Системы SCADA (диспетчерского управления и сбора данных) являются одними из важнейших компонентов на любых производствах, так как они позволяют контролировать промышленные процессы.
Ввиду обширного разнообразия подобных систем, сбои в них могут повлечь за собой различные последствия, не говоря о ситуациях, когда в игру вступают недоброжелатели. В зависимости от вида атаки, условий её реализации, целей злоумышленников и компетенций персонала, всё может закончиться простым похищением данных (которые впоследствии злоумышленники используют для шантажа, дискредитации или перепродажи). Но совсем иначе обстоит вопрос, если целью вредителей является диверсия, ведь в подобном случае, здоровью людей и окружающей среде грозит серьезная опасность. Именно поэтому сохранение контроля над системами SCADA является важнейшей задачей для любого промышленного предприятия.
Купить книгу по пентесту для начинающих можно тут
👉 Подписаться 👈
#scada
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9❤1
CVE-2025-3248 новая уязмостью в Langflow которую активно эксплуатируют
Langflow — популярный Python-фреймворк для создания AI-приложений, который используют разработчики по всему миру. Но есть нюанс — критическая уязвимость с CVSS 9.8, которую уже активно эксплуатируют для развертывания ботнета Flodrix.
➡️ Технические детали
➡️ Тип уязвимости: Неаутентифицированное удаленное выполнение кода (RCE)
➡️ Затронутые версии: Langflow до версии 1.3.0
➡️ Вектор атаки: POST-запросы к эндпоинту
➡️ Механизм: Недостаточная валидация входных данных при компиляции Python-кода
➡️ Процесс эксплуатации
1. Сбор IP-адресов публично доступных серверов Langflow через Shodan/FOFA
2. Использование публичного PoC для получения удаленного доступа
3. Выполнение разведывательных команд (
4. Загрузка и установка ботнета Flodrix
5. Установка связи с C&C сервером для координации DDoS-атак
➡️ Последствия
➡️ Полная компрометация системы
➡️ Участие в DDoS-атаках
➡️ Потенциальная утечка чувствительных данных и конфигураций
➡️ Что делать
Если используете Langflow — немедленно обновляйтесь до версии 1.3.0 или выше. Проверьте логи на предмет подозрительных POST-запросов к
Ботнет Flodrix уже показал себя как серьезная угроза, так что не тяните с патчингом. Особенно если ваши AI-приложения доступны из интернета.
🎃 Вступить в закрытый канал 🎃
👉 Подписаться 👈
#CVE
Langflow — популярный Python-фреймворк для создания AI-приложений, который используют разработчики по всему миру. Но есть нюанс — критическая уязвимость с CVSS 9.8, которую уже активно эксплуатируют для развертывания ботнета Flodrix.
/api/v1/validate/code
1. Сбор IP-адресов публично доступных серверов Langflow через Shodan/FOFA
2. Использование публичного PoC для получения удаленного доступа
3. Выполнение разведывательных команд (
whoami
, printenv
, cat /root/.bash_history
)4. Загрузка и установка ботнета Flodrix
5. Установка связи с C&C сервером для координации DDoS-атак
Если используете Langflow — немедленно обновляйтесь до версии 1.3.0 или выше. Проверьте логи на предмет подозрительных POST-запросов к
/api/v1/validate/code
. И да, если ваш сервер был скомпрометирован — полная переустановка системы, никаких полумер.Ботнет Flodrix уже показал себя как серьезная угроза, так что не тяните с патчингом. Особенно если ваши AI-приложения доступны из интернета.
👉 Подписаться 👈
#CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12
This media is not supported in your browser
VIEW IN TELEGRAM
NullGate - довольно интересный обход AV/EDR. Этот проект реализует удобный и современный способ использования функций NTAPI с помощью косвенных системных вызовов в сочетании с методом FreshyCalls с небольшой доработкой для динамического получения номера системного вызова. Он также реализует классический инжектор процесса.
