Межсайтовый скриптинг (XSS) — одна из самых опасных и распространённых уязвимостей в веб-приложениях. Через XSS злоумышленники могут воровать сессии, красть данные, внедрять вредоносный код и даже захватывать аккаунты ваших пользователей.
В большом гиде:
Если вы разрабатываете сайты — прочитать обязательно. Безопасность начинается с понимания.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17👍8❤6
Aquatone — это популярный инструмент для анализа доменов и визуализации инфраструктуры веб-приложений.
❓ Что такое Aquatone?
Aquatone — это инструмент командной строки, который автоматически собирает информацию о доменах и их субдоменах. Он делает это путём захвата скриншотов, анализа HTTP-заголовков и структурирования данных в удобной визуальной форме.
⚡️ Основные функции Aquatone
1️⃣ Сканирование доменов и субдоменов
Aquatone анализирует список субдоменов и делает скриншоты для каждого из них, помогая быстро выявить активные цели.
2️⃣ Сбор HTTP-заголовков
Утилита получает заголовки HTTP-ответов, что помогает лучше понять, как настроены серверы и приложения.
3️⃣ Визуализация структуры
Все данные организуются в отчёт с визуальным представлением, включая миниатюры веб-сайтов.
4️⃣ Поддержка многопоточности
Aquatone может работать с большими объёмами данных благодаря поддержке параллельной обработки запросов.
5️⃣ Гибкость конфигурации
Утилита поддерживает множество настроек, включая выбор браузера и агентов, количество потоков и время ожидания ответа.
⬇️ Установка
Для установки Aquatone выполните следующие команды:
➡️ Убедитесь, что у вас установлен Go:
➡️ Установите Aquatone:
➡️ Проверьте установку:
🔧 Примеры использования
1️⃣ Обработка списка доменов
Aquatone работает с файлами, содержащими списки доменов. Пример использования:
2️⃣ Настройка пользовательских параметров
Можно задать количество потоков и длительность таймаута:
3️⃣ Интеграция с другими инструментами
Aquatone часто используется вместе с другими утилитами, такими как:
• Amass — для сбора субдоменов:
• Subfinder — для разведки DNS:
Aquatone — это инструмент командной строки, который автоматически собирает информацию о доменах и их субдоменах. Он делает это путём захвата скриншотов, анализа HTTP-заголовков и структурирования данных в удобной визуальной форме.
Aquatone анализирует список субдоменов и делает скриншоты для каждого из них, помогая быстро выявить активные цели.
Утилита получает заголовки HTTP-ответов, что помогает лучше понять, как настроены серверы и приложения.
Все данные организуются в отчёт с визуальным представлением, включая миниатюры веб-сайтов.
Aquatone может работать с большими объёмами данных благодаря поддержке параллельной обработки запросов.
Утилита поддерживает множество настроек, включая выбор браузера и агентов, количество потоков и время ожидания ответа.
Для установки Aquatone выполните следующие команды:
sudo apt install golang
go install github.com/michenriksen/aquatone@latest
aquatone --version
Aquatone работает с файлами, содержащими списки доменов. Пример использования:
cat domains.txt | aquatone
Можно задать количество потоков и длительность таймаута:
cat domains.txt | aquatone -threads 10 -timeout 5000
Aquatone часто используется вместе с другими утилитами, такими как:
• Amass — для сбора субдоменов:
amass enum -d example.com | aquatone
• Subfinder — для разведки DNS:
subfinder -d example.com | aquatone
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15👍8🔥6🤨1
🚩 Новые задания на платформе HackerLab!
🖼 Категория Стеганография — Гибрид
🌍 Категория Веб — Revenge Upload
——————————————
🗂 В архив добавлены задания с прошлых соревнований + райтапы:
🟠 Разное - Указатели
🟠 Криптография - Загадочный шифр
Приятного хакинга!
——————————————
🗂 В архив добавлены задания с прошлых соревнований + райтапы:
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍8❤7👎1
Как стать пентестером с нуля: пошаговое руководство для новичков
Хотите освоить этичный хакинг и начать карьеру в кибербезопасности?😎
Мы собрали полный гайд, как войти в профессию пентестера: от базовых знаний до сертификаций и первых заказов.
