Python и 1000 уязвимостей
37.7K subscribers
1.83K photos
560 videos
26 files
1.96K links
Сила в единстве.

Сотрудничество: @workhouse_price

Канал на бирже:
https://telega.in/channels/osint_pythons/card

№ 5383975776
РКН: https://clck.ru/3FtTDH
Download Telegram
ℹ️ Разбор атаки на GitHub Actions

⚠️ Важной новостью в сфере информационной безопасности на прошлой неделе стал взлом репозитория tj-actions/changed-files

Взлом GitHub Actions приводит к практически неизбежной компрометации репозиториев, которые используют этот конкретный обработчик у себя

— В статье специалисты компании Kaspersky подробно разобрали данную атаку

🖥 Читать подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍1🔥1
⚙️ OSINT: Набор инструментов для сбора информации

Habu – это набор инструментов на Python предназначенных для сбора информации, исследования и хакинга сети

Некоторые возможности:
обнаружение DHCP, в том числе проведение атаки, при которой злоумышленник занимает все IP-адреса (DHCP Starvation);
создание фальшивого сервера FTP;
взлом SNMP;
идентификация субдоменов;
клонирование сертификатов SSL/TLS;
анализ флагов TCP и TCP ISN;
сканирование портов TCP;
проверка имени пользователя по социальным сетям;
идентификация виртуальных хостов;
идентификация веб-технологий.


🖥 Читать подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🤯4🔥1
📣 Безопасная разработка на Python

— В этой статье мы рассмотрим основные моменты, связанные с безопасной разработкой на Python

Прежде всего важно помнить об инъекциях команд, не доверять пользовательскому вводу и регулярно проверять свой код с помощью инструментов SAST

🖥 Читать подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥52🤯1
ℹ️ Как я нашел свой первый баг: SQL-инъекция в NASA

⚠️ SQL-инъекция (SQLi) позволяет злоумышленнику получить доступ к базам данных, украсть конфиденциальную информацию, выполнять вредоносные запросы и манипулировать данными


Автор статьи создал инструмент для улучшения своей методологии поиска уязвимостей – OhMyBounty

— В статье автор подробно рассмотрит принцип работы инструмента и расскажет как с помощью него он нашел уязвимость

🖥 Читать подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
14👍1🔥1
Media is too big
VIEW IN TELEGRAM
▶️ Прохождение виртуальной машины Gallery на TryHackMe

Продолжаем прохождение заданий с TryHackMe и сегодня познакомимся с виртуальной машиной Gallery


— Поработаем с RCE, SQL-инъекциями, хешами паролей, загрузим на машину реверс шелл и повысим свои привилегии до root пользователя

👀 Смотреть на YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
11🔥5🤯4🤔2
⚙️ Автоматизация действий атакующего, используя metasploit и Python

— В данной статье рассмотрим пример автоматизации запуска сканеров и получения вывода для дальнейшей обработки результатов

А для работы с metasploit будем использовать библиотеку PyMetasploit

PyMetasploit – это библиотека для Python, которая позволяет автоматизировать задачи эксплуатации

Она предназначена для взаимодействия с демоном msfrpcd, который поставляется с последними версиями Metasploit


🖥 Читать подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
14🔥9👍6
⚡️ Внимание, друзья!

Как вы знаете, мир IT не стоит на месте, и я хочу развиваться вместе с ним! После долгих размышлений я решил расширить тематику и название канала, и сделать его ещё полезнее для вас.

Отныне мы, Python и 1000 уязвимостей, будем погружаться в мир кибербеза через призму Python!

Что вас ждёт:
Практические примеры использования Python в ИБ
Разбор актуальных уязвимостей
Инструменты для пентеста на Python
Новости кибербезопасности
Кейсы из реальной практики

Python останется нашим основным инструментом, но теперь мы будем применять его в контексте защиты цифровых систем.
Это отличная возможность расширить свои навыки и быть в курсе последних тенденций в сфере кибербезопасности!

Спасибо, что были со мной на пути изучения Python. Уверен, что новое направление принесёт ещё больше пользы и интересных открытий! 😎

😎 Python и 1000 уязвимостей
Please open Telegram to view this post
VIEW IN TELEGRAM
27🔥14👍3
ℹ️ Python для этичного хакинга: изучаем основы

— В данном материале собраны различные инструменты и обучающие материалы, которые помогут начать оптимизировать работу на языке Python

Материал можно использовать в качестве шпаргалки по пентесту


🖥 Читать подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🤯4🔥1
⚙️ Использование Python для разработки эксплойтов

Написание эксплойтов – это процесс создания программного кода, который использует уязвимости в целевом программном обеспечении для выполнения нежелательных действий


Python, с его простотой и обширной библиотекой, является идеальным языком для разработки эксплойтов

— В статье рассмотрим основные принципы разработки эксплойтов с использованием Python и пример их реализации

🖥 Читать подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
13👍5🤯2🔥1
⚙️ Набор классов для работы с сетевыми протоколами

Impacket – это набор классов Python для работы с сетевыми протоколами, такими как SMB, MSRPC, Kerberos и другие

— Он позволяет создавать и анализировать сетевые пакеты, а также реализовывать различные атаки на целевые системы