🎃 Вступить в закрытый канал 🎃
👉 Подписаться 👈
#AV #EDR
👉 Подписаться 👈
#AV #EDR
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15❤1
Beelzebub — это инструмент, написанный на Python, предназначенный для автоматизированного развертывания, настройки и управления honeypots.
➖ Он позволяет создавать и управлять различными типами honeypots для обнаружения и анализа атак.
🎃 Вступить в закрытый канал 🎃
👉 Подписаться 👈
#Honeypot
👉 Подписаться 👈
#Honeypot
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12❤1
Redirect Detective — это бесплатная проверка перенаправления URL-адресов, которая позволяет увидеть полный путь, по которому проходит указанный URL-адрес.
Онлайн-инструмент позволяет отследить установку куки-файлов, определить, куда ведет партнерская ссылка и какая партнерская сеть используется, а также узнать, сколько и какие переадресации используют определенные сайты.
🎃 Вступить в закрытый канал 🎃
📱 Вступить в закрытый канал на Boosty 📱
👉 Подписаться 👈
#URL
Онлайн-инструмент позволяет отследить установку куки-файлов, определить, куда ведет партнерская ссылка и какая партнерская сеть используется, а также узнать, сколько и какие переадресации используют определенные сайты.
👉 Подписаться 👈
#URL
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10❤1
Katana — это сканер безопасности веб‑приложений с открытым исходным кодом, автоматизирующий процесс выявления уязвимостей в веб‑приложениях.
Инструмент имеет такие функции, как:
• Динамическое сканирование
• Автоматизированное тестирование
• Расширяемость
• Поддержка API
📱 Вступить в закрытый канал на Boosty 📱
👉 Подписаться 👈
#scan #katana #web
Инструмент имеет такие функции, как:
• Динамическое сканирование
• Автоматизированное тестирование
• Расширяемость
• Поддержка API
👉 Подписаться 👈
#scan #katana #web
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10❤1
Shadow-rs — это руткит ядра Windows, написанный на Rust
Он демонстрирует передовые методы манипуляции ядром, используя при этом функции безопасности и производительности Rust
Проект также предоставляет полезные инструменты для разработки руткитов, такие как shadowx, который объединяет базовую логику и основные методы
📱 Подписаться на Boosty 📱
📱 Вступить в закрытый канал на Boosty 📱
👉 Подписаться 👈
#rootkit #windows
Он демонстрирует передовые методы манипуляции ядром, используя при этом функции безопасности и производительности Rust
Проект также предоставляет полезные инструменты для разработки руткитов, такие как shadowx, который объединяет базовую логику и основные методы
Он включает в себя приемы и планы по созданию дополнительных функций в будущих обновлениях
👉 Подписаться 👈
#rootkit #windows
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11❤3
CVE-2023-35885 Cloudpanel 0-day Exploit
FallingSkies — это инструмент для проверки на проникновение (Proof-of-Concept exploit), написанный на Python, который автоматизирует эксплуатацию уязвимости CVE-2023-35885.
Эта уязвимость позволяет злоумышленнику с низкими привилегиями в домене Active Directory получить права локального администратора на компьютерах, где включен режим Limited Administrator (также известный как Local Administrator Password Solution - LAPS).
📱 Подписаться на Boosty 📱
📱 Вступить в закрытый канал на Boosty 📱
👉 Подписаться 👈
#CVE
FallingSkies — это инструмент для проверки на проникновение (Proof-of-Concept exploit), написанный на Python, который автоматизирует эксплуатацию уязвимости CVE-2023-35885.
Эта уязвимость позволяет злоумышленнику с низкими привилегиями в домене Active Directory получить права локального администратора на компьютерах, где включен режим Limited Administrator (также известный как Local Administrator Password Solution - LAPS).
👉 Подписаться 👈
#CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15❤2
На 📱 Boosty 📱 вышел детальный разбор уязвимости CVE-2021-40444. Докладчик объясняет механизм эксплуатации, показывает анализ атаки и дает рекомендации по защите. Ссылки на GitHub внутри.
