PyRIT: инструмент для автоматизации тестирования ИИ на безопасность
😱 Помогает выявлять потенциальные угрозы:
- инъекции вредоносных промптов (prompt injection)
- утечка конфиденциальных данных
- генерация вредоносного кода
- социальная инженерия и манипуляции
- предвзятость и токсичность в ответах
😉 Что есть в PyRIT?
⏺️ Инструмент включает готовые шаблоны для тестирования уязвимостей в LLM (Large Language Models).
⏺️ Поддерживает интеграцию с популярными ИИ-платформами (OpenAI, Hugging Face и Azure AI).
⏺️ Автоматически оценивает уровень опасности обнаруженных уязвимостей.
⏺️ Ускоряет процесс тестирования за счет параллельных запросов к модели.
😊 Установка
⏺️ Клонируем репозиторий
⏺️ Устанавливаем зависимости
🤩 Полезные флаги
--max_retries – число попыток при ошибках (по умолчанию 3)
--threads – количество потоков для параллельных запросов
--output_format – формат вывода (`json`/`csv`/`txt`)
--log_level – уровень детализации (`debug`/`info`/`warning`/`error`)
--log_file – сохранение логов в файл
--endpoint – кастомный URL API
Актуальные флаги могут обновляться — проверяйте --help
👍 Сильные стороны
- универсален, т.к. работает с OpenAI, Azure AI, Hugging Face и другими ИИ-платформами.
- не просто находит уязвимости, но и оценивает их критичность.
- поддерживает многопоточность для массовых проверок.
PyRIT (Python Risk Identification Toolkit) — это фреймворк с открытым исходным кодом от Microsoft Azure, предназначенный для автоматизации тестирования ИИ-систем на уязвимости и риски безопасности.
- инъекции вредоносных промптов (prompt injection)
- утечка конфиденциальных данных
- генерация вредоносного кода
- социальная инженерия и манипуляции
- предвзятость и токсичность в ответах
git clone https://github.com/Azure/PyRIT.git
cd PyRIT
pip install -r requirements.txt
--max_retries – число попыток при ошибках (по умолчанию 3)
--threads – количество потоков для параллельных запросов
--output_format – формат вывода (`json`/`csv`/`txt`)
--log_level – уровень детализации (`debug`/`info`/`warning`/`error`)
--log_file – сохранение логов в файл
--endpoint – кастомный URL API
Актуальные флаги могут обновляться — проверяйте --help
- универсален, т.к. работает с OpenAI, Azure AI, Hugging Face и другими ИИ-платформами.
- не просто находит уязвимости, но и оценивает их критичность.
- поддерживает многопоточность для массовых проверок.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12👍10🔥9
Legion
Legion - это фреймворк для сетевого сканирования и тестирования на проникновение с модульной и расширяемой архитектурой. Он позволяет быстро собирать информацию о целевых хостах, выявлять открытые порты, сервисы и уязвимости.
Он прост в использовании и позволяет интегрировать различные инструменты для более эффективного анализа безопасности.
💡 Основные возможности и функции:
⏺️ Модульная архитектура
⏺️ Сканирование сетей
⏺️ Обнаружение уязвимостей
⏺️ Интеграция с другими инструментами
⏺️ Поддержка плагинов
⏺️ Автоматизация задач
⏺️ Поддержка различных протоколов
📎 Установка:
Инструмент уже предустановлен в Kali Linux, способ установки для других систем:
или
📌 Использование:
1️⃣ Запуск графического интерфейса(GUI):
2️⃣ Добавляем цели
В окне вы можете добавить IP-адреса или диапазоны сетей для сканирования.
3️⃣ Настраиваем тип сканирования
Выбираем типы сканирования. Legion объединяет инструменты вроде Nmap, Masscan, Nikto, и другие, и позволяет выбрать, какие конкретно проверки запускаются.
4️⃣ Запуск сканирования
Legion последовательно запускает выбранные инструменты и собирает результаты.
6️⃣ Просмотр результатов
После завершения сканирования результаты отображаются в удобном интерфейсе: открытые порты, сервисы, потенциальные уязвимости и рекомендации.
7️⃣ Экспорт отчётов
Отчеты можно сохранить.
Последняя версия утилиты установленная в Kali Linux по умолчанию, работает не стабильно!!!