📌 Внутри статьи:
▪️ что такое пентест и с чего начать;
▪️ какие навыки нужны (сети, Linux, Python, веб-безопасность);
▪️ обзор ключевых инструментов: Nmap, Burp Suite, Metasploit и др.;
▪️ участие в CTF и Bug Bounty;
▪️ сертификации: CWAP, OSCP, eJPT;
▪️ как собрать портфолио и найти первую работу.
🔴 Статья для тех, кто хочет начать путь в кибербез. Читать полностью.
Хотите освоить этичный хакинг и начать карьеру в кибербезопасности?
Мы собрали полный гайд, как войти в профессию пентестера: от базовых знаний до сертификаций и первых заказов.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤20👍13🔥8👎3
Codeby
Весенний сезон подошёл к концу, а это значит, что пришло время объявить победителей!
Призы:
🥇 Term1nal — Oculus Quest 3 512 GB
🥈 A1ERTA — Nintendo Switch OLED
🥉 marcus — Клавиатура Keychron Q5
4-10 место — 15% скидка на любой курс Академии Кодебай, 1 месяц подписки на HackerLab
Убедительная просьба к победителям сезона: в настройках профиля пользователя указать свой Telegram для связи!
Благодарим всех за участие и желаем удачи в летнем сезоне, который стартует 7 июня!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤17🔥11👍9
Chkrootkit
Сканер безопасности chkrootkit ищет признаки того, что система заражена руткитом.
chkrootkit может
идентифицировать признаки более 70 различных руткитов. Но обратите внимание, что автоматизированный инструмент, такой как chkrootkit, никогда не может гарантировать, что система не скомпрометирована. И не каждый отчет всегда указывает на реальную проблему: для обеспечения безопасности вашей системы всегда будут необходимы человеческое вмешательство и анализ.
💡 Характеристика:
⏺️ Обнаружение руткитов - chkrootkit сканирует систему на наличие известных руткитов
⏺️ Легковесность - инструмент не создает значительной нагрузки
⏺️ Совместимость - chkrootkit работает на различных Unix-подобных ОС
⏺️ Портативность - Утилиту можно использовать на разных системах без необходимости в обширных зависимостях.
Простота использования - Буквально нужна одна команда для запуска утилиты.
📎 Установка:
📌 Использование:
Утилита проверит подозрительные файлы и директории, подскажет что тестировалось, что безопасно и на что стоит обратить внимание.
Сканер безопасности chkrootkit ищет признаки того, что система заражена руткитом.
Руткиты — это форма вредоносного ПО, которая пытается использовать уязвимости безопасности для предоставления несанкционированного доступа к компьютеру или его службам, как правило, в вредоносных целях.
chkrootkit может
идентифицировать признаки более 70 различных руткитов. Но обратите внимание, что автоматизированный инструмент, такой как chkrootkit, никогда не может гарантировать, что система не скомпрометирована. И не каждый отчет всегда указывает на реальную проблему: для обеспечения безопасности вашей системы всегда будут необходимы человеческое вмешательство и анализ.
Простота использования - Буквально нужна одна команда для запуска утилиты.
sudo apt-get install chkrootkit
sudo chkrootkit
Утилита проверит подозрительные файлы и директории, подскажет что тестировалось, что безопасно и на что стоит обратить внимание.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15🔥7👍5
CORScanner: инструмент для сканирования уязвимостей CORS
✅ Возможности CORScanner
- Обнаружение неправильно настроенных CORS
- Проверка уязвимых конфигураций заголовков (например, `Access-Control-Allow-Origin: `)
- Поддержка различных методов проверки (GET, POST, OPTIONS)
- Гибкость настройки (возможность задавать пользовательские заголовки и параметры)
- Поддержка мультипоточности для ускорения сканирования
➡️ Установка
➡️ Базовый синтаксис
➡️ Сканирование одного домена
➡️ Сканирование списка URL-адресов
➡️ Включение прокси для CORScanner
➡️ Пример команды с параметрами:
Где:
-t 10 - 10 потоков
-v - подробный вывод
-o - сохранение результатов в JSON
↘️ Доступные опции
-u - Целевой URL
-i - Файл со списком URL
-t - Количество потоков (по умолчанию: 5)
-o - Сохранить результаты в файл (JSON)
-v - Подробный режим (вывод дополнительной информации)
-m - Метод HTTP (GET, POST, OPTIONS)
⚠️ При обнаружении уязвимой конфигурации CORScanner выводит предупреждение, например:
CORScanner — это инструмент с открытым исходным кодом, разработанный для автоматического обнаружения уязвимостей, связанных с механизмом CORS (Cross-Origin Resource Sharing). CORS — это важный механизм безопасности в веб-приложениях, но его неправильная настройка может привести к серьезным уязвимостям, таким как утечка данных и CSRF-атаки.