📱 Вступить в закрытый канал на Boosty 📱
👉 Подписаться 👈
#CVE
👉 Подписаться 👈
#CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13⚡1❤1
Modlishka – это open-source инструмент для penetration testing на Go для работы с сетевыми протоколами, такими как HTTP(S), TLS, WebSocket и другие.
➖ Modlishka включает в себя множество скриптов, которые могут быть использованы для аудита, эксплуатации или тестирования безопасности веб-приложений, использующих 2FA.
📱 Вступить в закрытый канал на Boosty 📱
👉 Подписаться 👈
#source #pentest #2FA
Он позволяет перехватывать и анализировать сетевой трафик между жертвой и целевым веб-сайтом, а также реализовывать обход двухфакторной аутентификации, чтобы продемонстрировать уязвимости в системе безопасности.
👉 Подписаться 👈
#source #pentest #2FA
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12
Awesome Tunneling — это тщательно отобранный список инструментов, библиотек, статей и других ресурсов, посвященных техникам туннелирования и пробросу портов.
➖ Репозиторий содержит ссылки на различные программы, утилиты и концепции, позволяющие безопасно и эффективно устанавливать соединения через сетевые барьеры, обходить файрволы и получать доступ к внутренним сервисам.
📱 Разбор CTF-машины уже на Boosty 📱
📱 Вступить в закрытый канал на Boosty 📱
👉 Подписаться 👈
#github #port
👉 Подписаться 👈
#github #port
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12
Comrad — это социальная сеть, ориентированная на конфиденциальность и контроль пользователей над своими данными.
Весь сетевой трафик направляется через Tor для максимальной анонимности.
➖Отсутствие отслеживания данных исключает возможность монетизации и использования информации в рекламных целях.
💻 Разбор CTF-машины уже на Boosty 💻
🛡 Вступить в закрытый канал на Boosty 🛡
👉 Подписаться 👈
#Network #Web
Весь сетевой трафик направляется через Tor для максимальной анонимности.
➖Отсутствие отслеживания данных исключает возможность монетизации и использования информации в рекламных целях.
💻 Разбор CTF-машины уже на Boosty 💻
🛡 Вступить в закрытый канал на Boosty 🛡
👉 Подписаться 👈
#Network #Web
🔥11❤1
Seekr — это инструмент с открытым исходным кодом, предназначенный для автоматизированного сбора информации из различных общедоступных онлайн-источников (OSINT).
➖Репозиторий, содержит исходный код, документацию и примеры использования этого инструмента.
Автоматизируйте процесс OSINT-разведки.
🛡 Вступить в закрытый канал на Boosty 🛡
👉 Подписаться 👈
#OSINT
➖Репозиторий, содержит исходный код, документацию и примеры использования этого инструмента.
Автоматизируйте процесс OSINT-разведки.
🛡 Вступить в закрытый канал на Boosty 🛡
👉 Подписаться 👈
#OSINT
🔥10❤1
Searx — это мета-поисковая система с открытым исходным кодом, которая собирает результаты поиска из множества различных поисковых движков, сохраняя при этом конфиденциальность пользователей.
➖ Не отслеживает IP-адреса, историю поиска и не использует cookies, обеспечивая анонимный поиск в интернете.
🛡 Вступить в закрытый канал на Boosty 🛡
👉 Подписаться 👈
#anon #web
➖ Не отслеживает IP-адреса, историю поиска и не использует cookies, обеспечивая анонимный поиск в интернете.
🛡 Вступить в закрытый канал на Boosty 🛡
👉 Подписаться 👈
#anon #web
🔥10❤1💔1
This media is not supported in your browser
VIEW IN TELEGRAM
Telegram get remote IP - любой желающий может узнать ваш IP-адрес через Telegram и для этого даже не нужно быть крутым хакером.
Все из-за протокола STUN, который позволяет устройствам узнать свой публичный IP-адрес — простая утилита на Python позволяет перехватить эти данные с помощью звонка внутри мессенджера.
