Крупнейшее ИБ сообщество ру-сегмента Чат: @codeby_one Форум: codeby.net Обучение: codeby.school Пентест: codeby.one CTF: codeby.games VK: vk.com/codeby YT: clck.ru/XG99c Сотрудничество: @KinWiz Номер заявления для регистрации канала в РКН: 5035340278
🔓 Age — это простой, современный и безопасный инструмент для шифрования файлов и библиотека, написанная на Go. Поддерживает шифрование для нескольких получателей и обеспечивает защиту с использованием паролей и SSH-ключей.
⬇️ Установка и использование:
На дистрибутивы Ubuntu и Debian установка происходит с помощью пакетного менеджера:
apt install age
age-keygen -o key.txt
age -o 1.txt.age -r age19sshphwjgzxfrf7vees2w0jjzud8yuhagszaua5qtjkcqswmjquseftt5t 1.txt
age -d -i key.txt 1.txt.age > 1.txt
age -o 1.txt.age -p 1.txt
age -d 1.txt.age > 1.txt
age -o 1.txt.age -r age19sshphwjgzxfrf7vees2w0jjzud8yuhagszaua5qtjkcqswmjquseftt5t \
-r age1muklnc9kjypktglzpgalc78g67spdt9wvtkv8vyu03ewpdaypv3qdsye0x
age -d -i key.txt 1.txt.age > 1.txtЧитать полностью…
age -d -i key1.txt 1.txt.age > 1.txt
💬 На арену вышел вредоносный чат-бот GhostGPT, предназначенный для создания вредоносного ПО и фишинговых писем. Он легко доступен через Telegram и уже привлёк внимание тысяч злоумышленников.
Чем опасен GhostGPT и как он работает? Читайте ключевые факты в карточках.
GPOHunter - анализатор безопасности групповых политик Active Directory. Предназначен для анализа и выявления неправильных настроек безопасности в объектах групповой политики Active Directory. Автоматизирует проверки безопасности и предоставляет подробные отчёты о потенциальных уязвимостях.
🛡 Реализует следующие проверки безопасности:
⏺️Определяет параметр «ClearTextPassword = 1» в групповых политиках, который позволяет хранить пароли в незашифрованном виде.
⏺️Определяет зашифрованные пароли и изучает различные файлы GPP, такие как Groups.xml, Services.xml и другие. Эти пароли зашифрованы с помощью известного ключа и могут быть легко расшифрованы с помощью общедоступной информации.
⏺️Определяет групповые политики, которые включают NetNTLMv1, уязвимые для ретрансляционных атак и взлома паролей с помощью радужных таблиц.
💻 Установка:
git clone https://github.com/PShlyundin/GPOHunter
cd ./GPOHunter
pip install -r requirements.txt
python gpo_analyzer_cli.py -u USERNAME -p PASSWORD -d DOMAIN -dc DC_HOST
Стилер маскируется под PoC-эксплойт для LDAPNightmare (CVE-2024-49113).
❗️ В рамках "Patch Tuesday" от Microsoft в декабре 2024 года были устранены две уязвимости в протоколе LDAP. Обе были признаны очень серьёзными из-за широкого использования LDAP в средах Windows:
⏺️CVE-2024-49112: уязвимость удаленного выполнения кода (RCE), которой могут воспользоваться злоумышленники, отправляя специально составленные запросы LDAP.
⏺️CVE-2024-49113: уязвимость типа «отказ в обслуживании» (DoS), которая может быть использована для сбоя службы LDAP.
💱 Злоумышленники создали вредоносный репозиторий, демонстрирующий доказательство концепции CVE-2024-49113. Вероятно, он является ответвлением от исходного репозитория, но исходные файлы Python были заменены исполняемым файлом poc.exe, который был упакован с помощью UPX. Хотя на первый взгляд репозиторий выглядит нормально, наличие исполняемого файла вызывает подозрения из-за его неожиданного присутствия в проекте на Python.
