34787
Крупнейшее ИБ сообщество ру-сегмента Чат: @codeby_one Форум: codeby.net Обучение: codeby.school Пентест: codeby.one CTF: codeby.games VK: vk.com/codeby YT: clck.ru/XG99c Сотрудничество: @KinWiz Номер заявления для регистрации канала в РКН: 5035340278
❗️Друзья, завтра на платформе HackerLab новых заданий не будет. Все силы направлены на проведение Kuban CTF!
- Отборочный тур стартует уже завтра, 23 августа в 10:00 в формате Task Based.
- 23 октября лучшие команды встретятся в полуфинале, а 24 октября пройдёт захватывающий финал в формате Attack-Defense.
🏆 Общий призовой фонд - 1 300 000 ₽
1 место - 600 000 ₽
2 место - 400 000 ₽
3 место - 300 000 ₽
➡️Регистрация: https://kubanctf2025.ru/
———————————————
🛠 Технические вопросы во время соревнований
✈️ Чат соревнований
———————————————
Подтвердить участие на CTFtime
💥 SQL Injection Master теперь на HackerLab!
SQL-инъекции - классика, которая до сих пор входит в топ самых опасных уязвимостей. Всего пара лишних кавычек может дать полный доступ к базе данных и привести к утечке информации.
Разобраться в теме непросто: гайды поверхностные и сводятся к ' OR 1=1, в реальных тасках легко «утонуть», если нет системной базы. А полноценные курсы по SQLi есть далеко не у каждого + хорошие раньше стоили слишком дорого.
⚠️ Теперь всё иначе - тот самый курс от Академии Кодебай, SQL Injection Master, включён в новую подписку PRO для самостоятельного изучения.
Курс, который раньше стоил 45 000 ₽, теперь доступен всего за 4 990 ₽ в месяц - с доступом сразу ко всем урокам.
✅ Курс последовательно ведёт от простого к сложному:
- от базовых приёмов SQLi до обхода WAF
- практика на реальных уязвимостях
- автоматизация атак
- главное - умение находить и закрывать дыры в рабочих проектах.
Вместе с курсом в новой подписке PRO: WriteUps, архивные задания и изолированная инфраструктура. В ближайших обновлениях появятся премиум-таски и PRO-лаборатории!
➡️ Начинай прокачиваться уже сейчас: hackerlab.pro
Хакеры выложили данные сотрудников «Аэрофлота» в сеть
📌Вкратце
Silent Crow опубликовала первую партию данных, которые, как утверждает хакерская группировка, были похищены у «Аэрофлота»
1️⃣Что выложили в сеть?
Речь идет о медицинских картах пилотов и сотрудников авиакомпании.
В документах содержатся заключения врачебно-летных экспертных комиссий, личные данные, медицинские диагнозы и информация о допуске к управлению воздушными судами. «Здесь фамилии, даты рождения, рост, вес, история болезней и результаты обследований»,— заявила группировка.
2️⃣Чем закончилось?
30 июля «Аэрофлот» сообщил о полной стабилизации расписания полетов. Генпрокуратура возбудила уголовное дело по статье о неправомерном доступе к компьютерной информации.
BlueSpy
Исследователи из Tarlogic Security представили BlueSpy, который позволяет незаметно подключаться к уязвимым Bluetooth и записывать/проигрывать звук без ведома владельца.
Утилита разработана с целью повышения осведомленности о небезопасном использовании устройств Bluetooth и необходимости разработки единой методологии для оценки безопасности.
