Крупнейшее ИБ сообщество ру-сегмента Чат: @codeby_one Форум: codeby.net Обучение: codeby.school Пентест: codeby.one CTF: codeby.games VK: vk.com/codeby YT: clck.ru/XG99c Сотрудничество: @KinWiz Номер заявления для регистрации канала в РКН: 5035340278
😈 Evil-WinRM
Утилита для удаленного подключения к компьютерам Windows с целью проведения тестирования на проникновение. Использует 5985 порт, предназначенный для протокола Windows Remote Management. WinRM — протокол, разработанный компанией Microsoft для удаленного управления и администрирования систем на базе Windows.
😡Установка и использование✔️:
Для работы утилиты требуется Ruby 2.3 или более поздняя версия. Также требуются некоторые библиотеки: winrm >=2.3.7, winrm-fs >=1.3.2, stringio >=0.0.2, logger >= 1.4.3, fileutils >= 0.7.2.
1️⃣ Установка непосредственно как библиотека Ruby: gem install evil-winrm
. Запуск производится с помощью команды: evil-winrm -i 192.168.1.100 -u Administrator -p 'MySuperSecr3tPass123!'
.
2️⃣ Ручная установка:
sudo gem install winrm winrm-fs stringio logger fileutils
git clone https://github.com/Hackplayers/evil-winrm.git
cd evil-winrm && ruby evil-winrm.rb -i 192.168.1.100 -u Administrator -p 'MySuperSecr3tPass123!'
.gem install bundler
git clone https://github.com/Hackplayers/evil-winrm.git
cd evil-winrm && bundle install --path vendor/bundle
bundle exec evil-winrm.rb -i 192.168.1.100 -u Administrator -p 'MySuperSecr3tPass123!'
🚩 Новые задания на платформе HackerLab!
🧰 Категория PWN — Хранилище заметок
🌍 Категория Веб — Нулевая публикация
—————————
👩💻 + 👩💻 Объединены категории "Active Directory" и "Квесты" в одну категорию - "Pentest Machines"
Приятного хакинга!
Привет, Кодебай! 😎
Если давно хотели попробовать силы в охоте за багами, сейчас подходящее время! VK Видео объявили, что до 28 марта будут удваивать выплаты за ВСЕ найденные уязвимости.
Кому интересны детали и правила программы, их можно глянуть здесь:
https://bugbounty.vk.company.ru
Удачной охоты! 👾
Lfi Space
Инструмент, предназначенный для обнаружения уязвимостей Local File Inclusion (LFI) в веб-приложениях. Использует два различных метода сканирования: поиск Google Dork и целевое сканирование URL-адресов.
⏺️Функция поиска Google Dork в LFI Space использует возможности поисковой системы Google для выявления веб-страниц, которые могут быть подвержены атакам LFI.
⏺️Второй подход предоставляет функцию целевого сканирования URL-адресов, которая позволяет вручную вводить список конкретных URL-адресов для сканирования, передавая их в файле.
🐍 Установка:
git clone https://github.com/capture0x/Lfi-Space/
cd Lfi-Space
pip3 install -r requirements.txt
python3 lfi.py
и выбираем один из двух режимов. inurl:/filedown.php?file=Читать полностью…
inurl:/news.php?include=
inurl:/view/lang/index.php?page=?page=
inurl:/shared/help.php?page=
inurl:/include/footer.inc.php?_AMLconfig[cfg_serverpath]=
inurl:/squirrelcart/cart_content.php?cart_isp_root=
inurl:index2.php?to=
inurl:index.php?load=
inurl:home.php?pagina=
/surveys/survey.inc.php?path=
index.php?body=
/classes/adodbt/sql.php?classes_dir=
enc/content.php?Home_Path=
Inveigh
Кроссплатформенный инструмент для тестирования на проникновение, работающий как с IPv4, так и с IPv6. Inveigh предназначен для проведения спуфинг-атак и может выступать в роли сниффера пакетов .NET, который прослушивает и отвечает на запросы LLMNR/mDNS/NBNS, а также перехватывает входящие попытки аутентификации NTLMv1/NTLMv2 через службу Windows SMB.