- Обнаружение неправильно настроенных CORS
- Проверка уязвимых конфигураций заголовков (например, `Access-Control-Allow-Origin: `)
- Поддержка различных методов проверки (GET, POST, OPTIONS)
- Гибкость настройки (возможность задавать пользовательские заголовки и параметры)
- Поддержка мультипоточности для ускорения сканирования
git clone https://github.com/chenjj/CORScanner.git
cd CORScanner
sudo pip install -r requirements.txt
python cors_scan.py -u https://example.com -o results.json
python cors_scan.py -u https://example.com
python cors_scan.py -i urls.txt -o results.json
python cors_scan.py -u example.com -p http://127.0.0.1:8080
python cors_scan.py -u https://api.example.com -t 10 -v -o cors_scan_results.json
Где:
-t 10 - 10 потоков
-v - подробный вывод
-o - сохранение результатов в JSON
-u - Целевой URL
-i - Файл со списком URL
-t - Количество потоков (по умолчанию: 5)
-o - Сохранить результаты в файл (JSON)
-v - Подробный режим (вывод дополнительной информации)
-m - Метод HTTP (GET, POST, OPTIONS)
[!] Vulnerable CORS found:
URL: https://example.com/api
Access-Control-Allow-Origin: *
Access-Control-Allow-Credentials: true
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥12❤8👍5
Kerbrute: Инструмент для работы с Kerberos-аутентификацией
⚡️ Основные возможности Kerbrute
1️⃣ Поиск пользователей (User Enumeration)
Kerbrute может быстро проверить список имён пользователей, чтобы определить, какие из них существуют в домене.
2️⃣ Перебор паролей (Password Brute-forcing)
Утилита поддерживает перебор паролей для существующих пользователей, что помогает проверить их на слабые или общедоступные пароли.
3️⃣ Перебор TGT (Ticket-Granting Ticket)
Kerbrute может тестировать учетные данные, чтобы получить TGT, что особенно полезно для проверки уязвимостей в аутентификации.
4️⃣ Многопоточность
Инструмент поддерживает параллельное выполнение задач, что значительно ускоряет процесс проверки.
⬇️ Установка
Kerbrute легко установить из исходного кода. Вам понадобится установленный Go:
➡️ Склонируйте репозиторий:
➡️ Соберите бинарный файл:
➡️ Используйте скомпилированный файл:
Бинарные файлы будут находиться в папке dist. Выберите подходящий для вашей ОС, например:
⚡️ Примеры использования
⏺️ Поиск пользователей:
Для проверки списка пользователей на существование в домене:
⏺️ Распыление паролей:
Для тестирования слабых паролей:
⏺️ Атака TGT:
Для проверки учётных данных:
Kerbrute — это высокопроизводительный инструмент для проверки аутентификации и выявления действительных учетных записей Active Directory через предварительную проверку подлинности Kerberos. Эта утилита, написанная на Go, предназначена для проведения анализа и атак на Kerberos, включая поиск пользователей, перебор паролей и аудит конфигурации доменных сетей.
Kerbrute может быстро проверить список имён пользователей, чтобы определить, какие из них существуют в домене.
Утилита поддерживает перебор паролей для существующих пользователей, что помогает проверить их на слабые или общедоступные пароли.
Kerbrute может тестировать учетные данные, чтобы получить TGT, что особенно полезно для проверки уязвимостей в аутентификации.
Инструмент поддерживает параллельное выполнение задач, что значительно ускоряет процесс проверки.
