Брутфорс 6‑значного PIN-кода с помощью кастомного словаря.
CiLocks -> взлом интерфейса блокировки, Metasploit и многое другое для хакинга Android/iOS.
> https://github.com/tegal1337/CiLocks
👉 @cybersecinform
CiLocks -> взлом интерфейса блокировки, Metasploit и многое другое для хакинга Android/iOS.
> https://github.com/tegal1337/CiLocks
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
ОН позволил НАСТОЯЩЕМУ ХАКЕРУ взломать мои сайты 😱
Один из инструментов, который он использовал — это WPScan
Вот как с его помощью можно найти вкусную информацию о сайте
👉 @cybersecinform
Один из инструментов, который он использовал — это WPScan
Вот как с его помощью можно найти вкусную информацию о сайте
Please open Telegram to view this post
VIEW IN TELEGRAM
BountyOS — специализированная Linux-дистрибуция
Эта система была создана специально для работы в области bug bounty и содержит все необходимые инструменты «из коробки». Дистрибутив отражает персональный подход: ничего лишнего — только то, что нужно для поиска уязвимостей.
BountyOS можно бесплатно скачать и использовать по ссылке выше.
👉 @cybersecinform
Эта система была создана специально для работы в области bug bounty и содержит все необходимые инструменты «из коробки». Дистрибутив отражает персональный подход: ничего лишнего — только то, что нужно для поиска уязвимостей.
BountyOS можно бесплатно скачать и использовать по ссылке выше.
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Хочешь находить уязвимости HTTP Request Smuggling без ручного составления странных запросов?
Обрати внимание на HTTP Request Smuggler — это расширение для Burp Suite, которое автоматизирует весь процесс!
Подробнее тут: клик
👉 @cybersecinform
Обрати внимание на HTTP Request Smuggler — это расширение для Burp Suite, которое автоматизирует весь процесс!
Подробнее тут: клик
Please open Telegram to view this post
VIEW IN TELEGRAM
WebSift — это инструмент для OSINT и этичного хакинга, предназначенный для сбора и извлечения email-адресов и номеров телефонов с веб-сайтов. Разработан для использования в Termux и системах на базе Linux
Перейди в директорию WebSift:
Запусти скрипт:
Как пользоваться:
> Введи корректный URL, когда появится запрос.
> Выбери, что именно извлекать — email-адреса, номера телефонов или оба варианта.
Зависимости
При желании можно сохранить извлечённые данные в указанную папку
WebSift автоматически проверяет наличие и при необходимости устанавливает следующие зависимости:
> curl
> grep
> wget
Ручная установка не требуется — WebSift сам всё подтянет при необходимости!
👉 @cybersecinform
Перейди в директорию WebSift:
cd WebSift
Запусти скрипт:
bash http://websift.sh
Как пользоваться:
> Введи корректный URL, когда появится запрос.
> Выбери, что именно извлекать — email-адреса, номера телефонов или оба варианта.
Зависимости
При желании можно сохранить извлечённые данные в указанную папку
WebSift автоматически проверяет наличие и при необходимости устанавливает следующие зависимости:
> curl
> grep
> wget
Ручная установка не требуется — WebSift сам всё подтянет при необходимости!
Please open Telegram to view this post
VIEW IN TELEGRAM
Шесть путей атаки в Active Directory и способы их устранения
📖 Читать: ссылка
👉 @cybersecinform | #cтатья
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Corelan уже много лет выкладывает мощнейший контент по разработке эксплойтов и реверсу.
Если хочешь реально разобраться в Windows low-level хакинге — это одно из лучших мест для обучения
> https://www.corelan.be/😡
👉 @cybersecinform
Если хочешь реально разобраться в Windows low-level хакинге — это одно из лучших мест для обучения
> https://www.corelan.be/
Please open Telegram to view this post
VIEW IN TELEGRAM
CamPhish — это open-source фишинговый инструмент, который захватывает снимки с веб-камеры, обманывая жертву на поддельной странице с запросом доступа к камере.
Для проброса портов он использует Ngrok или Serveo, что позволяет сделать фишинговую страницу доступной в интернете
Как работает:
> CamPhish генерирует поддельную страницу с запросом доступа к камере (например, якобы YouTube Live или поздравление).
> Пробрасывает её в интернет через Ngrok или Serveo.
> Вы отправляете ссылку жертве.
> Если она разрешает доступ к камере — делается снимок, который сохраняется
Установка и настройка:
Требования:
• Termux или Linux
• Git
• PHP
• Ngrok или Serveo
Пример использования:
> Запустите скрипт.
> Выберите способ туннелирования (например, Ngrok).
> Укажите шаблон фишинговой страницы.
> Отправьте сгенерированную ссылку жертве.
> При открытии страницы и разрешении доступа — снимки сохраняются😡
👉 @cybersecinform
Для проброса портов он использует Ngrok или Serveo, что позволяет сделать фишинговую страницу доступной в интернете
Как работает:
> CamPhish генерирует поддельную страницу с запросом доступа к камере (например, якобы YouTube Live или поздравление).
> Пробрасывает её в интернет через Ngrok или Serveo.
> Вы отправляете ссылку жертве.
> Если она разрешает доступ к камере — делается снимок, который сохраняется
Установка и настройка:
Требования:
• Termux или Linux
• Git
• PHP
• Ngrok или Serveo
git clone https://github.com/techchipnet/CamPhish.git
cd CamPhish
chmod +x camphish.sh
./camphish.sh
Пример использования:
> Запустите скрипт.