Основное преимущество этого метода перехвата пакетов в Windows заключается в том, что оно позволяет избежать конфликтов портов с работающими по умолчанию службами. Inveigh также содержит листенеры HTTP/HTTPS/Proxy для перехвата входящих запросов аутентификации и выполнения атак.
Поскольку для анализатора пакетов .NET требуются повышенные привилегии, Inveigh также содержит функции LLMNR/mDNS/NBNS/DNS на основе UDP листенера.
🔗 Инструмент имеет 2 версии:
⏺️PowerShell Inveigh — оригинальная версия, разрабатываемая в течение многих лет (расположена здесь).
⏺️C# Inveigh (InveighZero) — эта версия была переработана для C# и становится основной версией. Исполняемый файл можно скачать отсюда.
💡 Примеры использования:
🌟 Запуск спуфинга DHCPv6: .\Inveigh.exe -dhcpv6 y
🌟 Запуск спуфинга DHCPv6 с подменой DNS-запросов для внутреннего домена: .\Inveigh.exe -dhcpv6 y -replytodomains lab.inveigh.org
🌟 Запуск только сниффера: .\Inveigh.exe -sniffer n -smb n
🌟 Запуск подмены NBNS: .\Inveigh.exe -nbns y
Версия Inveigh на C # содержит атаки для следующих протоколов: LLMNR, DNS, mDNS, NBNS, DHCPv6, ICMPv6, HTTP/HTTPS, SMB, LDAP, WebDAV, Proxy Auth.
▶️ БЕСПЛАТНЫЙ ВЕБИНАР: «Как повысить эффективность пентеста, используя метод Kill Chain?»
Уже 24 марта в 19:00 по МСК приглашаем вас на бесплатный вебинар, где мы разберем, как модель Kill Chain помогает выстроить стратегию атаки, выявить уязвимости и повысить эффективность тестирования.
Что будет на вебинаре?
🔸Изучение Kill Chain: основа эффективного пентеста.
🔸От энумерации до повышения привилегий: пошаговый разбор этапов пентеста.
🔸Практика в лаборатории: реальные примеры из курса «Профессия Пентестер».
🔴 Покажем, как шаг за шагом проходит пентест: от перечисления сетевых служб до получения полного контроля над системой.
Спикер — Денис Соколов с опытом в ИБ >10 лет!
✨ Высшее образование по ИБ.
✨ Старший архитектор ИБ, пентестер и разработчик киберполигонов.
✨ Автор и куратор курса “Профессия Пентестер” от Академии Кодебай.
24 марта в 19:00 по МСК — рассмотрим системный подход к пентесту. 🔴 Регистрируйтесь здесь и получите ссылку на эфир в ответном письме.
🚀 По всем вопросам пишите @Codeby_Academy
🔍 Telerecon
Комплексная система OSINT-разведки для изучения, анализа и сбора данных в Telegram, написанная на языке Python.
💻 Установка:
Клонируем репозиторий, устанавливаем зависимости, для функции синтаксического анализа устанавливаем языковую модель spaCy NER (опционально).
git clone https://github.com/sockysec/Telerecon.git
pip install -r requirements.txt
python3 -m spacy download en_core_web_sm
setup.py
. В консоли следуем подсказкам и вводим ключ API Telegram, хэш и номер телефона. Для запуска используется файл launcher.py
и интерактивно выбирается необходимая опция.SSTImap: Утилита для обнаружения и эксплуатации уязвимостей SSTI
SSTImap — это специализированный инструмент, предназначенный для выявления и эксплуатации уязвимостей Server-Side Template Injection (SSTI) в веб-приложениях. SSTI является одним из серьезных видов атак, которые позволяют злоумышленникам внедрять и исполнять произвольный код на стороне сервера через уязвимые шаблонизаторы. Этот инструмент упрощает процесс анализа безопасности веб-приложений, выявляя уязвимости, связанные с обработкой шаблонов.
git clone https://github.com/epinna/SSTImap.git
cd SSTImap
pip install -r requirements.txt
python sstimap.pyЧитать полностью…
Starkiller
Starkiller — это интерфейс для Powershell Empire. Это веб-приложение, написанное на VueJS. Начиная с Empire 5.0 и Starkiller 2.0 вам больше не нужно устанавливать Starkiller или собирать его из исходного кода. Он предварительно упакован в Empire как подмодуль и обслуживается через API Empire.