Legion - это фреймворк для сетевого сканирования и тестирования на проникновение с модульной и расширяемой архитектурой. Он позволяет быстро собирать информацию о целевых хостах, выявлять открытые порты, сервисы и уязвимости.
Он прост в использовании и позволяет интегрировать различные инструменты для более эффективного анализа безопасности.
Инструмент уже предустановлен в Kali Linux, способ установки для других систем:
git clone https://gitlab.com/kalilinux/packages/legion.git
или
sudo apt-get install legion
sudo legion
В окне вы можете добавить IP-адреса или диапазоны сетей для сканирования.
Выбираем типы сканирования. Legion объединяет инструменты вроде Nmap, Masscan, Nikto, и другие, и позволяет выбрать, какие конкретно проверки запускаются.
Legion последовательно запускает выбранные инструменты и собирает результаты.
После завершения сканирования результаты отображаются в удобном интерфейсе: открытые порты, сервисы, потенциальные уязвимости и рекомендации.
Отчеты можно сохранить.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤17👍7🔥6
По данным за 2024 год:
Вывод? Blue Team-специалисты — на вес золота.
А вы можете стать таким специалистом — с ближайшим потоком по старой цене.
На курсе вы научитесь:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤8🔥6😁1
Перезагрузим — и всё починится!
А через час: все логи стёрты, злоумышленник остался в сети, а босс требует отчёт. Знакомо?
Топ-5 фатальных ошибок при кибератаке, которые совершают даже опытные специалисты:
🟧 Паническая перезагрузка — теряем ключи шифрования и следы атаки в оперативке
🟧 Удаление "вирусов" без анализа — как сжечь вещдоки на месте преступления
🟧 Слепое восстановление из бэкапа — рискуем вернуть в систему того же злоумышленника
🟧 "Лечим" только один сервер — пока атака уже ползёт по всей сети
🟧 Ноль документации — потом никто не может понять, что вообще произошло
Как правильно?
✅ Изолировать, но не выключать
✅ Снимать дамп памяти и образы дисков
✅ Искать корень проблемы, а не симптомы
✅ Проверять ВСЕ системы, а не одну
✅ Фиксировать каждый шаг
Полный разбор ошибок и алгоритм действий в новой статье!
🟧 Читать полностью
Хотите отрабатывать такие сценарии на практике?
🟧 Успейте записаться по старой цене.
🚀 @Codeby_Academy
А через час: все логи стёрты, злоумышленник остался в сети, а босс требует отчёт. Знакомо?
Топ-5 фатальных ошибок при кибератаке, которые совершают даже опытные специалисты:
Как правильно?
Полный разбор ошибок и алгоритм действий в новой статье!
Хотите отрабатывать такие сценарии на практике?
Please open Telegram to view this post
VIEW IN TELEGRAM
❤20👍8🔥6😁1
This media is not supported in your browser
VIEW IN TELEGRAM
С сегодняшнего дня вы можете побороться за лидирующие позиции рейтинга в новом сезоне на нашей платформе. Не упустите шанс провести лето с пользой, прокачать свои навыки и стать лучшим среди лучших!
🎁 Призы и список призовых мест будут объявлены позже - следите за обновлениями!
————————————————
Новые задания:
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17👍9❤7
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21❤9🔥8
🚧 Seatbelt
Инструмент для аудита безопасности Windows-систем. Написан на C# и выполняет ряд проверок ориентированных на безопасность, как с точки зрения наступательной, так и с точки зрения оборонительной безопасности.
💻 Установка
Установка возможна только с помощью сборки проекта в Visual Studio. Клонируем репозиторий:
Открываем проект через Visual Studio -> Сборка -> Собрать решение. В результате после успешной сборки по пути <...>\Seatbelt\bin\Debug будет находится бинарный файл Seatbelt.exe.
💱 Возможности
Многие команды по умолчанию выполняют фильтрацию. Если указать аргумент -full, вывод не будет фильтроваться. Кроме того, группа команд all выполнит все текущие проверки.
Следующая команда выполнит все проверки и вернет все выходные данные:
Проверки, связанные с получением данных о системе:
Запускает проверки, которые собирают интересные данные о пользователе, вошедшем в систему в данный момент (если права не расширены), или обо всех пользователях (если права расширены):
Cледующая команда возвращает код события 4624 (вход в систему) за последние 30 дней:
Команды, отмеченные знаком + в меню справки, можно запускать удалённо в другой системе. Это выполняется через WMI с помощью запросов к классам WMI и WMI StdRegProv для перечисления реестра. Следующая команда запускает удалённую проверку удалённой системы:
Структура Seatbelt полностью модульная, что позволяет добавлять дополнительные командные модули в файловую структуру и загружать их динамически. В .\Seatbelt\Commands\Template.cs есть шаблон командного модуля с комментариями для справки. После сборки необходимо поместить модуль в логическую папку с файлами, включить его в проект в обозревателе решений Visual Studio и скомпилировать.