✏️ Когда пользователь запускает файл, в папку %Temp% помещается и выполняется сценарий PowerShell. Это создаёт запланированное задание, которое, в свою очередь, выполняет закодированный сценарий, который загружает другой скрипт с Pastebin. Далее он собирает общедоступный IP-адрес компьютера жертвы и загружает его с помощью FTP. Затем следующая информация собирается и сжимается с помощью ZIP, после чего загружается на внешний FTP-сервер с использованием жестко заданных учетных данных.
🛡 Для защиты от попадания в такие ситуации следует быть осторожным с репозиториями у которых мало stars, forks, contributors. Так же необходимо просматривать историю коммитов и изменения в репозитории на признаки вредоносной активности.
Кто такой OSINT-аналитик, какую роль играет в бизнесе и где работает — читайте в карточках.
Мы полностью обновили курс по этой профессии. Запишитесь по ссылке.
🚀 По всем вопросам @Codeby_Academy
Skrapp.io - это профессиональный сервис для поиска деловых контактов. Он позволяет быстро находить адреса электронной почты сотрудников компаний на основе их доменов, а также предоставляет инструменты для проверки валидности адресов.
💠Варианты использования
💠 Расширение для браузера - расширение для Google Chrome позволяет автоматически находить адреса электронной почты на платформах вроде LinkedIn.
💠 Поиск по домену - Skrapp[.]io поддерживает поиск по домену компании, например example.com, для автоматического получения списка возможных адресов сотрудников.
💠 API - Для тех, кто хочет автоматизировать процесс, Skrapp[.]io предлагает API для интеграции с CRM. Вот как выглядит запрос:
curl -X GET "https://api.skrapp.io/v1/api-key" -H "Authorization: Bearer YOUR_API_KEY"
curl -X POST "https://api.skrapp.io/v1/check-email" \
-d "email=example@domain.com" \
-H "Authorization: Bearer YOUR_API_KEY"
MITRE ATT&CK - основанная на реальных наблюдениях база знаний компании MITRE, содержащая описание тактик, техник и процедур, используемых киберпреступниками. База была создана в 2013 году.
✏️ Матрицы объединены в три группы:
⏺️Enterprise — TTP, используемые при атаках на организации. В этой группе доступна как сводная матрица, так и отдельные, направленные на конкретные операционные системы и облачные сервисы.
⏺️Mobile — TTP, связанные с атаками на мобильные устройства iOS и Android.
⏺️ICS — Industrial Control Systems, TTP для индустриальных систем.
👀 Что же такое TTP?
1️⃣Tactics — высокоуровневые цели, которые злоумышленники пытаются достичь на разных этапах своей атаки (эксфильтрация, разведка, уклонение от обнаружения, горизонтальное перемещение, получение учетных данных и т. д.).
2️⃣Techniques — более конкретные методы, с помощью которых атакующие достигают своих целей (фишинг, модификация реестра, создание задач в планировщике и т. д.).
Кроме того, у многих техник есть свои подтхеники, они более точно описывают конкретные способы или методы, которые атакующие используют в рамках техники. К примеру технику "создание аккаунтов" можно разделить на три подтехники: создание локальных, доменных и облачных аккаунтов.
3️⃣Procedures — конкретные шаги или действия, которые применяют злоумышленники в рамках техники/подтехники. Более детализированно показывают как техника может быть использована на практике. Например, использование schtasks.exe для закрепления в системе.
💡 Применение матрицы MITRE ATT&CK:
⏺️Атрибуция атак.
⏺️Анализ существующей защиты на предмет соответствия реальным угрозам.
⏺️Своевременное реагирование на инциденты.
⏺️Анализ деятельности киберпреступников.
🚩 Новые задания на платформе Codeby Games!
🕵️ Категория Форензика — ISO-образ
🔎 Категория OSINT — Великая загадка
🌍 Категория Веб — Счастливый билет
Приятного хакинга!
В первой части мы уже обсуждали, как скрыть следы на Windows 10/11, но этого оказалось недостаточно. В этой статье поговорим о том, как полностью удалить данные с жёстких дисков, чтобы их невозможно было восстановить.