💻Установка:
⏺️Не требуется, однако можно скачать исходный код и запускать его:
git clone https://github.com/BC-SECURITY/Starkiller
cd Starkiller
startkiller
login: empireadmin
password: password123
powershell-empire
Этот пакет содержит фреймворк постэксплуатации, который включает в себя чистый агент PowerShell2.0 Windows и чистый агент Python Linux/OS X. Это слияние предыдущих проектов PowerShell Empire и Python EmPyre. Фреймворк предлагает криптографически защищенные коммуникации и гибкую архитектуру. Со стороны PowerShell Empire реализует возможность запуска агентов PowerShell без необходимости powershell.exe, быстро развертываемые модули постэксплуатации, начиная от кейлоггеров и заканчивая Mimikatz, и адаптивные коммуникации для обхода обнаружения сети, все это упаковано в фреймворк, ориентированный на удобство использования.
💻Установка:
1️⃣
Интрумент уже предустановлен в kali Linux, но вы можете скачать исходных код и запускать его.
2️⃣
git clone https://gitlab.com/kalilinux/packages/powershell-empire
sudo powershell-empire -h
sudo powershell-empire server
sudo powershell-empire client
uselistener http
set Name AllesGut
set Port 80
execute
chatЧитать полностью…
🚩 Новые задания на платформе HackerLab!
🏆 Категория Квесты — Логово хакера
🎢 Категория Разное — Это решится, даже если это не решится
Приятного хакинга!
netexec
netexec - это инструмент эксплуатации сетевых служб, который помогает автоматизировать оценку безопасности крупных сетей.
💻Установка:
1️⃣
Интрумент уже предустановлен в kali Linux, но вы можете скачать исходных код и запускать его.
2️⃣
git clone https://github.com/Pennyw0rth/NetExec
cd NetExec
netexec smb 127.0.0.1
netexec smb 127.0.0.1 -u {USERNAME} -p {PASSWORD} --sessions
netexec smb 127.0.0.1 -u {PATH_TO_WORDLIST} -p {PATH_TO_WORDLIST}
netexec smb 127.0.0.1 -u {PATH_TO_WORDLIST} -p {PATH_TO_WORDLIST} -x 'net localgroup administrators'
netexec smb 127.0.0.1 -u {PATH_TO_WORDLIST} -p {PATH_TO_WORDLIST} --samЧитать полностью…
Ищем в команду Backend-разработчика (удаленно) — прокачайте учебную платформу по кибербезопасности! 😎
⭐️ Почему мы?
🔸 Лидер в практическом обучении: наши лаборатории имитируют реальные атаки.
🔸 Инфраструктура для тысяч студентов и корпоративных клиентов.
🔸 Партнерство с топовыми IT-компаниями.
🔸 Гибкий график, удаленная занятость.
Задачи:
✅ Поддержка кластерной инфраструктуры (Proxmox, Docker/Kubernetes).
✅ Работа с контейнерами (оптимизация, обновление).
✅ Разработка веб-портала (Django, PostgreSQL, Keycloak).
✅ Автоматизация через GitLab CI/CD (тестирование, деплой).
✅ Интеграция новых инструментов (ELK, Prometheus).
Требования:
➡️ Опыт с Docker/Kubernetes, Django, CI/CD.
➡️ Знание аутентификации (Keycloak, OAuth).
➡️ Понимание сетевой безопасности.
➡️ Готовность разбираться в задачах пентеста/SOC.
Условия:
1️⃣ 15 часов/нед. 🔴 5-10 часов (поддержка).
2️⃣ Зарплата: 100–140 тыс. ₽.