Атака возможна из-за нарушений рекомендаций BSAM, особенно контроля BSAM-PA-05 —> устройства принимают соединения без подтверждения
📕 Характеристика:
1️⃣Перехват и анализ Bluetooth-трафика
2️⃣Тестирование на уязвимости
3️⃣Spoofing (подмена устройств)
4️⃣Fuzzing (нагрузочное тестирование)
💻Установка:
sudo apt install bluez pulseaudio-utils
sudo pacman -S bluez libpulse(Для arch систем)
git clone https://github.com/TarlogicSecurity/BlueSpy.git
cd BlueSpy
sudo systemctl start bluetoothзапуск демона bluetooth
bluetoothctl
scan on
Ищем MAC который нам нужен
scan off
exit
python3 BlueSpy.py -a [MAC]Читать полностью…
Bopscrk: инструмент для создания умных словарей
Bopscrk (от «Bounce and Crack») — это инструмент на Python, созданный разработчиком r3nt0n, который помогает повысить безопасность паролей за счёт умного анализа уязвимостей. В отличие от обычных генераторов, Bopscrk использует персональные данные (например, имя, дату рождения, интересы), чтобы показать, насколько легко можно предугадать слабые пароли.
P.S. Чем больше данных предоставлено, тем точнее и разнообразнее получится словарь.
git clone https://github.com/r3nt0n/bopscrk/
cd bopscrk
pip install -r requirements.txt
sudo apt install bopscrk
bopscrk -h
python bopscrk.py -i john -n doe -b 1990 -w "hacker,music" -o custom_wordlist.txt
-i — имя -n — фамилия -b — год рождения -w — ключевые слова (хобби, профессия) -o — сохранение словаря в файл custom_wordlist.txt появятся варианты вроде: john
j0hn
john1990
doe_john
hackerjohn
music1990
j0hn!23
Роскомнадзор заблокировал возможность голосовых звонков в Telegram и WhatsApp
📌Роскомнадзор заблокировал возможность голосовых звонков в Telegram и WhatsApp*, объяснив это борьбой с мошенниками и террористами. Как организована блокировка и как она повлияет на россиян.
1️⃣Роскомнадзор объявил о частичном ограничении работы голосовых вызовов (VoIP) в мессенджерах Telegram и WhatsApp*. Решение, по заявлению ведомства, вызвано их использованием мошенниками и «отказом соблюдать требования российского законодательства». Как пояснила служба, блокируется только функция звонков: чаты, пересылка файлов, «статусы» остаются доступными.
Минцифры, в свою очередь, считает, что ограничение звонков положительно повлияет на снижение количества мошеннических вызовов. Министерство отметило, что Telegram и WhatsApp, несмотря на неоднократные предупреждения со стороны властей, отказываются соблюдать требования российского законодательства.
В частности, компании не предоставляют информацию по запросам правоохранительных органов по массовым случаям мошенничества и фактам планирования и совершения террористических актов в России.
«При этом все требования о предоставлении такой информации по запросу зарубежных спецслужб оперативно выполняются», — говорят в министерстве. Там уточнили, что восстановление функции звонков возможно только при выполнении мессенджерами требований российского законодательства.
Представитель Telegram сообщил РБК, что мессенджер активно борется с вредоносным использованием своей платформы, включая призывы к саботажу, насилию и мошенничеству. Модераторы с помощью нейросетей и машинного обучения мониторят публичные части платформы и принимают жалобы, чтобы ежедневно удалять миллионы единиц вредоносного контента.
2️⃣Для ограничения голосовых звонков в мессенджерах используются технические средства противодействия угрозам (ТСПУ, предназначены для фильтрации трафика и блокировки запрещенных ресурсов с помощью технологии DPI — глубокой фильтрации трафика по содержимому пакетов), объясняет директор по инфраструктуре облачного провайдера «EdgeЦентр» Алексей Учакин.
Учакин пояснил, что голосовой трафик можно отделить от остального, так как он имеет определенные паттерны и использует конкретные протоколы — например SIP (протокол установления сеанса).