Kerbrute легко установить из исходного кода. Вам понадобится установленный Go:
go get github.com/ropnop/kerbrute
make all
Бинарные файлы будут находиться в папке dist. Выберите подходящий для вашей ОС, например:
./dist/kerbrute_linux_amd64
Для проверки списка пользователей на существование в домене:
./kerbrute_linux_amd64 userenum -d example.com usernames.txt```
Для тестирования слабых паролей:
./kerbrute_linux_amd64 passwordspray -d example.com domain_users.txt Passwor
Для проверки учётных данных:
./kerbrute bruteforce -d example.com userlist.txt passwords.txt
Please open Telegram to view this post
VIEW IN TELEGRAM
❤14🔥8👍6
Macchanger
GNU MAC Changer — это утилита, которая упрощает манипуляции с MAC-адресами сетевых интерфейсов.
Регулярно меняя MAC-адрес, можно помешать такому отслеживанию или, по крайней мере, сделать его намного сложнее.
💡 Функционал:
⏺️ Установить определенный MAC-адрес сетевого интерфейса
⏺️ Установить MAC случайным образом
⏺️ Установить MAC другого поставщика
⏺️ Установить другой MAC того же поставщика
⏺️ Установить MAC того же типа (например, беспроводная карта)
⏺️ Отобразить список MAC-адресов поставщика (сегодня 6200 элементов) для выбора
📎 Установка:
Инструмент уже предустановлен в Kali Linux, способ установки для других систем:
Или
📌 Использование:
1️⃣ Показать текущий MAC-адрес:
2️⃣ Отключаем интерфейс:
3️⃣ Меняем Mac-адрес:
или устанавливаем конкретный:
4️⃣ Включаем интерфейс:
5️⃣ Проверяем изменения
💡 Есть возможность вернуть оригинальный MAC-адрес:
GNU MAC Changer — это утилита, которая упрощает манипуляции с MAC-адресами сетевых интерфейсов.
MAC-адреса — это уникальные идентификаторы в сетях, они должны быть только уникальными, их можно изменить на большинстве сетевых устройств.
Регулярно меняя MAC-адрес, можно помешать такому отслеживанию или, по крайней мере, сделать его намного сложнее.
Инструмент уже предустановлен в Kali Linux, способ установки для других систем:
git clone https://salsa.debian.org/debian/macchanger.git
Или
sudo apt-get install macchanger
ip link show
sudo ip link set dev <INTERFACE> down
sudo macchanger -r <INTERFACE>
или устанавливаем конкретный:
sudo macchanger -m XX:XX:XX:XX:XX:XX <INTERFACE>
sudo ip link set dev <INTERFACE> up
ip link show <INTERFACE>
sudo macchanger -p <INTERFACE>
Имейте ввиду что изменение MAC-адреса может нарушить соединение
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12👍6🔥6
Из курса вы узнаете:
Please open Telegram to view this post
VIEW IN TELEGRAM
❤13🔥7👍6😁1
Subfinder: инструмент для поиска поддоменов
📌 Возможности Subfinder
🔴 Поддержка множества публичных источников (Google, Bing, VirusTotal и многие другие)
🔴 Интеграция с API различных сервисов для более глубокого поиска
🔴 Модульная архитектура, позволяющая легко добавлять новые источники
🔴 Высокая производительность благодаря многопоточности
🔴 Простота использования с понятным интерфейсом командной строки
🔴 Поддержка прокси для анонимного выполнения запросов
✔️ Установка Subfinder
Subfinder написан на Go, что делает его кроссплатформенным инструментом.
🚩 Основные команды и использование
Базовый синтаксис:
Полезные флаги:
-d: Целевой домен
-dL: Файл со списком доменов
-o: Файл для сохранения результатов
-oJ: Сохранение в формате JSON
-t: Количество потоков (по умолчанию 10)
-all: Использовать все доступные источники
-recursive: Рекурсивный поиск поддоменов
-config: Указание конфигурационного файла
🔤 Поиск поддоменов:
🔤 Поиск с использованием API-ключей (для более полных результатов):
🔤 Рекурсивный поиск:
❗️ Subfinder интегрируется с другими инструментами ProjectDiscovery и не только:
- MassDNS для проверки активных поддоменов
- httpx для проверки работающих веб-серверов
- nuclei для сканирования уязвимостей
Subfinder — это инструмент для обнаружения поддоменов, разработанный ProjectDiscovery. Инструмент стал популярным благодаря своей эффективности и простоте использования.