3️⃣ Бесплатные курсы Академии.
Как откликнуться?
Присылайте резюме с примерами (Git/портфолио) + ответ на вопрос: «Как бы вы оптимизировали CI/CD?»
#вакансия
BeEF
BeEF — это сокращение от The Browser Exploitation Framework. Это инструмент для тестирования на проникновение, ориентированный на веб-браузер.
На фоне растущей обеспокоенности по поводу веб-атак на клиентов, включая мобильные клиенты, BeEF позволяет профессиональному тестировщику на проникновение оценить фактическое состояние безопасности целевой среды, используя векторы атак на стороне клиента. В отличие от других фреймворков безопасности, BeEF смотрит дальше защищенного периметра сети и клиентской системы и исследует эксплуатируемость в контексте одной открытой двери: веб-браузера. BeEF перехватит один или несколько веб-браузеров и будет использовать их в качестве плацдармов для запуска направленных командных модулей и дальнейших атак на систему из контекста браузера.
📌Установка:
sudo apt install -y beef-xss
sudo beef-xss
beef
beef
и ссылка на порт на котором он запущен с web UI
.http://localhost:3000/demos/butcher/index.html
Архитекторы информационной безопасности, One Day Offer для вас! ⚡
15 марта департамент кибербезопасности Сбера приглашает познакомиться, пройти все этапы отбора и, вполне возможно, даже получить заветный оффер.
Идеальный кандидат обладает высшим техническим образованием, профильными знаниями, опытом управления проектами в сфере ИТ или КБ от 3 лет и работы с решениями и сервисами КБ.
Чем вы будете заниматься в Сбере:
✔️ Осуществлять контроль и методологическую поддержку по вопросам кибербезопасности.
✔️ Разрабатывать и помогать реализовывать планы по развитию кибербезопасности.
✔️ Анализировать и оптимизировать затраты на кибербезопасность.
✔️ Подготавливать и проводить аудит уровня зрелости кибербезопасности.
✔️ И множеством других интересных задач.
Регистрируйтесь по ссылке — встретимся 15 марта!
🐽TruffleHog: Утилита для Поиска Утечек Чувствительных Данных
TruffleHog — это мощный инструмент с открытым исходным кодом, предназначенный для поиска утечек чувствительных данных в исходных кодах, конфигурационных файлах и репозиториях, разработанный для выявления ключей API, паролей, токенов и других конфиденциальных данных.
brew install trufflehog
docker run --rm -it -v "$PWD:/pwd" trufflesecurity/trufflehog:latest github --repo https://github.com/trufflesecurity/test_keys
trufflehog git https://github.com/trufflesecurity/test_keys --results=verified,unknownЧитать полностью…
Logsensor
Инструмент предназначен для обнаружения панелей входа в систему и поиска SQLi в POST запросах. Позволяет быстро просканировать множество URL-адресов засчёт многопроцессорного режима, совместим с http/https прокси.
🔽 Установка:
git clone https://github.com/Mr-Robert0/Logsensor.git
cd Logsensor && sudo chmod +x logsensor.py install.sh
pip install -r requirements.txt
./install.sh
python3 logsensor.py -f <subdomains-list> -t 40
python3 logsensor.py -f <subdomains-list> --login
python logsensor.py -u www.example.com/login --sqli --inputname <name>
python logsensor.py -u www.example.com/login --sqli --proxy http:127.0.0.1:8080Читать полностью…
Какой ЯП используют пентестеры? — на популярный вопрос ответил Дмитрий Миронов, куратор курса «Python для Пентестера»
💬По всем вопросам пишите @Codeby_Academy
NoSQLMap: инструмент для тестирования безопасности NoSQL-баз данных
NoSQLMap — это мощный инструмент, созданный для обнаружения и эксплуатации уязвимостей NoSQL-баз данных. Данный инструмент был вдохновлён популярной утилитой для SQL-инъекций SQLMap, но его фокус смещён на современные базы данных, использующие NoSQL-подход, такие как MongoDB, CouchDB, Cassandra, Redis и другие.
git clone https://github.com/codingo/NoSQLMap.git
cd NoSQLMap
pip install -r requirements.txt
python nosqlmap.py -u http://example.com/vulnerable-endpointЧитать полностью…
🛡 Upload Bypass
Простой в использовании инструмент, предназначенный для тестирования механизмов загрузки файлов. Использует различные методы поиска уязвимостей, чтобы упростить процесс выявления и использования уязвимостей, обеспечивая тщательную оценку веб-приложений.