Директор по развитию и эксплуатации услуг связи IT-интегратора «Телеком биржа» Анастасия Биджелова пояснила, что звонки в приложениях вроде WhatsApp или Telegram работают через Wi-Fi или мобильный интернет, а не через обычную телефонную сеть. «Голос преобразуется в цифровой сигнал, который передается через интернет в виде пакетов данных на серверы приложения. Затем сервер маршрутизирует их и передает вашему собеседнику. Операторы связи или регуляторы, например Роскомнадзор, могут определять такие звонки, анализируя интернет-трафик. Они видят, что связь идет с известными серверами именно этих мессенджеров. Чтобы заблокировать такие звонки, они прерывают связь устройства с этими серверами, в результате чего звонок не может начаться или обрывается»
3️⃣Накануне блокировки, Forbes со ссылкой на источник сообщил, что «большая четверка» операторов связи (МТС, «МегаФон», «Билайн» и Tele2) обратилась с просьбой запретить звонки через иностранные мессенджеры. Просьба бизнеса была связана с уменьшением использования обычных телефонных звонков, из-за чего компании теряют средства для поддержания инфраструктуры, которая, в свою очередь, дорожает «с точки зрения обеспечения бесперебойного сигнала», рассказывал РБК первый замглавы комитета Госдумы по информационной политике, информационным технологиям и связи Антон Ткачев.
* принадлежит компании Meta, запрещена в России как экстремистская
🧬 kernelpop — Утилита для поиска локальных уязвимостей ядра Linux
kernelpop — это утилита для автоматического поиска и использования известных уязвимостей ядра Linux, которые позволяют повысить привилегии до root.
git clone https://github.com/spencerdodd/kernelpop.git
cd kernelpop
python3 -m pip install -r requirements.txt
python3 kernelpop.py --os linux --technique all
[*] Searching exploits for kernel version: 4.15.0-54-generic
[*] Possible exploits:
- CVE-2017-16995 (AF_PACKET)
- CVE-2017-7308 (SO_PACKET)
python3 kernelpop.py --os linux --technique all --exploit
python3 kernelpop.py --os linux --cve CVE-2017-16995
python3 kernelpop.py --os linux --technique all --json
python3 kernelpop.py --os linux --technique unameЧитать полностью…
😼 Magika
Инструмент для определения типа файлов на основе искусственного интеллекта, использующий последние достижения в области глубокого обучения для обеспечения точного определения. В его основе лежит специальная модель, которая занимает всего несколько мегабайт и позволяет точно идентифицировать файлы за миллисекунды даже при работе на одном процессоре.
Поддерживает установку через PyPI.
pip install magika
git clone https://github.com/google/magika
cd magika/
docker build -t magika .
docker run -it --rm -v $(pwd):/magika magika -r /magika/tests_data/basic
magika [file/*] [options]
🐍 pypykatz — Утилита для извлечения учетных данных из дампов памяти Windows
pypykatz — это мощный инструмент для форензики и ред-тиминга, предназначенный для извлечения учетных данных из дампов процесса LSASS в операционных системах Windows. Он написан на Python и является аналогом популярного mimikatz, но с открытым исходным кодом и кроссплатформенной реализацией
pip install pypykatz
git clone https://github.com/skelsec/pypykatz.git
cd pypykatz
pip3 install minidump minikerberos aiowinreg msldap winacl
python setup.py install
procdump -ma lsass.exe lsass.dmp
rundll32.exe comsvcs.dll, MiniDump 1234 lsass.dmp full
pypykatz lsa minidump lsass.dmp
pypykatz lsa minidump lsass.dmp -o json > creds.json
pypykatz live lsa
Bluing
Инструмент для сбора информации о Bluetooth, написанный преимущественно на Python. Помогает специалистам разобраться во внутренней структуре Bluetooth, который является сложным протоколом, или взломать устройства Bluetooth в рамках работ по тестированию на проникновение.