Subfinder написан на Go, что делает его кроссплатформенным инструментом.
go install -v github.com/projectdiscovery/subfinder/v2/cmd/subfinder@latest
Базовый синтаксис:
subfinder -d example.com
Полезные флаги:
-d: Целевой домен
-dL: Файл со списком доменов
-o: Файл для сохранения результатов
-oJ: Сохранение в формате JSON
-t: Количество потоков (по умолчанию 10)
-all: Использовать все доступные источники
-recursive: Рекурсивный поиск поддоменов
-config: Указание конфигурационного файла
subfinder -d example.com -o subdomains.txt
subfinder -d example.com -all -o subdomains.txt
subfinder -d example.com -recursive -o subdomains.txt
- MassDNS для проверки активных поддоменов
- httpx для проверки работающих веб-серверов
- nuclei для сканирования уязвимостей
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍6🔥5
Recon-ng
Recon-ng — это полнофункциональный фреймворк веб-разведки, написанный на Python. В комплекте с независимыми модулями, взаимодействием с базой данных, встроенными удобными функциями, интерактивной справкой и завершением команд, Recon-ng предоставляет мощную среду, в которой можно быстро и тщательно проводить веб-разведку с открытым исходным кодом. Recon-ng имеет внешний вид и поведение, схожие с Metasploit Framework.
💡 Характеристики:
⏺️ Модульная структура - Утилита имеет множество модулей, которые можно загружать и использовать для различных задач.
⏺️ Интерфейс - Удобен для пользователей с опытом в Metasploit.
⏺️ Автоматизация - Позволяет автоматизировать сбор информации из открытых источников.
⏺️ Интерактивная консоль - Предоставляет функции автозаполнения команд и контекстной помощи.
📎 Установка:
Инструмент уже предустановлен в Kali Linux, способ установки для других систем:
или
📌 Использование:
1️⃣ Данной командой устанавливаем все модули:
2️⃣ Далее создаём рабочее окружение командой:
3️⃣ вставляем в базу данных домен
4️⃣ Командой ниже, проверяем домен.
5️⃣ Загружаем модуль исходя из наших целей
6️⃣ используем команду для запуска
Recon-ng — это полнофункциональный фреймворк веб-разведки, написанный на Python. В комплекте с независимыми модулями, взаимодействием с базой данных, встроенными удобными функциями, интерактивной справкой и завершением команд, Recon-ng предоставляет мощную среду, в которой можно быстро и тщательно проводить веб-разведку с открытым исходным кодом. Recon-ng имеет внешний вид и поведение, схожие с Metasploit Framework.
Инструмент уже предустановлен в Kali Linux, способ установки для других систем:
git clone https://salsa.debian.org/pkg-security-team/recon-ng.git
или
sudo apt-get install recon-ng
marketplace install all
workspaces create [NAME]
db insert domains
show domains
modules load recon/domains-hosts/brute_hosts
run
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11🔥8👍6❤🔥1
Хотите попробовать себя в CTF, но не знаете, с чего начать?
Зачастую новички в инфобезе хотят участвовать в CTF, но сталкиваются с проблемами подготовки: какие навыки нужны, как собрать команду, с чего начать?
В этой статье мы доходчиво и наглядно разберём:
🟡 Как собрать команду и распределить роли
🟡 Где тренироваться (проверенные платформы)
🟡 Основные форматы CTF (и какой выбрать новичку)
🟡 На какие слабые места инфраструктуры в первую очередь обратить внимание
➡️ Читать подробнее
🚩 Изучив материал, появится чёткое понимание того, как проходят подобные мероприятия, как добываются флаги и какие от требуются знания и навыки.
Вперёд за первым флагом!
Зачастую новички в инфобезе хотят участвовать в CTF, но сталкиваются с проблемами подготовки: какие навыки нужны, как собрать команду, с чего начать?