💻 Установку можно произвести через клонирование репозитория и инсталляцию зависимостей:
git clone https://github.com/sAjibuu/Upload_Bypass.git
pip install -r requirements.txt
python upload_bypass.py -r test -s 'File uploaded successfully' -E php -D /uploads --burp --detect
python upload_bypass.py -r test -s 'File uploaded successfully' -E php -D /uploads --burp --exploit
python upload_bypass.py -r test -s 'File uploaded successfully' -E php -D /uploads --burp --anti_malware
Зачем пентестеру знать Python?
1️⃣ Автоматизация: 1000 запросов/мин для брутфорса
2️⃣ Создание эксплоитов: встроенные модули и фреймворки c pypi
3️⃣ Анализ данных: обработка >100 МБ логов за минуту с pandas
Большинство эксплоитов написаны именно на Python — обо всем расскажем на курсе «Python для Пентестера».
🔴 Стартуем 24 марта. Регистрация здесь.
Вы изучите:
🔸 Фундамент языка Python и объектно-ориентированное программирование
🔸 Работу с сетью, MySQL базами данных и FTP-серверами
🔸 Парсинг и фаззинг
🔸 Создание интерактивного софта
🔸 Основы криптографии и работу с шифрами
🚀 По всем вопросам пишите @Codeby_Academy
ИИ в пентесте: Угроза или помощник?
🔔 Страшилки о том, что ИИ заберет работу пентестеров, давно на слуху. Но что, если ИИ — это не враг, а мощный союзник?
В новой статье разбираем:
🔸 Как ИИ автоматизирует рутину: сканирование уязвимостей, сбор данных и даже генерацию отчетов.
🔸 Почему креативность и экспертиза пентестеров останутся незаменимыми.
🔸 Что ждет пентест в будущем: ИИ как напарник, а не замена.
ИИ не заменит вас — он сделает вашу работу быстрее и эффективнее. Готовы узнать, как?
🔴 Читайте статью здесь!
🔴 Хотите стать пентестером и предотвращать кибератаки? Стартуем 24 марта — регистрация здесь.
Username Anarchy - инструмент для создания имён пользователей. Полезен для подбора учётных записей и паролей методом перебора, а также для перечисления имён пользователей, если имена пользователей основаны на их фамилиях.
💻 Для установки необходимо клонировать репозиторий командой git clone https://github.com/urbanadventurer/username-anarchy
🚀 Характеристики:
⏺️Плагинная архитектура;
⏺️Подстановки при неполных данных;
⏺️Определения формата имени пользователя через строки формата;
⏺️Базы данных стран с распространенными именами и фамилиями из Familypedia и PublicProfiler, что позволяет автоматически генерировать username заданной страны.
✏️ Примеры использования:
1️⃣ Известно только имя пользователя, а формат логина нет:
./username-anarchy vasya ivanov
./username-anarchy --input-file ./test-names.txt --select-format first.last
./username-anarchy --list-formats
./username-anarchy --country china --auto
./username-anarchy --recognise v.ivanov
Как найти слабые места в веб-приложении до того, как их найдут хакеры?
Расскажем на курсе WAPT от Академии Кодебай! 🛡 Это на 100% практический курс по пентесту, где вы попробуете изученные техники взлома в 65-ти заданиях нашей лаборатории!
🔴 Каждую неделю — вебинары с куратором! Стартуем 3 апреля. Регистрация здесь.
