Python и 1000 уязвимостей
37.7K subscribers
1.83K photos
559 videos
26 files
1.96K links
Сила в единстве.

Сотрудничество: @workhouse_price

Канал на бирже:
https://telega.in/channels/osint_pythons/card

№ 5383975776
РКН: https://clck.ru/3FtTDH
Download Telegram
ℹ️ Python для этичного хакинга: изучаем основы

— В данном материале собраны различные инструменты и обучающие материалы, которые помогут начать оптимизировать работу на языке Python

Материал можно использовать в качестве шпаргалки по пентесту


🖥 Читать подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🤯4🔥1
⚙️ Использование Python для разработки эксплойтов

Написание эксплойтов – это процесс создания программного кода, который использует уязвимости в целевом программном обеспечении для выполнения нежелательных действий


Python, с его простотой и обширной библиотекой, является идеальным языком для разработки эксплойтов

— В статье рассмотрим основные принципы разработки эксплойтов с использованием Python и пример их реализации

🖥 Читать подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
13👍5🤯2🔥1
⚙️ Набор классов для работы с сетевыми протоколами

Impacket – это набор классов Python для работы с сетевыми протоколами, такими как SMB, MSRPC, Kerberos и другие

— Он позволяет создавать и анализировать сетевые пакеты, а также реализовывать различные атаки на целевые системы

Impacket включает в себя множество скриптов, которые могут быть использованы для аудита, эксплуатации или тестирования безопасности

🖥 Читать подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17👍7🤯4
Media is too big
VIEW IN TELEGRAM
▶️ Прохождение виртуальной машины LazyAdmin на TryHackMe

В данном видео будем проодить машину LazyAdmin:
поработаем с несколькими видами реверс-шеллов
найдем мисконфиги на сервере
расшифруем хэш пароля базы данных
рассмотрим уязвимость в CMS
попробуем несколько способов для эскалации привилегий и много чего интересного

👀 Смотреть на YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
👍102🔥2
ℹ️ Руководство по работе в командной строке Linux

Когда я начинал своё знакомство с Linux именно такой инструкции мне не хватало

— Новичкам, которых пугают консольные команды, она поможет «влиться» в число умеющих использовать командную строку Linux

🖥 Читать подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
13👍2🔥2
ℹ️ Логирование в Python: руководство разработчика

Из этого учебного руководства вы узнаете о том, как настроить логирование в Python, используя встроенный модуль logging

Изучите основы логирования, особенности вывода в журналы значений переменных и исключений
Разберётесь с настройкой собственных логгеров, с форматировщиками вывода и со многим другим

🖥 Читать подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
14👍4🔥2
ℹ️ Как взламывают базы данных: разбор кейсов и типичных ошибок компаний

Базы данных (БД) – это настоящие клады, где хранятся персональные данные, финансовые отчеты, коммерческие тайны и иная чувствительная информация

— Поэтому неудивительно, что компании любых размеров – от стартапов до гигантов вроде Sony и Tesla – регулярно становятся жертвами атак, направленных именно на взлом БД

🖥 Читать подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
👍158🔥6
⚙️ Создание зашифрованного соединения с удалённым компьютером

Paramiko
– это модуль для Python версии 2.3 и выше, который реализует протокол SSH2 для защищенного (с шифрованием и аутентификацией) соединения с удалённым компьютером

— С его помощью можно написать скрипт, который получит доступ к удалённому серверу и выполнит на нём определённые действия

🖥 Читать подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
👍94🔥2
🆕 25 самых опасных угроз 2024 года

— Эксперты MITRE традиционно представили список 25 самых распространенных и опасных уязвимостей в программном обеспечении, для его создания исследовали 31 770 уязвимостей

«Зачастую такие угрозы легко обнаружить и эксплуатировать, и они могут привести к уязвимостям, которые позволят злоумышленникам полностью захватить систему, украсть данные или помешать работе приложений», — пишут специалисты MITRE и добавляют, что обнаружение первопричин таких угроз приносит пользу как индустрии, так и властям


🖥 Читать подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍3
ℹ️ Автоматизация поиска Whois и DNS используя Python

— Whois и DNS являются важными инструментами в области сетевой безопасности и администрирования доменных имен

Whois – общедоступная база данных, в которой хранится информация о доменах, их владельцах, сроках регистрации и IP-адресах

DNS (Domain Name System) – это система доменных имён, которая переводит URL-адрес, введённый в веб-браузере, в уникальный адрес интернет-протокола (IP)

🖥 Читать подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
👍124🔥2
This media is not supported in your browser
VIEW IN TELEGRAM
ℹ️ Reb, Blue, Yellow Team | Противостояние или партнёрство в киберпространстве

— Сегодня поговорим на тему команд в сфере информационной безопасности

В основном эта статья предназначена для тех, что только начинает свой путь в этом направлении или просто до сих пор не определился к какой из «команд» он хочет примкнуть