В этой статье мы доходчиво и наглядно разберём:
Вперёд за первым флагом!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17❤9👍8😁1
Nullinux: Утилита для Раскрытия Общих Ресурсов Windows
Что такое нулевые сеансы?
Нулевые сеансы (null sessions) — это вид анонимного подключения, который позволяет пользователям взаимодействовать с удаленными системами без необходимости аутентификации. Хотя эта функция была изначально предназначена для совместимости и диагностики, она часто становится мишенью для злоумышленников, использующих ее для сбора данных о сети и системах.
Основные возможности Nullinux
Nullinux сканирует системы Windows, чтобы:
➡️ Извлечь список пользователей.
➡️ Определить доступные общие ресурсы (shared folders).
➡️ Провести базовый анализ безопасности этих ресурсов.
Эти функции делают Nullinux полезным для оценки уязвимостей и проверки конфигураций в корпоративных сетях.
⬇️ Установка Nullinux
Nullinux написан на Python и работает в средах Linux. Для установки выполните следующие шаги:
1️⃣ Клонируйте репозиторий:
2️⃣ Перейдите в папку с утилитой:
3️⃣ Установите необходимые зависимости:
⚡️ Использование Nullinux
После установки вы можете использовать Nullinux для проверки сетевых ресурсов:
1️⃣ Сканирование конкретного IP-адреса. Например:
2️⃣ Пример использования nullinux с кастомными флагами для определения и извлечения данных учетных записей и ресурсов с дополнительным управлением:
Nullinux — это мощный инструмент для аудита безопасности, предназначенный для раскрытия общих ресурсов Windows через нулевые сеансы. Он разработан, чтобы помочь специалистам по информационной безопасности и администраторам систем выявить потенциальные слабости в конфигурации общих ресурсов и ограничениях доступа.
Что такое нулевые сеансы?
Нулевые сеансы (null sessions) — это вид анонимного подключения, который позволяет пользователям взаимодействовать с удаленными системами без необходимости аутентификации. Хотя эта функция была изначально предназначена для совместимости и диагностики, она часто становится мишенью для злоумышленников, использующих ее для сбора данных о сети и системах.
Основные возможности Nullinux
Nullinux сканирует системы Windows, чтобы:
Эти функции делают Nullinux полезным для оценки уязвимостей и проверки конфигураций в корпоративных сетях.
Nullinux написан на Python и работает в средах Linux. Для установки выполните следующие шаги:
git clone https://github.com/m8sec/nullinux.git
cd nullinux
sudo bash setup.sh
После установки вы можете использовать Nullinux для проверки сетевых ресурсов:
nullinux 192.168.1.10
nullinux -u anonymous -v -p 139-445 127.0.0.1
-u anonymous
- Указывает имя пользователя для подключения. Здесь используется анонимный доступ без пароля.-v
- Включает подробный вывод (verbose), чтобы отображать больше информации о процессе анализа.-p 139-445
- Определяет диапазон портов для сканирования.Please open Telegram to view this post
VIEW IN TELEGRAM
❤20👍9🔥9
Инструмент на Python, предназначенный для поиска по нику. Имеет собственную базу данных и специально разработанные алгоритмы. По части специализированного поиска Snoop способен конкурировать с традиционными поисковыми системами. Функционал инструмента простой и не требует от пользователя регистрации аккаунта, знаний, владением какими-либо техническими навыками. В кодовую базу Snoop Project входят плагины, которые позволяют работать с различными публичными данными: IPv4/IPv6; domain; url; GEO-
координаты; Яндекс сервисы.
В своей базе данных инструмент содержит более 5.2 тысячи интернет-ресурсов.
Доступен на платформах: Linux, Windows, Android.
Snoop поставляется готовыми сборками и не требует зависимостей или установки Python, то есть работает на чистой машине с OS Windows или GNU/Linux.