Удаление данных с HDD
🔸Используйте полное форматирование вместо быстрого.
🔸Применяйте алгоритмы гарантированного уничтожения информации.
Примеры стандартов:
🇺🇸 DoD 5220.22-M — трёхкратная перезапись с использованием случайных последовательностей.
🇨🇦 DSX — перезапись нулями, единицами и уникальной метаинформацией.
🇩🇪 BSI VSITR — от 2 до 6 проходов с псевдослучайной перезаписью.
Совет: Для современных HDD достаточно одного прохода с псевдослучайной последовательностью.
Храните ОС на SSD, а важные файлы — на HDD. Это надёжно и практично.
Специалисты Unit 42 представили технику джейлбрейка LLM, которую назвали "Bad Likert Judge". Методы джейлбрейка LLM - это методы, используемые для обхода мер безопасности, позволяющие моделям генерировать контент, который в противном случае был бы ограничен.
🔐 В больших языковых моделях, генерирующих текст, есть меры безопасности, которые не позволяют им отвечать на запросы вредными и злонамеренными ответами. Изучение методов, которые могут обойти эти ограничения, таких как Bad Likert Judge, может помочь защитникам подготовиться к потенциальным атакам.
Сама техника состоит из нескольких шагов:
📝 Шаг 1. Запрос для оценки
Первый шаг в атаке заключается в том, чтобы попросить целевую модель LLM выступить в качестве судьи и оценить ответы, сгенерированные другими моделями LLM, оценивая их по шкале Лайкерта — оценочной шкале, измеряющей степень согласия или несогласия респондента с утверждением.
🧑⚖️ Шаг 2. Запрос, косвенно указывающий на создание вредоносного контента
После выполнения первого шага LLM должен понять задачу и шкалу оценки вредоносного контента. Остается просто попросить LLM предоставить различные ответы, соответствующие разным показателем. Пример с наивысшим показателем по шкале Лайкерта потенциально может содержать вредный контент.
🎊 Шаг 3 (опциональный).
После выполнения второго шага LLM обычно генерирует контент, который считается вредоносным. Однако в некоторых случаях сгенерированного контента может быть недостаточно для достижения желаемого уровня вредоносности в рамках эксперимента. Для решения этой проблемы, можно попросить LLM уточнить ответ с наивысшим баллом, расширив его или добавив больше деталей.
🧑💻 Специалисты протестировали этот метод в широком спектре категорий на шести современных генеративных моделях LLM и результаты показали, что данная техника может повысить вероятность успешной атаки в среднем более чем на 60% по сравнению с обычными подсказками для атак.
Commix
Инструмент Commix предназначен для использования уязвимости Command Injection в веб-приложениях. Commix удобен для веб-разработчиков, тестеров на проникновение и исследователей безопасности. Он предоставляет пользователю множество опций, таких как возможность указать параметры, которые необходимо подключить к хосту, перечисление жертвы, доступ к файлам и их изменение, а также автономный режим. Это довольно полезный актив для использования уязвимости внедрения команд.
Давайте посмотрим как он работает:
commix -u example.de --data='q=-s'
OS-Shell
, то далее выбираем reverse_tcp
.Как искать иголку в цифровом стоге сена?
Представьте, что вам нужно собрать максимум информации о человеке, организации или событии, используя только открытые источники. Кажется сложным? На самом деле, это искусство, которым овладевают специалисты OSINT. Поговорим о методах в новой статье.
Что вы узнаете из статьи?
1️⃣ Back-Me-Up:
Утилита, которая сканирует хосты на наличие забытых или скрытых поддоменов. Часто используется для поиска тестовых окружений компаний или старых веб-сайтов, которые неожиданно открывают доступ к чувствительной информации.
2️⃣ Enola-Finds:
Уникальный инструмент для поиска информации по никам. Например, хотите узнать, что писал пользователь под одним и тем же ником на форумах, в соцсетях или даже на старых онлайн-платформах? Этот инструмент вас выручит.