Red Team: это команда, которая имитирует действия злоумышленников и проводит тестирование системы на проникновение. Цель Red Team – найти уязвимости в системе и предложить способы их устранения

Blue Team: это команда, ответственная за защиту компьютерной системы от реальных кибератак. Она занимается мониторингом системы, обнаружением и предотвращением угроз, а также реагированием на инциденты безопасности

Yellow Team: это команда, которая работает над улучшением процессов и политик безопасности в организации. Ее цель – разработка и внедрение мер по повышению уровня защиты информации

🖥 Читать подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
👍144
🆕 ИТ-тренды: что ждёт информационную безопасность в 2025

Регуляторы вводят оборотные штрафы и уголовную ответственность за утечки персональных данных
— Количество и сложность кибератак растёт
— Хакеры применяют искусственный интеллект при нападениях – чего же ждать от 2025 года, рассмотрим в статье

В статье рассмотрим несколько трендов на 2025 год:
1.
Персональные данные под пристальным надзором
2.
Новые инициативы от государства
3.
Импортозамещение
4.
Кадровый голод
5.
Целевых атак станет больше
6.
Атаки ботнетами
7.
Искусственный интеллект
8.
Переход на облачные решения и приобретение ИБ-услуг


🖥 Читать подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
👍72
ℹ️ Мы взломали Google Gemini и скачали его исходный код

— В 2024 году мы выпустили пост We Hacked Google A.I. for $50,000, в котором говорилось, как наша группа поехала в 2023 году в Лас-Вегас, чтобы искать уязвимости Gemini на проводимом Google мероприятии LLM bugSWAT

В этом году мы повторили нашу поездку…

🖥 Читать подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
👍103🤔3
⚙️ Мощная библиотека для работы с HTTP

Requests – это простая и мощная библиотека для работы с HTTP-запросами в Python

Она обеспечивает удобный интерфейс для выполнения операций с REST API, загрузки данных с веб-страниц, а также отправки файлов и авторизации

— С помощью requests можно ускорить задачу по сбору и исследованию на уязвимости всех субдоменов конкретного сайта

🖥 Читать подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥4🤔2
⚙️ DNS-спуфинг на Python с помощью Scapy

DNS-спуфинг
(также известный как отравление кэша DNS) – вид атаки, когда DNS-кэш заполняется поддельными данными, в результате чего пользователь перенаправляется на вредоносный сайт

— Злоумышленник подменяет или заменяет данные DNS для определённого сайта, а затем перенаправляет жертву на сервер злоумышленника вместо легитимного сервера

🖥 Читать подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
8👍4🤯3
ℹ️ Автоматизируем пентест с помощью Python

Python является одним из самых распространенных языков программирования, функциональным и достаточно гибким и отлично подходит для большинства задач этичного хакинга

Его простота, обширная экосистема библиотек и кросс‑платформенная совместимость делают его незаменимым для автоматизации сетевых атак, препарирования протоколов и разработки собственных инструментов пентестинга


— В этой статье мы рассмотрим некоторые полезные скрипты, которые позволят автоматизировать выполнение различных задач тестирования на проникновение

🖥 Читать подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
8👍4
ℹ️ Реверсим приложение на Python c кастомным интерпретатором

Reverse engineering (обратное проектирование, обратный инжиниринг, реверс-инжиниринг) – процесс анализа существующего изделия для восстановления его структуры, функций и технологических принципов


Сегодня поговорим о спо­собах защиты исходно­го кода Python от реверс‑инжи­нирин­га и прин­ципах их обхо­да

— В сегод­няшней статье автор рас­ска­жет об осо­бен­ностях ревер­са кас­томной нес­тандар­тной реали­зации Python-интер­пре­тато­ра

🖥 Читать подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
👍85🔥2🤔2
Media is too big
VIEW IN TELEGRAM
▶️ Прохождение виртуальной машины Brute It на TryHackMe

В данном видео будем проодить машину Brute It:
найдем мисконфиги
поработаем с хэшами и приватными rsa ключами
используем такие популярные утилиты как hydra и jhon
расшифруем секретную фразу
подберем пароль для рута и много чего интересного

🔥 – если хотите увидеть продолжение подборки


👀 Смотреть на YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17👍4
⚙️ OSINT: Поиск потенциально чувствительных данных в крупных сетях

SMBMap – это инструмент командной строки, используемый в сфере информационной безопасности для оценки и использования файловых ресурсов SMB (Server Message Block)

— Программа позволяет пользователям перечислять диски общего доступа samba по всему домену

Инструмент был создан для тестирования на проникновение и предназначен для упрощения поиска потенциально чувствительных данных в крупных сетях


🖥 Читать подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
7🔥2👍1
ℹ️ Поддельная точка доступа на Python с помощью Scapy

Поддельная точка доступа (Evil Twin) – это беспроводная сеть, созданная злоумышленником с целью получения доступа к конфиденциальной информации и манипулирования действиями пользователя


— В статье разберемся, как с помощью Python и Scapy создать поддельные точки доступа (Fake access point)

🖥 Читать подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍1