/me ᕼᗩᑕKEᖇ
1.61K subscribers
52 photos
2 videos
12 files
545 links
Канал IT направления.
Новости и курьёзные случаи в кибер пространстве.
Белый хакинг и аудит безопасности.

@theMatrix
Download Telegram
😕 Geogramint – OSINT инструмент для определения местоположения пользователей в Telegram

Geogramint - новый OSINT инструмент от Alb310 из Projet FOX, использующий Telegram API для определения местоположения пользователей и групп вблизи заданной точки (в радиусе 500 м, 1 км, 2 км и более). Вдохновленный инструментом OSINT Telegram Nearby Map от Tejado (который больше не поддерживается) автор проекта решил реализовать свою собственную удобную альтернативу для пользователей. Кстати, давно писал статью на эту тему по трилатерации, вдруг кому интересно.

🧐Фишка инструмента в том, что он получает набор пользователей и групп в Telegram, чья функция “Люди Рядом” была активирована, а затем подгружает фотографии их профилей, отображая результаты, если они доступны.

👨‍💻Западные ОСИНТеры уже начали тестировать своё детище на военных базах -🇺🇦Украине, 🇻🇪Венесуэле, 🇮🇷Иране и других странах; пытаясь определить кто из потенциальных военнослужащих активировал функцию “Люди Рядом” в Telegram и посчитать количество людей на базе или конкретном объекте. Некоторые западные исследователи идут дальше и пытаются через соц.сети идентифицировать военнослужащих, собрать о них как можно больше информации. Я бы рекомендовал каждому пользователю проверить активирована ли у вас эта функция. Подобные вещи лучше отключать.

https://github.com/Alb-310/Geogramint
Please open Telegram to view this post
VIEW IN TELEGRAM
Выпущен Nmap 7.93

Nmap - широко используемый бесплатный сетевой сканер с открытым исходным кодом. Его применяют для инвентаризации сети, сканирования портов, управления расписанием обновления служб, мониторинга времени работы хостов или служб и т.д. Сканер работает на большинстве операционных систем: Linux, Windows, macOS, Solaris и BSD.Nmap 7.93 поставляется с последней версией программного обеспечения Npcap для сбора пакетов Windows (1.71). Выпуск в основном включает исправления и улучшения, нацеленные на повышение стабильности и решение известных проблем перед началом работы над новой значительно веткой Nmap 8. Новый релиз был приурочен к 25-летию проекта.

📖Посмотреть
Cariddi инструмент Баг хантинга конечных точек

📖Продолжение
HTB Noter. Ломаем веб-приложение на Flask

В этом рай­тапе мы обой­дем авто­риза­цию в при­ложе­нии на Flask, затем изу­чим исходные коды при­ложе­ния, что­бы най­ти и про­экс­плу­ати­ровать уяз­вимость. Для повыше­ния при­виле­гий исполь­зуем уяз­вимость уста­нов­ки пла­гина в MySQL.

📖Подробнее

📚Посмотреть в формате PDF
Облака под угрозой. Как пентестить инфру в AWS

Сна­чала рас­смот­рим «базу» — перечис­ление и повыше­ние при­виле­гий в IAM и EC2. В даль­нейшем мы научим­ся зак­реплять­ся в этих сер­висах, оку­нем­ся в вол­шебс­тво Lambda и SecretManager, най­дем пароль в S3, выберем­ся из кон­тей­нера, вытащим дан­ные из EBS, RDS и даже проб­росим­ся в дру­гой VPC!
Amazon Web Services — облачное решение, пре­дос­тавля­ющее сво­им кли­ентам мно­жес­тво полез­ных сер­висов. Их мож­но раз­делить на три типа.

📖Подробнее

📚Посмотреть в формате PDF
​​ESP32 wifi penetration tool

Проект представляет прошивку для платформы ESPЗ2 с помощью которой открывается возможность реализовать различные атаки на Wi-Fi.

Функции:
▫️ Захват PMKID
▫️ Захват и анализ рукопожатия WPA/WPA2
▫️ Атаки деаутентификации с использованием различных методов
▫️ Атаки отказа в обслуживании
▫️ Форматирование захваченного трафика в формат PCAP
▫️ Разбор захваченных рукопожатий в файл HCCAPX, готовый для взлома Hashcat
▫️ Пассивное рукопожатие
▫️ Легко расширяемая структура для реализации новых атак
▫️ Точка доступа управления для простой настройки на ходу, например, со смартфона
▫️ И многое другое...

Репозиторий:
https://github.com/risinek/esp32-wifi-penetration-tool

Домо видео:
https://www.youtube.com/watch?v=9I3BxRu86GE

Купить ESP32-DEVKITC-32E:
🛒 https://ali.ski/qWrP7r

#hacking #infosec #esp32