3️⃣ Другие фишки OSINT:
🔸Способы поиска информации по e-mail: кто владелец, где зарегистрирован и какие данные можно из него вытащить.
🔸Анализ оставленных цифровых следов: как правильно интерпретировать данные с форумов, блогов и даже старых архивов.
🔸Примеры из реальных расследований, где OSINT-инструменты раскрыли детали, которых никто не ожидал.
OSINT — это больше, чем просто сбор данных. Это навык, который применим в кибербезопасности, аналитике, расследованиях и даже в бизнесе. Правильный инструмент и грамотный анализ способны спасти компании от утечек или помочь расследователям вывести преступников на чистую воду.
🔍 Хотите больше?
Если вас заинтересовали описанные методы, то это только верхушка айсберга. На обновленном курсе «OSINT: технология боевой разведки» вы освоите лучшие практики разведки в интернете за 4 месяца.
➡️Записаться на курс можно здесь или у нашего менеджера @Codeby_Academy 🚀
⭐️ Читать статью полностью
Как мемкоин Трамп открыл новую эру блокчейна: смекалка, миллионы и азарт
Ночью блокчейн Solana стал ареной настоящей крипто-драмы, которая дала понять, зачем на самом деле нужен блокчейн. Мемкоин Трамп, взлетевший за считанные часы, стал катализатором новой волны спекуляций, смекалки и неожиданных успехов.
Разгон $ TRUMP
На один из кошельков, связанный с создателем токена Трамп, поступило более 56 миллионов монет (2.7 миллиарда долларов). Это мог быть маркетмейкер, участник команды или сам президент. Но внимание привлекли не только объемы мемкоина Трамп.
На кошелек начали закидывать "левые" мемкоины. Один из них — Милей. Создатель токена Милей отправил 4.4 миллиона монет на кошельки крупнейших держателей Трампов. Блокчейн-энтузиасты, мониторящие Solana, начали скупать этот мемкоин. Итог: за 10 часов объем продаж мемкоин-подкидышей превысил $487 тысяч.
Как сейчас зарабатывают на мемах 🙂
Создатели других подкинутых монет тоже не теряли времени. На крупные кошельки, держащие Трамп за сутки накидали 183 новых токена. Некоторые из них за ночь принесли своим создателям сотни тысяч долларов. К примеру:
➡️ Токен 1: объем продаж — $500 тысяч.
➡️ Токен 2: объем продаж — $500 тысяч.
🔸 Общая сумма продаж всех "левых" монет за сутки — более $20 миллионов.
Создать монету, закинуть её на заметный кошелек и смотреть, как трейдеры начинают покупать, — теперь это новая модель заработка в блокчейне.
WhatWeb
WhatWeb идентифицирует веб-сайты. Он распознает веб-технологии, включая системы управления контентом (CMS), блог-платформы, статистические/аналитические пакеты, библиотеки JavaScript, веб-серверы и встроенные устройства.
WhatWeb имеет более 900 плагинов, каждый из которых распознает что-то свое. Он также определяет номера версий, адреса электронной почты, идентификаторы учетных записей, модули веб-фреймворка, ошибки SQL и многое другое.
Запуск:
whatweb [URL]
Kube-hunter
Специализированый сканер уязвимостей для проверки безопасности kubernetes. Распространяется под лицензией Apache.
docker pull aquasec/kube-hunter
docker run --rm aquasec/kube-hunter [АРГУМЕНТЫ]
🐧 LinPEAS — это скрипт, который ищет возможные пути повышения привилегий на хостах Linux/Unix*/MacOS. Использует синтаксис /bin/sh, поэтому может работать в любой среде, поддерживающей sh.
Различия между linpeas_fat.sh
, linpeas.sh
и linpeas_small.sh
:
⏺️linpeas_fat.sh
: содержит все проверки, даже сторонние приложения в формате base64.