Инструмент для аудита безопасности Windows-систем. Написан на C# и выполняет ряд проверок ориентированных на безопасность, как с точки зрения наступательной, так и с точки зрения оборонительной безопасности.
Установка возможна только с помощью сборки проекта в Visual Studio. Клонируем репозиторий:
git clone https://github.com/GhostPack/Seatbelt.git
Открываем проект через Visual Studio -> Сборка -> Собрать решение. В результате после успешной сборки по пути <...>\Seatbelt\bin\Debug будет находится бинарный файл Seatbelt.exe.
Многие команды по умолчанию выполняют фильтрацию. Если указать аргумент -full, вывод не будет фильтроваться. Кроме того, группа команд all выполнит все текущие проверки.
Следующая команда выполнит все проверки и вернет все выходные данные:
Seatbelt.exe -group=all -full
Проверки, связанные с получением данных о системе:
Seatbelt.exe -group=system
Запускает проверки, которые собирают интересные данные о пользователе, вошедшем в систему в данный момент (если права не расширены), или обо всех пользователях (если права расширены):
Seatbelt.exe -group=user
Cледующая команда возвращает код события 4624 (вход в систему) за последние 30 дней:
Seatbelt.exe "LogonEvents 30"
Команды, отмеченные знаком + в меню справки, можно запускать удалённо в другой системе. Это выполняется через WMI с помощью запросов к классам WMI и WMI StdRegProv для перечисления реестра. Следующая команда запускает удалённую проверку удалённой системы:
Seatbelt.exe -group=remote -computername=192.168.230.209 -username=THESHIRE\sam -password="yum \"po-ta-toes\""
Структура Seatbelt полностью модульная, что позволяет добавлять дополнительные командные модули в файловую структуру и загружать их динамически. В .\Seatbelt\Commands\Template.cs есть шаблон командного модуля с комментариями для справки. После сборки необходимо поместить модуль в логическую папку с файлами, включить его в проект в обозревателе решений Visual Studio и скомпилировать.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16❤7🔥6🤔1
Кибератаки растут. Вопрос только один — вы ломаете или защищаете?
За последний год число атак на российские компании выросло в 2,5 раза, а заказных — с 10% до 44%.
Не упустите шанс пройти курсы по двум направлениям, которые готовят практиков, востребованных прямо сейчас:
🟧 Пентест инфраструктуры Active Directory — если вы хотите понимать инфраструктуру изнутри и находить уязвимости до атакующих. Подробнее
🟧 Реагирование на киберинциденты — если ваша цель расследовать, локализовать и отражать атаки на реальной инфраструктуре. Подробнее
🟧 🟧 🟧 Сегодня — последний день, чтобы записаться на курс по AD за 103 990 ₽. С завтрашнего дня — 148 990 ₽.
А на курс РКИ старая цена 57 990 ₽ действует до 20 июня.
Оба курса включают🟧 подписку на hackerlab.pro в подарок — более 40 практических заданий по атаке и защите.
🟧 Успейте сделать выбор — codeby.school
За последний год число атак на российские компании выросло в 2,5 раза, а заказных — с 10% до 44%.
Не упустите шанс пройти курсы по двум направлениям, которые готовят практиков, востребованных прямо сейчас:
А на курс РКИ старая цена 57 990 ₽ действует до 20 июня.
Оба курса включают
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13❤9👍7😁2
Dismap: инструмент для обнаружения активов и сканирования портов
😂 Возможности
🔜 Автоматическое сканирование IP-адресов и доменов и поддержка CIDR-нотации для сканирования подсетей.
🔜 Быстрое определение открытых портов и поддержка TCP/UDP-сканирования.
🔜 Анализ баннеров для идентификации сервисов (HTTP, FTP, SSH и др.), определение версий ПО для выявления уязвимостей.
🔜 Настройка скорости сканирования (чтобы избежать блокировки), поддержка прокси (SOCKS, HTTP).
🔜 Работает на Linux, Windows и macOS.
