уже круто умеет. Новички найдут здесь понятные объяснения основ, а опытные специалисты — свежий взгляд на известные проблемы.
🧠 Админ канала - искусственный интеллект, посты набирают тысячи просмотров, тысячи подписчиков уже читают канал.
Здесь вы будете узнавать новое, развивать свои навыки и сможете найти вдохновение для собственных исследований.
🚀 Подписывайтесь
Приглашаю всех в мой нейросетевой канал, который прежде всего будет полезен багхантерам и специалистам по информационной безопасности. В нём простым языком разбираются сложные репорты об уязвимостях.
Будет полезен не только тем, кто только хочет научиться искать уязвимости, но еще и тем кто уже круто умеет. Новички найдут здесь понятные объяснения основ, а опытные специалисты — свежий взгляд на известные проблемы.
Здесь вы будете узнавать новое, развивать свои навыки и сможете найти вдохновение для собственных исследований.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤8🔥4👎1😍1👾1
glpwnme — инструмент для проверки уязвимостей GLPI от Orange Cyberdefense
⚡️ Основные возможности glpwnme
➡️ Проверка CVE и плагинов
• Автоматический анализ распространенных CVE, включая:
• CVE-2020-15175, CVE-2022-31061, CVE-2022-35914, CVE-2023-41323 и др.
• Проверка уязвимостей к SQL‑инъекциям и обходам авторизации, включая плагины.
➡️ Безавторизационный доступ
• Идентификация и эксплуатация слабых мест без необходимости логина.
➡️ Нападение с привилегиями
• Использование возможностей удалённой загрузки PHP‑оболочки при наличии привилегий пользователя.
➡️ Leakymetry — обход auth через SCSS
• Позволяет перехватить токены/сессии GLPI при версии 9.5.0–10.0.16, инъекция SCSS и захват сессий супер‑админов
➡️ Управление следами
• Поддержка опции --clean для удаления созданных логов или «испорченного» контента
⬇️ Установка и запуск
Установка через pipx или poetry
Через pip:
🦴 Примеры использования
1️⃣ Базовый скан CVE
2️⃣ Загрузка PHP‑оболочки
• С опцией –exploit, использовать upload при наличии нужных прав:
3️⃣ Очистка следов
glpwnme — это open‑source утилита для автоматизированного анализа и эксплуатации уязвимостей GLPI — популярных систем управления ИТ‑активами. Инструмент предназначен для поиска как публично известных, так и сложных уязвимостей в экземплярах GLPI.
• Автоматический анализ распространенных CVE, включая:
• CVE-2020-15175, CVE-2022-31061, CVE-2022-35914, CVE-2023-41323 и др.
• Проверка уязвимостей к SQL‑инъекциям и обходам авторизации, включая плагины.
• Идентификация и эксплуатация слабых мест без необходимости логина.
• Использование возможностей удалённой загрузки PHP‑оболочки при наличии привилегий пользователя.
• Позволяет перехватить токены/сессии GLPI при версии 9.5.0–10.0.16, инъекция SCSS и захват сессий супер‑админов
• Поддержка опции --clean для удаления созданных логов или «испорченного» контента
Установка через pipx или poetry
pipx install .
poetry install
Через pip:
pip3 install .
python3 -m glpwnme
python3 -m glpwnme -t https://target/glpi
• С опцией –exploit, использовать upload при наличии нужных прав:
python3 glpwnme.py -t https://target/glpi -e CVE_2022_35914
python3 glpwnme.py -t https://target/glpi -e ... --clean
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤6🔥3
Профессия пентестер: тот, кто на шаг впереди хакеров
Хороший специалист:
🟧 умеет мыслить как хакер
🟧 знает, как устроены сети, сайты, Windows, Linux и AD
🟧 использует десятки инструментов, сканеров и эксплойтов
🟧 постоянно учится и держит себя в тонусе
Хотите понять, с чего вообще начинается путь в эту профессию?
Мы подготовили PDF-гайд «Инструменты пентестера 2025» — в нём:
🟧 10+ утилит, которые реально используют в боевых лабораториях
🟧 команды, примеры, фишки и советы от практика
🟧 ввод в mindset пентестера: вы сразу поймёте, ваше это или нет
👉 Забрать гайд бесплатно
Внутри будет ещё и промокод на курс «Профессия Пентестер».
А в августе курс доступен по старой цене — впишите себя в кибербезопасность уже сейчас с выгодой до 21%, оплатив курс до 31 августа!