⏺️linpeas.sh
— linPEAS по умолчанию. Содержит все проверки, но встроен только сторонний linux exploit suggester.
⏺️linpeas_small.sh
: содержит только самые важные проверки, благодаря чему уменьшается его размер.
Использование:
1️⃣. Можно воспользоваться командой sudo apt install peass
. Она установит все вариации linPEAS и winPEAS.
2️⃣. Далее для использования просто вводим в консоль команду linpeas
и нас перемещает в директорию со скачанными скриптами.
3️⃣. Выбираем нужный нам, исходя из целей и запускаем ./linpeas.sh
По умолчанию linPEAS ничего не записывает на диск и не пытается войти в систему под именем другого пользователя, используя su и выполняется около 4 минут.
🎨 Цветовая легенда:
➖ Красный/жёлтый: используется для обозначения конфигураций, которые приводят к сбою;
➖ Красный: обозначение подозрительных конфигураций, которые могут привести к повышению привилегий;
➖ Зелёный: обозначение общих конфигураций;
➖ Голубой: пользователи с оболочкой;
➖ Синий: пользователи без оболочки и подключённые устройства;
➖ Пурпурный: текущее имя пользователя.
🚩 Интересные флаги:
-a: проверка процессов в течение 1 минуты, поиск паролей для каждого пользователя, используя 2000 самых популярных паролей;
-e: дополнительное перечисление, которое по умолчанию не выполняется;
-r: поиск сотен ключей API различных платформ в файловой системе;
-s: обход некоторых проверок, требующих времени без записи на диск;
-P: пароль, который будет использоваться с sudo -l
и для подбора паролей других пользователей;
-D: вывод информации о проверках, которые ничего не выявили, и о времени, затраченном на каждую проверку;
-d/-p/-i/-t: обнаружение локальных сетей и сканирование портов.
💻 winPEAS — инструмент с открытым исходным кодом, использующийся для поиска всех возможных путей повышения привилегий на хостах Windows.
⚙️ Цветовая легенда, использующаяся инструментом:
⏺️Красный: для обозначения особых привилегий над объектом или различные мисконфиги;
⏺️Зеленый: обозначение включенных средств защиты или правильные настройки;
⏺️Голубой: указывает на активных пользователей;
⏺️Синий: указывает на отключённых пользователей;
⏺️Желтый: выделяет ссылки.
⁉️ Как пользоваться?
1. Загружаем последнюю версию WinPEAS из официального репозитория GitHub;
2. Переносим утилиту на целевую машину с Windows;
3. Запускаем .\winPEASx64.exe и ждём результатов в течение нескольких минут;
4. После завершения сканирования программа генерирует подробный отчёт, в котором указываются потенциальные возможности повышения привилегий.
По умолчанию выполняется поиск только по некоторым именам файлов, которые могут содержать учетные данные, но используя параметр searchall поиск будет производится по всему списку.
🔎 winPEAS проверяет:
⏺️Системную информацию;
⏺️Информацию о пользователях;
⏺️Информацию о процессах, сервисах, приложениях;
⏺️Сетевую информацию;
⏺️Учетные данные Windows;
⏺️Информация о браузерах;
⏺️Интересные файлы и реестр;
⏺️Информацию о событиях.
SOC — инвестиция, а не расходы. Все о Security Operation Center читайте в карточках.
➡️Как организовать мониторинг безопасности IT сегмента предприятия, какие процессы внедрить и как это сделать — узнайте на курсе «Специалист центра мониторинга инцидентов информационной безопасности».
🚀 По всем вопросам пишите @Codeby_Academy
🔒 Новый уровень безопасности в эпоху удалённой работы
Zero Trust Network Access (ZTNA) — это подход к защите корпоративных данных, где "доверие нужно заслужить". Забудьте о привычных VPN, которые дают доступ ко всей сети. С ZTNA пользователи получают только те права, которые необходимы для работы, а каждый запрос тщательно проверяется.
Почему ZTNA лучше VPN?
🔸 Меньше рисков: доступ предоставляется только к нужным приложениям, а не ко всей сети.
🔸 Защита от внутренних угроз: каждый пользователь и устройство проходят верификацию на каждом этапе.
🔸 Гибкость: ZTNA идеально подходит для облачных и гибридных инфраструктур.
Как это работает? ZTNA легко развернуть с помощью таких решений, как Tailscale:
1️⃣ Установите Tailscale на сервер:
bash
curl -fsSL https://tailscale.com/install.sh | sh
🔥 Psudohash - скрипт для генерации списков паролей для атак методом перебора. Инструмент имитирует некоторые шаблоны создания паролей, которые обычно используют люди, например, заменяет буквы в слове символами или цифрами, использует вариации регистра символов, добавляет распространённые дополнения до или после основной парольной фразы и многое другое. Основан на ключевых словах и имеет широкие возможности настройки.
💻Установка:
git clone https://github.com/t3l3machus/psudohash
cd ./psudohash
chmod +x psudohash.py
transformations = [
{'a' : ['@', '4']},
{'b' : '8'},
{'e' : '3'},
{'g' : ['9', '6']},
{'i' : ['1', '!']},
{'o' : '0'},
{'s' : ['$', '5']},
{'t' : '7'}
]
year_seperators = ['', '_', '-', '@']
./psudohash.py -w codeby -y 2025 -cpa -o output.txtЧитать полностью…
Кто такой настоящий пентестер? — Читайте в карточках.
➡️Овладеть мастерством пентеста и получить диплом о профессиональной переподготовке можно на курсе "Профессия Пентестер" за 10 месяцев.
Запись до 30 января. Присоединяйтесь! 😎
🚀 По всем вопросам @Codeby_Academy
🔍 NMMapper: Путеводитель по миру сетевых карт
NMMapper — это веб-платформа для сетевого анализа и проверки безопасности. С помощью этого инструмента вы можете проводить сканирование портов, анализировать уязвимости, искать поддомены и выполнять другие задачи для аудита безопасности.
👇 Как начать пользоваться NMMapper?
1⃣ Перейдите на сайт: https://www.nmmapper.com/.
2⃣ Выберите нужный инструмент в меню (например, Nmap Online или Subdomain Finder).
3⃣ Введите параметры, такие как IP-адрес или домен, и начните анализ.
🤟 Основные возможности:
✖️ Онлайн-сканирование портов (на основе Nmap).
✖️ Поиск поддоменов.
✖️ Анализ веб-приложений с помощью инструментов, таких как Wappalyzer и theHarvester.
✖️ Генерация отчетов об уязвимостях.
🧑💻 Почему NMMapper?
NMMapper удобен для тех, кто хочет быстро провести анализ сети или сайта без установки сложных инструментов. Это отличный выбор для тестирования безопасности, особенно если вам нужен доступный и простой в использовании интерфейс.
Уязвимость в краулере ChatGPT, которая приводит к DDoS-атаке на целевой сайт с помощью HTTP-запроса API ChatGPT. Этот дефект в программном обеспечении OpenAI приведёт к DDoS-атаке на ничего не подозревающий сайт-жертву с использованием нескольких диапазонов IP-адресов Microsoft Azure, на которых работает краулер ChatGPT.
✏️ Подробные сведения:
⏺️API ChatGPT имеет серьезный недостаток, связанный с обработкой HTTP POST-запросов к https://chatgpt.com/backend-api/attributions
. Он используется для получения данных о веб-источниках, упомянутых в ответах бота.
⏺️API ожидает список гиперссылок в параметре urls, но ссылки на один и тот же веб-сайт могут быть написаны разными способами. Из-за неправильных методов программирования OpenAI не проверяет, встречается ли гиперссылка на один и тот же ресурс в списке несколько раз и также не ограничивает количество гиперссылок в параметре urls, что позволяет передавать тысячи ссылок в одном HTTP-запросе.
⏺️Таким образом злоумышленник может использовать curl и отправить POST-запрос и сразу после того как он будет получен конечной точкой https://chatgpt.com/backend-api/attributions
API OpenAI, серверы OpenAI в Microsoft Azure ответят, инициировав HTTP-запросы для каждой переданной в urls ссылки.
⏺️На этом этапе жертва столкнётся с большим количеством параллельных запросы от бота ChatGPT с разными IP. Даже если жертва заблокирует диапазон IP-адресов, бот все равно продолжит отправлять запросы. Один неудачный или заблокированный запрос не помешает ему снова обратиться к сайту через маленький промежуток времени.
😮 Специалист Бенджамин Флеш, обнаруживший эту уязвимость, рассказывает, что сообщал об этой уязвимости по самым разным каналам, но так и не получил ответа.
🏃♂️ DonPAPI - утилита предназначенная для автоматизации cбора конфиденциальной информации с компьютеров Windows с возможностью обхода защиты.
😮 Данные, которые можно собрать с помощью donpapi:
⏺️Учетные данные браузера Chromium, файлы cookie и токен обновления Chrome
⏺️Сертификаты Windows
⏺️Данные из диспетчера учетных данных
⏺️Учетные данные браузера Firefox и файлы cookie
⏺️Учетные данные Mobaxterm
⏺️Учетные данные mRemoteNG
⏺️Учетные данные для RDP-подключений
⏺️Файлы на рабочем столе
⏺️Учетные данные SCCM
⏺️Учетные данные Vaults
⏺️Учетные данные VNC
⏺️Учетные Данные Wi-Fi
⏺️Файлы секретов SSH
⏺️Файлы IDE-проектов
⏺️Файлы из корзины
⏺️Файлы истории PowerShell
⏺️Учетные данные в облаке
💻Установка:
pipx install donpapi
pipx install git+https://github.com/login-securite/DonPAPI.git
Для аутентификации необходимо указать домен (-d), имя пользователя (-u) и пароль (-p) либо хэш (-h), либо ключ AES (--aesKey), либо билет Kerberos в формате ccache (-k). Также аутентификация может быть выполнена через LAPS (--laps) и имени пользователя локальной учётной записи LAPS в качестве значения для этого параметра.donpapi collect -u admin -p admin -d EXAMPLE.LOCAL -t ALL
donpapi gui
Patator
Patator - это инструмент намного превосходящий по возможностям такие инструменты как Hydra, Medusa, Ncrack и т.п. Вы уже поняли что это брутфорсер, но не обычный.
Особенности этого инструмента:
🔸Нет ложных срабатываний.
🔸Модульный дизайн
🔸Многопоточность
🔸Интерактивное выполнение
Мы попробуем подобрать пароль к учётной записи на сайте, а также к ssh службе.
➡️ И так, для работы patator нужно использовать специальный модуль, найдём его:
patator -h
http_fuzz
- нам нужен именно он.patator http_fuzz url=https://127.0.0.1:80/login.php method=POST body='Login=FILE0&Password=FILE1' 0=[PATH_LOGIN] 1=[PATH_PASS] follow=1 accept_cookie=1
patator ssh_login host=127.0.0.1 user=FILE0 password=FILE1 0=[PATH_LOGIN] 1=[PATH_PASS]
patator ssh_login host=127.0.0.1 user=FILE0 password=FILE1 0=[PATH_LOGIN] 1=[PATH_PASS] -x ignore:mesg='Authentication failed.'
⚡️ Дональд Трамп неожиданно помиловал основателя печально известного подпольного онлайн-рынка Silk Road Росса Ульбрихта, который с 2015 года отбывал пожизненный срок в федеральной тюрьме. Это решение стало настоящей сенсацией, вызвав шквал обсуждений в СМИ и соцсетях.
Silk Road, функционировавший в сети Tor, стал первой крупной платформой, где за биткойны продавались наркотики, фальшивые документы и другие нелегальные товары. 👀 Ульбрихт, управлявший сайтом под псевдонимом "Ужасный пират Робертс" (отсылка к фильму "Принцесса-невеста"), был признан виновным по целому ряду обвинений, включая наркоторговлю, отмывание денег и сговор с целью взлома компьютерных систем.