Содержание курса:
✦ эксплуатация всех актуальных типов уязвимостей, активный / пассивный фаззинг
✦ SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection
✦ техники повышения привилегий, Client-side атаки (XSS, CSRF)
Получите практические навыки как в рабочих задачах, так и в Bug Bounty. 🚀 По всем вопросам пишите @Codeby_Academy
Responder
responder - это инструмент для выполнения атаки человек-посередине в отношении методов аутентификации в Windows. Эта программа включает в себя травитель LLMNR, NBT-NS и MDNS благодаря которому перенаправляется трафик с запросами и хешами аутентификации. Также в программу встроены жульнические серверы аутентификации HTTP/SMB/MSSQL/FTP/LDAP, которые поддерживают такие методы аутентификации как NTLMv1/NTLMv2/LMv2, Extended Security NTLMSSP и базовую HTTP аутентификацию, для которых Responder выполняет роль ретранслятора.
📌Функции:
⏺️Встроенный сервер аутентификации SMB.
⏺️Встроенный сервер аутентификации MSSQL.
⏺️Встроенный сервер аутентификации HTTP.
⏺️Встроенный сервер аутентификации HTTPS.
⏺️Встроенный сервер аутентификации LDAP.
⏺️Встроенные серверы аутентификации FTP, POP3, IMAP, SMTP.
⏺️Встроенный DNS сервер.
⏺️Встроенный прокси сервер WPAD.
⏺️Снятие отпечатков.
⏺️Режим анализа.
📎Для работы утилиты вводим такую команду:
sudo responder -I {NETWORK_INTERFACE*} -w On -r On -f On
Где, -I - IP-адрес для перенаправления, -w On - включаем проекси-сервер WPAD, -r On - ответы для netbios wredir, -f On - снятие отпечатков пальцев.Читать полностью…
Дистрибутивы линукс для пентестеров
В мире кибербезопасности дистрибутивы Linux играют ключевую роль в тестировании на проникновение. Эти специализированные операционные системы предлагают широкий набор инструментов для анализа уязвимостей и обеспечения безопасности.
Мы рассмотрим наиболее популярные дистрибутивы Linux для пентестеров и их особенности, чтобы знать больше о возможно полезных дистрибутивах.
💻 Kali Linux - дистрибутив Linux с открытым исходным кодом на базе Debian, предназначенный для решения различных задач информационной безопасности, таких как тестирование на проникновение, исследование безопасности, компьютерная криминалистика и обратная разработка. Наиболее частый выбор среди специалистов. Имеет множество полезных утилит и инструментов, не перегружен лишним.
💻 ParrotOS - дистрибутив Linux на базе Debian, ориентированный на безопасность, конфиденциальность и разработку. Также полулярный выбор среди пентестеров. Также имеет различные утилиты для проникновения, и хорошую стабильность на уровне Kali Linux.
💻 AthenaOS - это дистрибутив с открытым исходным кодом, основанный на Arch и Nix, предназначенный для создания новой концепции операционной системы для пентестинга. Такой выбор встречается намного реже, из-за не особой популярности дистрибутива.
💻 BlackArch - дистрибутив для тестирования на проникновение на базе Arch Linux, предоставляющий большое количество инструментов безопасности. Это дистрибутив с открытым исходным кодом, созданный специально для тестировщиков на проникновение и исследователей безопасности. Репозиторий содержит более 2800 инструментов, которые можно устанавливать по отдельности или группами. И из-за этого не пользуется популярностью, однако использование его в учебных целях, может изменить выбор в пользу именно этого дистрибутива в будущем.
💻 Pentoo - Live CD и Live USB, разработанные для тестирования на проникновение и оценки безопасности. Основанный на Gentoo Linux, Pentoo предоставляется как в виде 32- и 64-битного устанавливаемого live CD. Pentoo также доступен в виде оверлея для существующей установки Gentoo. Он включает в себя исправленные пакетной инъекцией драйверы Wi-Fi, программное обеспечение для взлома GPGPU и множество инструментов для тестирования на проникновение и оценки безопасности. Однако этот дистрибутив не пользуется популярностью, ибо он имеет крайне высокую нестабильность и сложность в использовании, а прирост производительности даёт небольшой.