> Выберите способ туннелирования (например, Ngrok).
> Укажите шаблон фишинговой страницы.
> Отправьте сгенерированную ссылку жертве.
> При открытии страницы и разрешении доступа — снимки сохраняются
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Как работает VPN-туннель?
> Ты отправляешь запрос — открыть сайт.
> VPN-клиент шифрует данные.
> Запрос идёт по защищённому туннелю.
> VPN-сервер расшифровывает и отправляет дальше.
> Веб-сервер отвечает.
> Ответ шифруется и возвращается к тебе — всё по-прежнему защищено.
Используются протоколы вроде OpenVPN, WireGuard, IPSec и другие
👉 @cybersecinform
> Ты отправляешь запрос — открыть сайт.
> VPN-клиент шифрует данные.
> Запрос идёт по защищённому туннелю.
> VPN-сервер расшифровывает и отправляет дальше.
> Веб-сервер отвечает.
> Ответ шифруется и возвращается к тебе — всё по-прежнему защищено.
Используются протоколы вроде OpenVPN, WireGuard, IPSec и другие
Please open Telegram to view this post
VIEW IN TELEGRAM
Глубокий в-DoH. Разбираемся, как работает DNS over HTTPS и кому (не) выгодно его внедрение
📖 Читать: ссылка
👉 @cybersecinform | #cтатья
Please open Telegram to view this post
VIEW IN TELEGRAM
Happy Hunter – инструмент автоматизации SQLi с использованием sqlmap
Happy Hunter — это Python-скрипт, который автоматизирует обнаружение и перечисление баз данных, уязвимых к SQL-инъекциям, с помощью sqlmap, упрощая процесс пентестинга и аудита безопасности.
Особенности:
> Автоматически определяет СУБД по целевому URL
> Перечисляет доступные базы данных и таблицы
> Простой в использовании, требует минимум аргументов
> Цветной вывод в консоль для улучшения читаемости
> Основан на мощности sqlmap
Требования:
> Установленный Python 3.x
> Установленный и доступный из консоли sqlmap
> Подключение к интернету для некоторых функций sqlmap
> (Необязательно) Консоль с поддержкой ANSI-цветов для лучшего отображения
Установка:
Склонируйте или скачайте скрипт
Убедитесь, что Python 3 и sqlmap установлены:
Запуск скрипта:
Базовое использование:
Скрипт запросит у вас целевой URL и уязвимый параметр для запуска сканирования.
Пример:
Программа определит СУБД, перечислит базы данных и таблицы, выводя результаты в консоль.
Описание функций:
>
>
>
👉 @cybersecinform
Happy Hunter — это Python-скрипт, который автоматизирует обнаружение и перечисление баз данных, уязвимых к SQL-инъекциям, с помощью sqlmap, упрощая процесс пентестинга и аудита безопасности.
Особенности:
> Автоматически определяет СУБД по целевому URL
> Перечисляет доступные базы данных и таблицы
> Простой в использовании, требует минимум аргументов
> Цветной вывод в консоль для улучшения читаемости
> Основан на мощности sqlmap
Требования:
> Установленный Python 3.x
> Установленный и доступный из консоли sqlmap
> Подключение к интернету для некоторых функций sqlmap
> (Необязательно) Консоль с поддержкой ANSI-цветов для лучшего отображения
Установка:
Склонируйте или скачайте скрипт
happy_hunter.py
Убедитесь, что Python 3 и sqlmap установлены:
python3 --version
sqlmap --version
Запуск скрипта:
python3 happy_hunter.py
Базовое использование:
Скрипт запросит у вас целевой URL и уязвимый параметр для запуска сканирования.
Пример:
Введите целевой URL: http://miweb.com/vulnerable.php?id=1
Введите уязвимый параметр: id
Программа определит СУБД, перечислит базы данных и таблицы, выводя результаты в консоль.
Описание функций:
>
detect_dbms(url, param):
определяет СУБД, стоящую за URL>
enumerate_dbs(url, param, dbms):
получает список доступных баз данных>
enumerate_tables(url, param, dbms, db_name)
: выводит таблицы внутри указанной базыPlease open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
CVE-2024-29269 — это критическая уязвимость удалённого выполнения кода (RCE) в маршрутизаторах Telesquare TLR-2005KSH версий 1.0.0 и 1.1.4.
Она позволяет неаутентифицированному злоумышленнику выполнять произвольные системные команды через параметр
👉 @cybersecinform
Она позволяет неаутентифицированному злоумышленнику выполнять произвольные системные команды через параметр
Cmd
в веб-интерфейсе устройства. Эксплойт уже опубликован и активно используется в реальных атаках.Please open Telegram to view this post
VIEW IN TELEGRAM
ScanKDea — это продвинутый сканер безопасности на Python, разработанный для специалистов по кибербезопасности и проведения этичного аудита. Предоставляет возможности сканирования портов, обнаружения сервисов, отпечатков операционных систем и базового анализа уязвимостей.
🥁 🥁 🥁
👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Этот сайт буквально содержит всё, что нужно, чтобы пройти собес на позицию Senior DevOps Engineer
👉 https://interview.devopscommunity.in
👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Напоминание об этичном взломе
Обход защиты WAF от XSS с помощью невидимых разделителей до или после имени функции:
👉 @cybersecinform
Обход защиты WAF от XSS с помощью невидимых разделителей до или после имени функции:
<img/src/onerror=alert(1337)>
<svg/onload= alert(2)>
Please open Telegram to view this post
VIEW IN TELEGRAM