❓ Почему Dismap?
🔜 не требует сложных настроек и работает «из коробки».
🔜 оптимизированные алгоритмы сканирования (позволяют быстро обрабатывать большие сети).
🔜 поддержка разных форматов отчётов упрощает интеграцию с другими инструментами.
⌛ Установка
Dismap написан на Go, поэтому его можно собрать из исходников:
➡️ Сканирование IP-адреса
➡️ Сканирование подсети
➡️ Использование прокси (SOCKS)
Dismap позволяет быстро идентифицировать открытые порты, определять сервисы и их версии, а также собирать информацию о хостах в сети.
Dismap написан на Go, поэтому его можно собрать из исходников:
git clone https://github.com/zhzyker/dismap.git
cd dismap
go build -o dismap
./dismap -t 192.168.1.1
./dismap -t 192.168.1.0/24
./dismap -t 10.0.0.1 -p socks5://127.0.0.1:1080
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15❤6👍6👎1😱1
Spiderfoot
Spiderfoot — Этот пакет содержит инструмент автоматизации разведки с открытым исходным кодом (OSINT). Его цель — автоматизировать процесс сбора разведданных о заданной цели, которая может быть IP-адресом, доменным именем, именем хоста, сетевой подсетью, ASN, адресом электронной почты или именем человека.
💡 Основные функции:
⏺️ Автоматизация сбора данных - Утилита позволяет пользователям автоматизировать процесс сбора информации.
⏺️ Интеграция с различными источниками - Утилита поддерживает интеграцию с множеством внешних источников данных.
⏺️ Настраиваемые модули - Пользователи могут выбирать и настраивать модули для сбора конкретной информации.
⏺️ Поддержка различных форматов вывода - Утилита может экспортировать результаты в различные форматы.
📎 Установка:
Инструмент уже предустановлен в Kali Linux, способ установки для других систем:
📌 Использование:
1️⃣ Запуск локального web сервера:
2️⃣ Переходим по адресу в браузере
3️⃣ Нажимаем New Scan и вводим имя цели и саму цель
4️⃣ Получаем результат в красивой обёртке
Spiderfoot — Этот пакет содержит инструмент автоматизации разведки с открытым исходным кодом (OSINT). Его цель — автоматизировать процесс сбора разведданных о заданной цели, которая может быть IP-адресом, доменным именем, именем хоста, сетевой подсетью, ASN, адресом электронной почты или именем человека.
SpiderFoot можно использовать в наступательных целях, т. е. как часть теста на проникновение черного ящика для сбора информации о цели.
Инструмент уже предустановлен в Kali Linux, способ установки для других систем:
git clone https://gitlab.com/kalilinux/packages/spiderfoot.git
spiderfoot -l 127.0.0.1:1488
http://127.0.0.1:1488
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22❤7🔥7
Друзья, напоминаем, на каких курсах начинается обучение в июне 🟧
Запись до 12 июня:
🟧 Курс «Компьютерные сети» — учимся проектировать архитектуру сетей разной сложности. Настраиваем сетевое оборудование.
Запись до 19 июня:
🟧 Курс «Реагирование на компьютерные инциденты» — стартуем с основ обнаружения вредоносного ПО и защиты от фишинговых атак. Учимся реагировать на сетевое вторжение.
🟧 Курс «Организация защиты информации на объектах КИИ» — изучаем нормативно-правовые требования.
Старт 16 июня:
🟧 Курс «Основы DevOps» — разберем основные практики методологии автоматизации технологических процессов разработки ПО.
🟧 Курс «Python для Пентестера» — научимся писать софт на Python под собственные нужды и редактировать чужой код.
🟧 Курс «Цифровая криминалистика и реагирование на инциденты ОС Linux (DFIR)» — ищем и анализируем следы кибервзломов (анализ артефактов, работа с opensource инструментами).
Старт 23 июня:
🟧 Курс «Введение в Информационную Безопасность» — изучаем принципы веб-разработки, виртуализации, уязвимостей веб-приложений, CTF и др.
🟧 Курс «SQL-Injection Master» — освоим начальные навыки работы с SQL-запросами к базам данных.
🟧 Курс «Профессия Пентестер» — учимся эксплуатировать онлайн-уязвимости и обходить антивирусы. Изучаем инструменты: сканеры, Bash-скрипты, пентест AD.