👉 Попасть на курс по старой цене
Хороший специалист:
Хотите понять, с чего вообще начинается путь в эту профессию?
Мы подготовили PDF-гайд «Инструменты пентестера 2025» — в нём:
Внутри будет ещё и промокод на курс «Профессия Пентестер».
А в августе курс доступен по старой цене — впишите себя в кибербезопасность уже сейчас с выгодой до 21%, оплатив курс до 31 августа!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥4❤3👎1
Автономный инструмент, написанный на Python, который позволяет использовать правила SIGMA для:
Ключевые особенности
Можно использовать Zircolite через Python или воспользоваться двоичными файлами, предоставленными в релизах.
git clone https://github.com/wagga40/Zircolite.git
cd Zircolite
pip3 install -r requirements.full.txt
python3 zircolite.py --events <LOGS> --ruleset <RULESET>
--events — имя файла или каталог, содержащий журналы, которые для анализа.
--ruleset — файл или каталог, содержащий правила Sigma для использования при обнаружении. Zircolite использует собственный формат, в котором все правила находятся в одном файле JSON. Однако начиная с версии 2.20.0 Zircolite может напрямую использовать правила Sigma в формате YAML.
Можно указать несколько наборов правил, результаты могут быть по каждому набору правил или комбинированные (с помощью --combine-rulesets или -cr).
Начиная с версии 2.9.5, Zircolite может автоматически обновлять наборы правил по умолчанию с помощью --update-rules. Репозиторий автоматически обновляемых наборов правил доступен здесь.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍6🔥3
Delegations — инструмент, позволяющий работать со всеми типами делегирования в Active Directory (неограниченное, ограниченное и делегирование на основе ресурсов).
Последнюю версию инструмента можно скачать на странице релизов GitHub, либо установить её с помощью следующей команды go:
Использование
Первый позиционный аргумент программы — это режим:
⏺️ add — добавление объекту делегирования;
⏺️ audit — проверка существующих делегирований;
⏺️ clear — возврат прав после команды add;
⏺️ find — поиск возможных видов делегирования в домене;
⏺️ monitor — отслеживание изменений в режиме реального времени;
⏺️ remove — удаление видов делегирования.
Далее для режимов add, remove и find вторым позиционным аргументом является тип делегирования: constrained, unconstrained, rbcd.
Для режима audit все типы делегирования проверяются сразу, дополнительные позиционные аргументы не требуются, только параметры:
Добавляем к объекту ограниченное делегирование на узел PC02.MANTICORE.local.
Кроме того, после добавления делегирования можно вернуть в исходное состояние с помощью режима clear.
Режим поиска позволяет найти все виды делегирования.
С помощью режима remove можно удалить делегирование из объекта, тем самым сделав его эксплуатацию невозможной.
Последнюю версию инструмента можно скачать на странице релизов GitHub, либо установить её с помощью следующей команды go:
go install github.com/TheManticoreProject/Delegations@latest
Использование
Первый позиционный аргумент программы — это режим:
Далее для режимов add, remove и find вторым позиционным аргументом является тип делегирования: constrained, unconstrained, rbcd.
Для режима audit все типы делегирования проверяются сразу, дополнительные позиционные аргументы не требуются, только параметры:
Delegations audit --domain <string> --username <string> [--password <string>] [--hashes <string>] [--debug] --dc-ip <string> [--ldap-port <tcp port>] [--use-ldaps] [--use-kerberos]
Добавляем к объекту ограниченное делегирование на узел PC02.MANTICORE.local.
./Delegations add constrained --distinguished-name "CN=PC01,CN=Computers,DC=MANTICORE,DC=local" --dc-ip "192.168.56.101" -d "MANTICORE.local" -u "Administrator" -p 'Admin123!' --allowed-to-delegate-to "HOST/PC02.MANTICORE.local"
Кроме того, после добавления делегирования можно вернуть в исходное состояние с помощью режима clear.
./Delegations clear constrained --distinguished-name "CN=PC01,CN=Computers,DC=MANTICORE,DC=local" --dc-ip "192.168.56.101" -d "MANTICORE.local" -u "Administrator" -p 'Admin123!'
Режим поиска позволяет найти все виды делегирования.
./Delegations find unconstrained --distinguished-name "CN=PC01,CN=Computers,DC=MANTICORE,DC=local" --dc-ip "192.168.56.101" -d "MANTICORE.local" -u "Administrator" -p 'Admin123!'
С помощью режима remove можно удалить делегирование из объекта, тем самым сделав его эксплуатацию невозможной.
./Delegations remove rbcd --distinguished-name "CN=PC01,CN=Computers,DC=MANTICORE,DC=local" --dc-ip "192.168.56.101" -d "MANTICORE.local" -u "Administrator" -p 'Admin123!'
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍7🔥5🏆1
Онлайн-конференция ИБ без фильтров
🔥 Мероприятие, где говорим о реальных проблемах и ищем практические решения, возвращается!
🗓 14 августа 11:00-15:00 мск ждем на бесплатной онлайн-конференции «ИБ без фильтров»
Что будет полезного?
Честный диалог, нестандартные кейсы и полезный опыт — все без фильтров.
Кому стоит сходить?
Мероприятие для представителей бизнеса от экспертов в области информационной безопасности.
Какие темы затронем?
— Как оценить навыки ИБ-специалиста.
— Как снизить риски с помощью систем класса «менеджеры паролей».
— Как вовлечь разработчиков, сотрудников и бизнес в защиту компании.
— Чем важны разные источники данных при расследовании инцидентов ИБ.
Кто в спикерах:
— Анастасия Федорова. Руководитель образовательных программ, Positive Education
— Кира Шиянова. Менеджер продукта платформы Jet CyberCamp, «Инфосистемы Джет»
— Никита Вьюгин. Менеджер проектов «МКО Системы»
— Валерий Комягин. Генеральный директор BearPass
— и другие эксперты из крупных компаний рынка ИБ
▶️ Регистрация по ссылке.
Ждем вас на самый честный диалог по теме ИБ
Что будет полезного?
Честный диалог, нестандартные кейсы и полезный опыт — все без фильтров.
Кому стоит сходить?
Мероприятие для представителей бизнеса от экспертов в области информационной безопасности.
Какие темы затронем?
— Как оценить навыки ИБ-специалиста.
— Как снизить риски с помощью систем класса «менеджеры паролей».
— Как вовлечь разработчиков, сотрудников и бизнес в защиту компании.
— Чем важны разные источники данных при расследовании инцидентов ИБ.
Кто в спикерах:
— Анастасия Федорова. Руководитель образовательных программ, Positive Education
— Кира Шиянова. Менеджер продукта платформы Jet CyberCamp, «Инфосистемы Джет»
— Никита Вьюгин. Менеджер проектов «МКО Системы»
— Валерий Комягин. Генеральный директор BearPass
— и другие эксперты из крупных компаний рынка ИБ
Ждем вас на самый честный диалог по теме ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤5🔥4
IVRE — система сетевой разведки, включающая в себя различные инструменты для разведки.
🌟 Пассивные инструменты: Zeek, Argus, Nfdump, p0f, airodump-ng
🌟 Активные инструменты: Nmap, Masscan, ZGrab2, ZDNS, Nuclei, httpx, dnsx, tlsx, Dismap
🪄 Установка
Установка возможна через встроенный в Kali менеджер пакетов.
Для базы данных необходимо использовать MongoDB с минимальной версией 3.6.
В качестве веб-сервера, можно использовать интегрированный сервер IVRE, подходящий для тестирования или небольших установок с помощью команды
Далее можно задать значения конфигурации в файлах ivre.conf в следующих каталогах: /etc/, /etc/ivre, /usr/local/etc, /usr/local/etc/ivre.
После правильной настройки IVRE необходимо инициализировать его базы данных. Для этого модули ivre ipinfo, ivre scancli, ivre view, ivre flowcli и ivre runscansagentdb необходимо запустить с флагом --init.
Чтобы получить файлы с данными об IP-адресах и проанализировать их (это необходимо, если вы хотите просканировать или вывести список всех IP-адресов из страны или AS), нужно выполнить команду:
⭐️ Пример использования
Проверка 1000 (маршрутизируемых) IP-адресов с помощью одного процесса nmap.
После выполнения команды необходимо импортировать результаты и создать представление.
Аргумент -c добавляет категории к результатам сканирования. Категории — это произвольные названия, используемые для фильтрации результатов, -s добавляет имя для источника сканирования.
Более подробно с функционалом описанного выше инструмента можно ознакомиться в документации.
Установка возможна через встроенный в Kali менеджер пакетов.
sudo apt update
sudo apt install ivre
Для базы данных необходимо использовать MongoDB с минимальной версией 3.6.
В качестве веб-сервера, можно использовать интегрированный сервер IVRE, подходящий для тестирования или небольших установок с помощью команды
ivre httpd
.Далее можно задать значения конфигурации в файлах ivre.conf в следующих каталогах: /etc/, /etc/ivre, /usr/local/etc, /usr/local/etc/ivre.
После правильной настройки IVRE необходимо инициализировать его базы данных. Для этого модули ivre ipinfo, ivre scancli, ivre view, ivre flowcli и ivre runscansagentdb необходимо запустить с флагом --init.
Чтобы получить файлы с данными об IP-адресах и проанализировать их (это необходимо, если вы хотите просканировать или вывести список всех IP-адресов из страны или AS), нужно выполнить команду:
sudo ivre ipdata --download
. Рекомендуется выполнять эту команду регулярно.Проверка 1000 (маршрутизируемых) IP-адресов с помощью одного процесса nmap.
sudo ivre runscans --routable --limit 1000
После выполнения команды необходимо импортировать результаты и создать представление.
ivre scan2db -c ROUTABLE,ROUTABLE-CAMPAIGN-001 -s MySource -r \
> scans/ROUTABLE/up
ivre db2view nmap
Аргумент -c добавляет категории к результатам сканирования. Категории — это произвольные названия, используемые для фильтрации результатов, -s добавляет имя для источника сканирования.
Более подробно с функционалом описанного выше инструмента можно ознакомиться в документации.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤13👍8🔥5
Fern Wifi Cracker: Инструмент для тестирования беспроводных сетей
⚡️ Основные возможности Fern Wifi Cracker
Аудит беспроводных сетей:
⏺️ Обнаружение доступных Wi-Fi сетей.
⏺️ Проверка уровня безопасности сетей и используемых протоколов.
Взлом паролей:
⏺️ Поддержка атак на WEP, WPA и WPA2 с использованием словарных атак.
⏺️ Возможность загрузки и использования пользовательских словарей.
Интеграция с инструментами сторонних разработчиков:
⏺️ Использование дополнительных утилит, таких как Aircrack-ng, для повышения эффективности атак.
Интерфейс в реальном времени:
⏺️ Визуализация процесса взлома и тестирования сети.
⏺️ Отображение результатов сканирования в удобном графическом интерфейсе.
Расширенные функции:
⏺️ Проведение атак MITM (Man-in-the-Middle) на захваченные сети.
⏺️ Автоматическое сохранение найденных паролей в локальную базу данных.
⬇️ Установка и использование
Для работы с инструментом требуется установленный Python и дополнительные библиотеки. Выполните следующие шаги для установки на Kali Linux или другом Linux-дистрибутиве.
1️⃣ Склонируйте репозиторий:
2️⃣ Установите зависимости:
3️⃣ Запустите утилиту:
4️⃣ Сканирование доступных сетей
После запуска инструмента выберите адаптер беспроводной сети и начните сканирование:
➡️ Выберите сеть для тестирования.
➡️ Укажите тип атаки (WEP/WPA/WPA2).
5️⃣ Проведение атак
➡️ Для WEP-сетей:
Fern Wifi Cracker автоматизирует процесс взлома, используя пакеты, перехваченные с помощью Aircrack-ng.
➡️ Для WPA/WPA2-сетей:
Выполните словарную атаку, загрузив файл словаря.
Fern Wifi Cracker — это утилита с открытым исходным кодом, разработанная для тестирования безопасности Wi-Fi сетей. Инструмент позволяет специалистам по информационной безопасности выявлять слабости в беспроводных сетях, включая взлом паролей и тестирование на наличие уязвимостей WEP, WPA и WPA2.
Аудит беспроводных сетей:
Взлом паролей:
Интеграция с инструментами сторонних разработчиков:
Интерфейс в реальном времени:
Расширенные функции:
Для работы с инструментом требуется установленный Python и дополнительные библиотеки. Выполните следующие шаги для установки на Kali Linux или другом Linux-дистрибутиве.
git clone https://github.com/savio-code/fern-wifi-cracker.git
cd fern-wifi-cracker
sudo apt-get install python3 python3-qt4 aircrack-ng
sudo python3 execute.py
После запуска инструмента выберите адаптер беспроводной сети и начните сканирование:
Fern Wifi Cracker автоматизирует процесс взлома, используя пакеты, перехваченные с помощью Aircrack-ng.