Какой вывод? В настройках конфиденциальности запрещаем звонки аккаунтам не из списка контактов.
🛡 Вступить в закрытый канал на Boosty 🛡
👉 Подписаться 👈
#telegram #tg
Все из-за протокола STUN, который позволяет устройствам узнать свой публичный IP-адрес — простая утилита на Python позволяет перехватить эти данные с помощью звонка внутри мессенджера.
Какой вывод? В настройках конфиденциальности запрещаем звонки аккаунтам не из списка контактов.
🛡 Вступить в закрытый канал на Boosty 🛡
👉 Подписаться 👈
#telegram #tg
🔥14❤2💔1
Vuls – это сканер уязвимостей с открытым исходным кодом, написанный на Go. Он автоматизирует анализ уязвимостей программного обеспечения, установленного в системе, что довольно сложно сделать вручную в производственной среде.
Vuls использует несколько известных баз данных уязвимостей, например Национальную базу данных уязвимостей (NVD).
🛡 Вступить в закрытый канал на Boosty 🛡
👉 Подписаться 👈
#scan #app
Vuls использует несколько известных баз данных уязвимостей, например Национальную базу данных уязвимостей (NVD).
🛡 Вступить в закрытый канал на Boosty 🛡
👉 Подписаться 👈
#scan #app
🔥11❤3
Эмулируем SIM-карту используя SIMurai
SIMurai — это инструмент для работы с SIM-картами, с ударением на безопасность. SIMurai позволяет эмулировать SIM-карты для работы и взаимодействия с устройствами, не используя настоящую СИМ. Это может быть полезно в разных случаях, на пример, для проверки защиты данных на SIM-картах.
📱 Вступить в закрытый канал на Boosty - Security [private] 📱
👉 Подписаться 👈
#sim
SIMurai — это инструмент для работы с SIM-картами, с ударением на безопасность. SIMurai позволяет эмулировать SIM-карты для работы и взаимодействия с устройствами, не используя настоящую СИМ. Это может быть полезно в разных случаях, на пример, для проверки защиты данных на SIM-картах.
👉 Подписаться 👈
#sim
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11
ZeroTrace — типичный представитель инфостилеров нового поколения: удобный интерфейс для оператора, «актуальная» поддержка браузеров и набор сценариев, который превращает пользовательский профиль в каталог трофеев.
Цель — извлечь секреты из браузеров и системной среды и отправить их на управляемый сервер.
📱 Вступить в закрытый канал на Boosty - Security [private] 📱
👉 Подписаться 👈
#stealer
Цель — извлечь секреты из браузеров и системной среды и отправить их на управляемый сервер.
👉 Подписаться 👈
#stealer
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8
Apkleaks — это инструмент для сканирования APK файлов Android приложений на предмет наличия потенциально опасных секретов, ключей API, учетных данных и других конфиденциальных данных.
— Автоматически извлекает и анализирует содержимое APK, выявляя уязвимости, связанные с незащищенным хранением конфиденциальной информации в приложениях.
📱 Вступить в закрытый канал на Boosty - Security [private] 📱
👉 Подписаться 👈
#APK #Reverse #Android
— Автоматически извлекает и анализирует содержимое APK, выявляя уязвимости, связанные с незащищенным хранением конфиденциальной информации в приложениях.
👉 Подписаться 👈
#APK #Reverse #Android
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13❤2⚡1💔1
ChromeStealer — это инструмент, предназначенный для извлечения сохраненных данных из браузера Google Chrome, включая логины, пароли, файлы cookie и историю посещений.
➖ Предназначен для демонстрации рисков безопасности и тестирования на проникновение.
📱 Вступить в закрытый канал на Boosty - Security [private] 📱
👉 Подписаться 👈
#Chrome #Stealer
Предоставляет функциональность для получения доступа к конфиденциальной информации, хранящейся в профиле пользователя Chrome.
👉 Подписаться 👈
#Chrome #Stealer
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6