Impacket включает в себя множество скриптов, которые могут быть использованы для аудита, эксплуатации или тестирования безопасности

🖥 Читать подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17👍7🤯4
Media is too big
VIEW IN TELEGRAM
▶️ Прохождение виртуальной машины LazyAdmin на TryHackMe

В данном видео будем проодить машину LazyAdmin:
поработаем с несколькими видами реверс-шеллов
найдем мисконфиги на сервере
расшифруем хэш пароля базы данных
рассмотрим уязвимость в CMS
попробуем несколько способов для эскалации привилегий и много чего интересного

👀 Смотреть на YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
👍102🔥2
ℹ️ Руководство по работе в командной строке Linux

Когда я начинал своё знакомство с Linux именно такой инструкции мне не хватало

— Новичкам, которых пугают консольные команды, она поможет «влиться» в число умеющих использовать командную строку Linux

🖥 Читать подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
13👍2🔥2
ℹ️ Логирование в Python: руководство разработчика

Из этого учебного руководства вы узнаете о том, как настроить логирование в Python, используя встроенный модуль logging

Изучите основы логирования, особенности вывода в журналы значений переменных и исключений
Разберётесь с настройкой собственных логгеров, с форматировщиками вывода и со многим другим

🖥 Читать подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
14👍4🔥2
ℹ️ Как взламывают базы данных: разбор кейсов и типичных ошибок компаний

Базы данных (БД) – это настоящие клады, где хранятся персональные данные, финансовые отчеты, коммерческие тайны и иная чувствительная информация

— Поэтому неудивительно, что компании любых размеров – от стартапов до гигантов вроде Sony и Tesla – регулярно становятся жертвами атак, направленных именно на взлом БД

🖥 Читать подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
👍158🔥6
⚙️ Создание зашифрованного соединения с удалённым компьютером

Paramiko
– это модуль для Python версии 2.3 и выше, который реализует протокол SSH2 для защищенного (с шифрованием и аутентификацией) соединения с удалённым компьютером

— С его помощью можно написать скрипт, который получит доступ к удалённому серверу и выполнит на нём определённые действия

🖥 Читать подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
👍94🔥2
🆕 25 самых опасных угроз 2024 года

— Эксперты MITRE традиционно представили список 25 самых распространенных и опасных уязвимостей в программном обеспечении, для его создания исследовали 31 770 уязвимостей

«Зачастую такие угрозы легко обнаружить и эксплуатировать, и они могут привести к уязвимостям, которые позволят злоумышленникам полностью захватить систему, украсть данные или помешать работе приложений», — пишут специалисты MITRE и добавляют, что обнаружение первопричин таких угроз приносит пользу как индустрии, так и властям


🖥 Читать подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍3
ℹ️ Автоматизация поиска Whois и DNS используя Python

— Whois и DNS являются важными инструментами в области сетевой безопасности и администрирования доменных имен

Whois – общедоступная база данных, в которой хранится информация о доменах, их владельцах, сроках регистрации и IP-адресах

DNS (Domain Name System) – это система доменных имён, которая переводит URL-адрес, введённый в веб-браузере, в уникальный адрес интернет-протокола (IP)

🖥 Читать подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
👍124🔥2
This media is not supported in your browser
VIEW IN TELEGRAM
ℹ️ Reb, Blue, Yellow Team | Противостояние или партнёрство в киберпространстве

— Сегодня поговорим на тему команд в сфере информационной безопасности

В основном эта статья предназначена для тех, что только начинает свой путь в этом направлении или просто до сих пор не определился к какой из «команд» он хочет примкнуть


Red Team: это команда, которая имитирует действия злоумышленников и проводит тестирование системы на проникновение. Цель Red Team – найти уязвимости в системе и предложить способы их устранения

Blue Team: это команда, ответственная за защиту компьютерной системы от реальных кибератак. Она занимается мониторингом системы, обнаружением и предотвращением угроз, а также реагированием на инциденты безопасности

Yellow Team: это команда, которая работает над улучшением процессов и политик безопасности в организации. Ее цель – разработка и внедрение мер по повышению уровня защиты информации

🖥 Читать подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
👍144
🆕 ИТ-тренды: что ждёт информационную безопасность в 2025

Регуляторы вводят оборотные штрафы и уголовную ответственность за утечки персональных данных
— Количество и сложность кибератак растёт
— Хакеры применяют искусственный интеллект при нападениях – чего же ждать от 2025 года, рассмотрим в статье

В статье рассмотрим несколько трендов на 2025 год:
1.
Персональные данные под пристальным надзором
2.
Новые инициативы от государства
3.
Импортозамещение
4.
Кадровый голод
5.
Целевых атак станет больше
6.
Атаки ботнетами
7.
Искусственный интеллект
8.
Переход на облачные решения и приобретение ИБ-услуг


🖥 Читать подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
👍72
ℹ️ Мы взломали Google Gemini и скачали его исходный код

— В 2024 году мы выпустили пост We Hacked Google A.I. for $50,000, в котором говорилось, как наша группа поехала в 2023 году в Лас-Вегас, чтобы искать уязвимости Gemini на проводимом Google мероприятии LLM bugSWAT

В этом году мы повторили нашу поездку…

🖥 Читать подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
👍103🤔3