Выполните словарную атаку, загрузив файл словаря.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8👍8🔥5
CRLFuzz: автоматическое обнаружение CRLF-уязвимостей
❓ Что такое CRLF-инъекция?
CRLF-инъекция возникает, когда злоумышленник внедряет в HTTP-заголовки символы
- Добавлять вредоносные заголовки (`X-Forwarded-Host`,
- Разделять ответ сервера и внедрять произвольный контент
- Проводить атаки, такие как: HTTP Response Splitting или Session Fixation
🔎 Пример уязвимого URL:
Если сервер некорректно обрабатывает ввод, в ответе может появиться заголовок:
✅ CRLFuzz — это инструмент на Go, который автоматически проверяет сайты на уязвимости CRLF. Преимущества:
⁃ Работает из командной строки
⁃ Проверяет множество URL за секунды
⁃ Поддерживает кастомные payloads и прокси
⁃ Можно интегрировать в CI/CD или скрипты
🔄 Установка
Проверка
🎥 Базовый пример
Если уязвимость есть, CRLFuzz покажет успешную инъекцию
🎥 Проверка списка URL
Где:
-
-
🎥 Использование прокси (Burp, ZAP)
🔒 Практический пример
Допустим, мы тестируем сайт
Если сервер уязвим, вывод может быть таким:
📌 Защита от CRLF-инъекций
- Кодируйте пользовательский ввод перед вставкой в заголовки
- Используйте безопасные API (например,
- Валидируйте входные данные на наличие
- Проводите регулярные тесты с CRLFuzz
В мире веб-безопасности CRLF-инъекции (Carriage Return Line Feed) остаются одной из опасных, но часто упускаемых из виду уязвимостей. Они могут привести к межсайтовой подделке запросов (XSS), отравлению кеша и HTTP-спуфингу.
CRLF-инъекция возникает, когда злоумышленник внедряет в HTTP-заголовки символы
\r\n
(CRLF), что позволяет: - Добавлять вредоносные заголовки (`X-Forwarded-Host`,
Location
и др.)- Разделять ответ сервера и внедрять произвольный контент
- Проводить атаки, такие как: HTTP Response Splitting или Session Fixation
http://example.com/search?q=test%0d%0aSet-Cookie:malicious=payload
Если сервер некорректно обрабатывает ввод, в ответе может появиться заголовок:
HTTP/1.1 200 OK
Set-Cookie: malicious=payload
⁃ Работает из командной строки
⁃ Проверяет множество URL за секунды
⁃ Поддерживает кастомные payloads и прокси
⁃ Можно интегрировать в CI/CD или скрипты
sudo apt install crlfuzz
Проверка
crlfuzz -h
crlfuzz -u "https://example.com/search?q=test"
Если уязвимость есть, CRLFuzz покажет успешную инъекцию
crlfuzz -l targets.txt -o vulnerable.txt
Где:
-
targets.txt
— файл с URL-
vulnerable.txt
— файл с результатамиcrlfuzz -u "https://example.com" -x http://127.0.0.1:8080
Допустим, мы тестируем сайт
https://vulnerable.site
: crlfuzz -u "https://vulnerable.site/search?query=fuzz"
Если сервер уязвим, вывод может быть таким:
[VULN] https://vulnerable.site/search?query=%0d%0aX-Injected:Header
- Кодируйте пользовательский ввод перед вставкой в заголовки
- Используйте безопасные API (например,
encodeURIComponent
в JS)- Валидируйте входные данные на наличие
\r\n
- Проводите регулярные тесты с CRLFuzz
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍5🔥3
XSS - В С Ё
📌 В кратце
На этой неделе власти предприняли серьезные меры против подпольного киберпреступного сообщества. После многолетнего расследования подозреваемый администратор XSS.is, одного из самых активных русскоязычных хакерских форумов, был арестован в Украине. Домен форума был конфискован, а его некогда процветающий черный рынок был ликвидирован.
1️⃣ Что такое XSS?
XSS.is был одним из самых активных русскоязычных форумов по киберпреступности. Он служил рынком для продажи похищенных данных, вредоносного ПО, доступа к взломанным системам и услуг по созданию программ-вымогателей. На нем было зарегистрировано более 50 000 пользователей, и он просуществовал более десяти лет. Многие известные злоумышленники использовали этот форум для рекламы, вербовки и общения.
2️⃣ Что произошло?
22 июля 2025 года власти арестовали подозреваемого администратора XSS.is в Киеве, Украина. Это стало результатом четырехлетнего расследования, проводимого французской полицией и прокуратурой Парижа в тесном сотрудничестве с украинскими правоохранительными органами и Европолом.
Подозреваемый также, как утверждается, управлял сервисом безопасного обмена сообщениями под названием thesecure.biz, который позволял киберпреступникам общаться анонимно.
3️⃣ Был ли этот форум важным?
XSS.is был не просто очередным форумом в даркнете, а одним из основных игроков в русскоязычном мире киберпреступности. Первоначально запущенный под названием DaMaGeLaB, он был переименован в XSS и превратился в надежную платформу для продажи похищенных данных, вредоносных программ, эксплойтов и доступа к взломанным системам.
Он был тесно связан с другими ведущими форумами, такими как Exploit и RAMP. Фактически, репутация на XSS часто была необходима для вступления в новые форумы, такие как RAMP 2.0. XSS также играл роль в операциях с программами-вымогателями, служа инструментом для набора участников групп Ransomware-as-a-Service (RaaS), прежде чем в 2021 году такие темы были запрещены.
Благодаря зашифрованным сообщениям, услугам по разрешению споров и строгому контролю со стороны администрации, XSS обеспечивал доверие и безопасность, что позволяло ему оставаться популярным на протяжении более десяти лет. Его закрытие ослабляет ключевую часть экосистемы киберпреступности.
4️⃣ Что теперь?
Домен xss.is теперь отображает уведомление о конфискации. Однако часть инфраструктуры по-прежнему активна. Версия форума .onion доступна, хотя доступ к ней, похоже, ограничен. Резервный домен xss.as и сервер Jabber на thesecure.biz также остаются в сети. Эти сервисы по-прежнему могут обеспечивать связь между пользователями, которые не покинули платформу.
На этой неделе власти предприняли серьезные меры против подпольного киберпреступного сообщества. После многолетнего расследования подозреваемый администратор XSS.is, одного из самых активных русскоязычных хакерских форумов, был арестован в Украине. Домен форума был конфискован, а его некогда процветающий черный рынок был ликвидирован.
XSS.is был одним из самых активных русскоязычных форумов по киберпреступности. Он служил рынком для продажи похищенных данных, вредоносного ПО, доступа к взломанным системам и услуг по созданию программ-вымогателей. На нем было зарегистрировано более 50 000 пользователей, и он просуществовал более десяти лет. Многие известные злоумышленники использовали этот форум для рекламы, вербовки и общения.
22 июля 2025 года власти арестовали подозреваемого администратора XSS.is в Киеве, Украина. Это стало результатом четырехлетнего расследования, проводимого французской полицией и прокуратурой Парижа в тесном сотрудничестве с украинскими правоохранительными органами и Европолом.
Подозреваемый также, как утверждается, управлял сервисом безопасного обмена сообщениями под названием thesecure.biz, который позволял киберпреступникам общаться анонимно.
XSS.is был не просто очередным форумом в даркнете, а одним из основных игроков в русскоязычном мире киберпреступности. Первоначально запущенный под названием DaMaGeLaB, он был переименован в XSS и превратился в надежную платформу для продажи похищенных данных, вредоносных программ, эксплойтов и доступа к взломанным системам.
Он был тесно связан с другими ведущими форумами, такими как Exploit и RAMP. Фактически, репутация на XSS часто была необходима для вступления в новые форумы, такие как RAMP 2.0. XSS также играл роль в операциях с программами-вымогателями, служа инструментом для набора участников групп Ransomware-as-a-Service (RaaS), прежде чем в 2021 году такие темы были запрещены.
Благодаря зашифрованным сообщениям, услугам по разрешению споров и строгому контролю со стороны администрации, XSS обеспечивал доверие и безопасность, что позволяло ему оставаться популярным на протяжении более десяти лет. Его закрытие ослабляет ключевую часть экосистемы киберпреступности.
Домен xss.is теперь отображает уведомление о конфискации. Однако часть инфраструктуры по-прежнему активна. Версия форума .onion доступна, хотя доступ к ней, похоже, ограничен. Резервный домен xss.as и сервер Jabber на thesecure.biz также остаются в сети. Эти сервисы по-прежнему могут обеспечивать связь между пользователями, которые не покинули платформу.
Please open Telegram to view this post
VIEW IN TELEGRAM
2❤21👎10🔥9👍5💔1