Скачиваем со страницы релизов нужную версию, распаковываем архив и даем права на выполнение файла:
unrar x Snoop_for_GNU_Linux.rar
chmod +x ~/snoop_cli.bin
Можно также собрать утилиту из исходного кода:
git clone https://github.com/snooppr/snoop
cd ~/snoop
apt-get update && apt-get install python3 python3-pip
pip install --upgrade pip
python3 -m pip install -r requirements.txt
apt-get install fonts-noto-color-emoji
Для поиска конкретного пользователя по никнейму:
python3 snoop.py nickname1
Результаты будут храниться в ~/snoop/results/nicknames/*{txt|csv|html}.
--site - позволяет указать имя конкретного сайта из БД, чтобы сосредоточить поиск на одном указанном ресурсе;
--exclude - исключает из поиска выбранные регион;
--include - наоборот включает в поиск только выбранный регион;
--time-out - ограничение на максимальное ожидание ответа от сервера;
--quick - быстрый и агрессивный режим поиска, в котором не обрабатываются повторно ресурсы от которых в первый раз не было получено ответа.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15👍8🔥7🏆3
PyRIT: инструмент для автоматизации тестирования ИИ на безопасность
😱 Помогает выявлять потенциальные угрозы:
- инъекции вредоносных промптов (prompt injection)
- утечка конфиденциальных данных
- генерация вредоносного кода
- социальная инженерия и манипуляции
- предвзятость и токсичность в ответах
😉 Что есть в PyRIT?
⏺️ Инструмент включает готовые шаблоны для тестирования уязвимостей в LLM (Large Language Models).
⏺️ Поддерживает интеграцию с популярными ИИ-платформами (OpenAI, Hugging Face и Azure AI).
⏺️ Автоматически оценивает уровень опасности обнаруженных уязвимостей.
⏺️ Ускоряет процесс тестирования за счет параллельных запросов к модели.
😊 Установка
⏺️ Клонируем репозиторий
⏺️ Устанавливаем зависимости
🤩 Полезные флаги
--max_retries – число попыток при ошибках (по умолчанию 3)
--threads – количество потоков для параллельных запросов
--output_format – формат вывода (`json`/`csv`/`txt`)
--log_level – уровень детализации (`debug`/`info`/`warning`/`error`)
--log_file – сохранение логов в файл
--endpoint – кастомный URL API
Актуальные флаги могут обновляться — проверяйте --help
👍 Сильные стороны
- универсален, т.к. работает с OpenAI, Azure AI, Hugging Face и другими ИИ-платформами.
- не просто находит уязвимости, но и оценивает их критичность.
- поддерживает многопоточность для массовых проверок.
PyRIT (Python Risk Identification Toolkit) — это фреймворк с открытым исходным кодом от Microsoft Azure, предназначенный для автоматизации тестирования ИИ-систем на уязвимости и риски безопасности.
- инъекции вредоносных промптов (prompt injection)
- утечка конфиденциальных данных
- генерация вредоносного кода
- социальная инженерия и манипуляции
- предвзятость и токсичность в ответах
git clone https://github.com/Azure/PyRIT.git
cd PyRIT
pip install -r requirements.txt
--max_retries – число попыток при ошибках (по умолчанию 3)
--threads – количество потоков для параллельных запросов
--output_format – формат вывода (`json`/`csv`/`txt`)
--log_level – уровень детализации (`debug`/`info`/`warning`/`error`)
--log_file – сохранение логов в файл
--endpoint – кастомный URL API
Актуальные флаги могут обновляться — проверяйте --help
- универсален, т.к. работает с OpenAI, Azure AI, Hugging Face и другими ИИ-платформами.
- не просто находит уязвимости, но и оценивает их критичность.
- поддерживает многопоточность для массовых проверок.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12👍10🔥9
Legion
Legion - это фреймворк для сетевого сканирования и тестирования на проникновение с модульной и расширяемой архитектурой. Он позволяет быстро собирать информацию о целевых хостах, выявлять открытые порты, сервисы и уязвимости.
Он прост в использовании и позволяет интегрировать различные инструменты для более эффективного анализа безопасности.
💡 Основные возможности и функции:
⏺️ Модульная архитектура
⏺️ Сканирование сетей
⏺️ Обнаружение уязвимостей
⏺️ Интеграция с другими инструментами
⏺️ Поддержка плагинов
⏺️ Автоматизация задач
⏺️ Поддержка различных протоколов
📎 Установка:
Инструмент уже предустановлен в Kali Linux, способ установки для других систем:
или
📌 Использование:
1️⃣ Запуск графического интерфейса(GUI):
2️⃣ Добавляем цели
В окне вы можете добавить IP-адреса или диапазоны сетей для сканирования.