В заключение, дистрибутивы Linux являются незаменимым инструментом для пентестеров, предлагая мощные средства для анализа безопасности и выявления уязвимостей. Попробуйте на практике представленные выше дистрибутивы и найдите своего фоварита.
🔑 LaZagne — утилита с открытым исходным кодом на языке Python, используемая для извлечения различных паролей, хранящихся на локальном компьютере. Инструмент был разработан для поиска паролей к наиболее часто используемому программному обеспечению.
🤖 Поддерживаемое ПО:
⏺️Браузеры;
⏺️Чаты;
⏺️Базы данных;
⏺️Игры;
⏺️Git, Mails;
⏺️Инструменты для системного администрирования;
⏺️Wi-fi;
⏺️Внутренние механизмы хранения паролей и др.
📌 Использование:
Запуск всех модулей с записью результатов в текстовый файл:
laZagne.exe all -oN
laZagne.exe browsers -firefox
laZagne.exe all -password pass
Хотите стать пентестером и предотвращать кибератаки? 👀
Запишитесь на курс «Профессия Пентестер» от Академии Кодебай! Стартуем 24 марта — регистрация здесь.
Что вы получите?
🔸 Научитесь атаковать сети, WEB-сайты, ОС и устройства и проводить внутренний и внешний пентест
🔸 Освоите полный цикл пентеста: от Kali Linux до написания эксплойтов и обхода антивирусов.
🔸 Сможете участвовать в Bug Bounty программах или построить карьеру в информационной безопасности
Полный цикл обучения:
⌨️ от освоения Kali Linux и администрирования, до написания эксплойтов и шелл-кода, обхода антивирусных решений
⌨️ от сетевой разведки до эксплуатации уязвимостей, повышения привилегий и закрепления в сети
Присоединяйтесь к Академии Кодебай – защищайте мир от угроз, находя уязвимости и предотвращая кибератаки!
Критическая информационная инфраструктура (КИИ) в РФ: как защищают ключевые объекты? В новой статье рассказываем про то, как Россия защищает свою цифровую инфраструктуру в условиях растущего числа киберугроз.
Энергетика, транспорт, здравоохранение, финансы — всё это зависит от устойчивости КИИ. Но что скрывается за этим понятием? Какие угрозы существуют и как с ними борются?
В статье мы разбираем:
🔸 Что такое КИИ и почему это важно?
🔸 Основные методы защиты: технические, организационные и законодательные.
🔸 Роль ФСБ и ФСТЭК в регулировании безопасности.
🔸 Самые громкие киберинциденты на объектах КИИ.
🔴 Читайте статью и узнайте, что стоит за безопасностью ключевых объектов страны.
💥 Готовы внедрять 187-ФЗ на практике? Запишитесь на курс «Организация защиты информации на объектах КИИ».
Сертификация, аудит, защита от кибератак — стартуем 13 марта! Регистрация здесь.
FEROXBUSTER
feroxbuster — это инструмент, предназначенный для выполнения принудительного просмотра.
Принудительный просмотр — это атака, целью которой является перечисление и доступ к ресурсам, на которые не ссылается веб-приложение, но которые все еще доступны злоумышленнику.
feroxbuster использует грубую силу в сочетании со списком слов для поиска несвязанного контента в целевых каталогах. Эти ресурсы могут хранить конфиденциальную информацию о веб-приложениях и операционных системах, такую как исходный код, учетные данные, внутренняя сетевая адресация и т. д.
Эта атака также известна как Predictable Resource Location, File Enumeration, Directory Enumeration и Resource Enumeration.
📌Установка:
Имеется в наличии несколько способов:
1️⃣
sudo apt install -y feroxbuster
git clone https://github.com/epi052/feroxbuster
feroxbuster
feroxbuster --url http://localhost:80/
feroxbuster --url http://localhost:80/ -x php
feroxbuster --url http://localhost:80/ --filter-status 200
feroxbuster --url http://localhost:80/ --extract-links
feroxbuster --url http://localhost:80/ -W 5
Это не весь функционал этой утилиты, он намного обширнее!Читать полностью…