"Это было необходимо" — Д. Трамп
🗣️ Мерзавцы, которые работали над его осуждением, были теми же безумцами, что пытались устроить охоту на меня
Gobuster
Gobuster — это инструмент, используемый для подбора паролей к следующим идентификаторам URI (каталогам и файлам) на веб-сайтах, поддоменам DNS (с поддержкой подстановочных знаков), именам виртуальных хостов на целевых веб-серверах, открытым контейнерам Amazon S3, открытым контейнерам Google Cloud и серверам TFTP.
Инструмента нет в kali, поэтому мы его установим:
sudo apt install gobuster
gobuster dns --domain example.de --wordlist [PATH]
gobuster comletion bash
gobuster dir --url [URL] --wordlist [PATH]Читать полностью…
Хотите научиться разрабатывать сайты любой сложности — от личного блога до новостного портала?
Станьте профессионалом в создании сайтов на Python вместе с Академией Кодебай! 😎
Чему вы научитесь:
🔸 Создавать сайты на Django с нуля.
🔸 Верстать интерфейсы.
🔸 Настраивать бэкенд и интеграцию приложений.
🔸 Разбираться в архитектуре REST и использовать Django REST Framework.
Запись до 23 января. Оставьте заявку на сайте или напишите нашему менеджеру @Codeby_Academy 🚀
Программа курса:
🔸 Основы Django и настройка проекта.
🔸 Работа с ORM, миграциями и базами данных.
🔸 Создание API с помощью DRF: Serializers, Viewset, аутентификация.
🔸 Обработка форм, cookies, sessions, сигналы, безопасность, и многое другое!
🌟 После прохождения курса вы сможете создавать современные веб-приложения и продвигать свои проекты в IT!
🚀 По всем вопросам @Codeby_Academy
Технологии кибербезопасности, которые остались в прошлом
В 2024 году кибербезопасность попрощалась с рядом устаревших решений, уступивших место более современным технологиям:
1⃣ Устаревшая MFA
Причина утраты: уязвимость к фишингу, MitM-атакам и взлому SIM-карт.
Преемник: стандарты FIDO2 с использованием биометрии и аппаратных ключей, которые защищают данные без использования паролей.
2⃣ Антивирусы на основе сигнатур
Сигнатурные антивирусы были верными спутниками пользователей с начала эры интернета. Но их неспособность справляться с угрозами, которые мутируют быстрее, чем обновляются базы данных, сделала их бесполезными против современных атак.
Причина утраты: неспособность справляться с полиморфным и бесфайловым вредоносным ПО.
Преемник: EDR/XDR, использующие машинное обучение для анализа поведения системы и предотвращения атак.
3⃣ Устаревшие VPN
VPN долгое время оставались стандартом для удалённого доступа, но их концепция “один раз довериться — получить доступ ко всему” устарела в эпоху гибридных рабочих моделей и облачных технологий.
Причина утраты: низкая производительность и уязвимость.
Преемник: ZTNA, обеспечивающий динамическое управление доступом, и SASE, объединяющий безопасность и сетевую оптимизацию.
4⃣ Менеджеры паролей
Причина утраты: утрата доверия из-за утечек данных.
Преемник: FIDO2 и решения без паролей, интегрированные с IAM-системами.
Уроки прошлого:
✖️ Адаптация: устаревшие технологии уязвимы к современным угрозам.
✖️ Интеграция: комплексные решения заменяют изолированные инструменты.
✖️ Фокус на безопасность нового поколения: MFA нового поколения и решения без паролей становятся стандартом.
Social engineer Toolkit
Это набор инструментов для социальной инженерии, написанный специалистом в области кибербезопасности Дэвидом Кеннеди, предназначенный для выполнения сложных атак против человеческих слабостей. Такие атаки известны как "социальная инженерия".
Для запуска используем следующую команду (от root):
sudo setoolkit