🚀 @Codeby_Academy
Запись до 12 июня:
Запись до 19 июня:
Старт 16 июня:
Старт 23 июня:
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12❤8👍5
«В IT берут только молодых» — забудьте! Если вы всерьёз задумываетесь о смене профессии и хотите войти в мир информационной безопасности, возраст — не помеха, а преимущество. Опыт, дисциплина, мотивация — вот ваши козыри.
Как начать путь в кибербезопасность и почему это реально даже после 40 — рассказываем в новой статье.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15👍8🔥5🤔2
Mimikatz
Mimikatz использует права администратора в Windows для отображения паролей текущих вошедших в систему пользователей в виде открытого текста.
💡 Основные функции:
⏺️ Извлечение учетных данных - Mimikatz может извлекать пароли, хеши NTLM, PIN-коды и Kerberos-билеты из памяти системы.
⏺️ Атаки на Kerberos - Утилита позволяет создавать золотые билеты и выполнять атаки типа over-pass-the-hash, что дает возможность злоумышленникам получать доступ к ресурсам, используя украденные токены.
⏺️ Постэксплуатационные действия - Mimikatz часто используется в фазе постэксплуатации, когда злоумышленник уже получил доступ к системе и хочет расширить свои привилегии или перемещаться по сети.
📎 Установка:
Инструмент уже предустановлен в Kali Linux, способ установки для других систем:
📌 Использование:
1️⃣ Покажет вам каталог в которой находятся необходимые файлы
2️⃣ Запускаем
3️⃣ вводим 2 команды
4️⃣ Собираем пароли
Mimikatz может быть обнаружен антивирусами и системами защиты, поэтому злоумышленники часто используют методы обхода, такие как выполнение в памяти или инъекция в легитимные процессы.
Mimikatz использует права администратора в Windows для отображения паролей текущих вошедших в систему пользователей в виде открытого текста.
Инструмент уже предустановлен в Kali Linux, способ установки для других систем:
git clone https://gitlab.com/kalilinux/packages/mimikatz.git
mimikatz
mimikatz.exe
log
privilege::debug
sekurlsa::logonpasswords
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18❤8🤔5👍4
Kubernetes Goat — это уникальная образовательная платформа с открытым исходным кодом, разработанная для изучения уязвимостей и тестирования безопасности в экосистеме Kubernetes. Этот проект предоставляет безопасную среду для изучения и отработки различных атак на кластеры Kubernetes, что делает его ценным инструментом как для новичков, так и для опытных специалистов по кибербезопасности.
Kubernetes Goat — это проект, созданный для демонстрации реальных уязвимостей, сценариев атак и методов защиты Kubernetes.
Он предназначен для:
• Обучения тестированию безопасности Kubernetes.
• Ознакомления с типичными ошибками конфигурации.
• Практической отработки атак и изучения их последствий.
Проект включает множество сценариев, отражающих реальные угрозы, и помогает специалистам развивать навыки работы с кластерами Kubernetes в условиях, имитирующих реальные рабочие среды.
Kubernetes Goat имитирует реальные уязвимости и ошибки конфигурации, такие как:
• Неправильная настройка RBAC (Role-Based Access Control).
• Уязвимые веб-приложения, размещённые в контейнерах.
• Небезопасное использование секретов Kubernetes.
Проект включает готовые сценарии атак, такие как:
• Эксплуатация непривилегированных контейнеров.
• Эскалация прав доступа внутри кластера.
• Атаки на сеть и межкластерные взаимодействия.
Вы можете использовать Kubernetes Goat совместно с популярными инструментами, такими как kubectl, KubeHunter и другие, для анализа уязвимостей.
Kubernetes Goat может быть запущен как локально, так и в облачных кластерах Kubernetes, включая AWS, GCP и Azure.
Склонируйте репозиторий:
git clone https://github.com/madhuakula/kubernetes-goat.git
cd kubernetes-goat
Установите приложение в вашем кластере:
kubectl apply -f kubernetes-goat.yaml
После развертывания следуйте инструкциям из репозитория, чтобы начать выполнение практических сценариев.
Исследуйте, как ошибки в настройке RBAC могут позволить злоумышленнику получить доступ к административным функциям.
Изучите межкластерные атаки, эксплуатируя уязвимости в настройке сетевых политик Kubernetes.
Узнайте, как эксплуатация непривилегированных контейнеров может привести к утечке данных или нарушению безопасности кластера.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15❤8🔥6