3️⃣ Настраиваем тип сканирования
Выбираем типы сканирования. Legion объединяет инструменты вроде Nmap, Masscan, Nikto, и другие, и позволяет выбрать, какие конкретно проверки запускаются.
4️⃣ Запуск сканирования
Legion последовательно запускает выбранные инструменты и собирает результаты.
6️⃣ Просмотр результатов
После завершения сканирования результаты отображаются в удобном интерфейсе: открытые порты, сервисы, потенциальные уязвимости и рекомендации.
7️⃣ Экспорт отчётов
Отчеты можно сохранить.
Последняя версия утилиты установленная в Kali Linux по умолчанию, работает не стабильно!!!
Legion - это фреймворк для сетевого сканирования и тестирования на проникновение с модульной и расширяемой архитектурой. Он позволяет быстро собирать информацию о целевых хостах, выявлять открытые порты, сервисы и уязвимости.
Он прост в использовании и позволяет интегрировать различные инструменты для более эффективного анализа безопасности.
Инструмент уже предустановлен в Kali Linux, способ установки для других систем:
git clone https://gitlab.com/kalilinux/packages/legion.git
или
sudo apt-get install legion
sudo legion
В окне вы можете добавить IP-адреса или диапазоны сетей для сканирования.
Выбираем типы сканирования. Legion объединяет инструменты вроде Nmap, Masscan, Nikto, и другие, и позволяет выбрать, какие конкретно проверки запускаются.
Legion последовательно запускает выбранные инструменты и собирает результаты.
После завершения сканирования результаты отображаются в удобном интерфейсе: открытые порты, сервисы, потенциальные уязвимости и рекомендации.
Отчеты можно сохранить.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤17👍7🔥6
По данным за 2024 год:
Вывод? Blue Team-специалисты — на вес золота.
А вы можете стать таким специалистом — с ближайшим потоком по старой цене.
На курсе вы научитесь:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤8🔥6😁1
Перезагрузим — и всё починится!
А через час: все логи стёрты, злоумышленник остался в сети, а босс требует отчёт. Знакомо?
Топ-5 фатальных ошибок при кибератаке, которые совершают даже опытные специалисты:
🟧 Паническая перезагрузка — теряем ключи шифрования и следы атаки в оперативке
🟧 Удаление "вирусов" без анализа — как сжечь вещдоки на месте преступления
🟧 Слепое восстановление из бэкапа — рискуем вернуть в систему того же злоумышленника
🟧 "Лечим" только один сервер — пока атака уже ползёт по всей сети
🟧 Ноль документации — потом никто не может понять, что вообще произошло
Как правильно?
✅ Изолировать, но не выключать
✅ Снимать дамп памяти и образы дисков
✅ Искать корень проблемы, а не симптомы
✅ Проверять ВСЕ системы, а не одну
✅ Фиксировать каждый шаг
Полный разбор ошибок и алгоритм действий в новой статье!
🟧 Читать полностью
Хотите отрабатывать такие сценарии на практике?
🟧 Успейте записаться по старой цене.
🚀 @Codeby_Academy
А через час: все логи стёрты, злоумышленник остался в сети, а босс требует отчёт. Знакомо?
Топ-5 фатальных ошибок при кибератаке, которые совершают даже опытные специалисты:
Как правильно?
Полный разбор ошибок и алгоритм действий в новой статье!
Хотите отрабатывать такие сценарии на практике?
Please open Telegram to view this post
VIEW IN TELEGRAM
❤20👍8🔥6😁1
This media is not supported in your browser
VIEW IN TELEGRAM
С сегодняшнего дня вы можете побороться за лидирующие позиции рейтинга в новом сезоне на нашей платформе. Не упустите шанс провести лето с пользой, прокачать свои навыки и стать лучшим среди лучших!
🎁 Призы и список призовых мест будут объявлены позже - следите за обновлениями!
————————————————
Новые задания:
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17👍9❤7