🐍Установка
Bluing частично зависит от BlueZ, официального стека протоколов Bluetooth для Linux. Поэтому он поддерживает работу только в Linux. Для установки зависимостей используется следующая команда:
sudo apt install python3-pip python3-dev libcairo2-dev libgirepository1.0-dev libbluetooth-dev libdbus-1-dev bluez-tools python3-cairo-dev rfkill meson patchelf bluez ubertooth adb python-is-python3
sudo pip3.10 install bluing
sudo bluing br --inquiry
sudo bluing br --sdp 34:13:46:23:6A:4D
sudo bluing br --lmp-features 6A:8D:99:33:56:AE
sudo bluing le --scan
sudo bluing le --ll-feature-set --addr-type=public 18:D9:8F:77:24:F1
bluing android -t 3 --collect-btsnoop-log -o btsnoop_hci.log; file btsnoop_hci.log
sudo bluing spoof --cls-of-dev=0x6c0100
Newtowner
Инструмент предназначенный для тестирования межсетевых экранов и сетевых границ путём маскировки трафика, чтобы он выглядел так, будто распространяется из разных ЦОД по всему миру.
В современных облачных средах часто используются ненадёжные границы доверия (разрешение всего трафика из одного и того же датацентра), которые легко обойти. Эта проблема становится всё более актуальной по мере роста популярности облачных платформ. С помощью Newtowner можно проверить распространённые ошибки в настройке границ доверия.
✔️ Проверки
В настоящее время этот инструмент проверяет различия в доступе к URL-адресам (по протоколам HTTP/HTTPS). При этом он не выполняет проверки на уровне протокола (сканирование портов) для выявления различий в открытых портах у разных провайдеров. Поддерживает следующие проверки: GitHub Actions, GitLab CI, Bitbucket Pipelines, AWS API Gateway, SSH/AWS EC2.
💻 Установка
Клонируем репозиторий и комплируем файл main.go в исполняемый.
git clone https://github.com/assetnote/newtowner.git
cd newtowner/cmd/newtowner
go build main.go
./newtowner --provider gitlab --urls urls.txt
./newtowner --provider bitbucket --urls urls.txt
Adalanche: Утилита для анализа и визуализации Active Directory
Adalanche — это мощный инструмент для анализа Active Directory, обеспечивающий удобную визуализацию зависимостей и поиск уязвимостей. С его помощью специалисты по безопасности могут быстро и эффективно изучать сложные структуры AD и выявлять потенциальные угрозы.
chmod adalanche-linux-arm64-v2025.2.6
./adalanche-linux-arm64-v2025.2.6 analyze
./adalanche-linux-arm64-v2025.2.6 collect
./adalanche-linux-arm64-v2025.2.6 version
./adalanche-linux-arm64-v2025.2.6 help
./adalanche-linux-arm64-v2025.2.6 analyze
🎁 Большой розыгрыш от Codeby X Zeroday
Мы подготовили для вас кучу полезных призов по кибербезопасности, чтобы апнуть свои навыки!
Что можно выиграть:
1) 15 месячных подписок на платформу hackerlab.pro
2) 5 книг «Искусственный интеллект глазами хакера»
3) 5 промокодов на курсы Codeby
Целых 25 призовых мест!
🗓 Итоги — 21 августа в 19:00 (МСК).
Как участвовать:
1) Подписаться на канал @codeby_sec
2) Подписаться на канал @cybersec_academy
3) Нажать кнопку «Участвовать» под этим постом
Ждать результатов розыгрыша
Бот может немного подвиснуть — не паникуйте, просто нажмите кнопку ещё раз.
🔗 AD Miner
Инструмент для аудита Active Directory, который использует запросы Cypher для анализа данных из базы данных BloodHound и предоставляет исчерпывающий обзор существующих недостатков в виде статического веб-отчета. AD Miner изначально был создан компаний Forvis Mazars и поддерживается командой Grant Thornton Cybersecurity Audit & Advisory
📉 Веб-отчет предоставляет
➡️подробный список выявленных недостатков;
➡️динамические графики для визуального анализа - панель поиска и элементы управления, специально разработанные для выявления наиболее опасных неправильных настроек. Также можно отслеживать показатели в динамике, чтобы оценить эффективность мер по смягчению последствий;
➡️исторические ключевые показатели для отслеживания изменений с течением времени;
➡️рейтинг уязвимостей Active Directory с учётом рисков, а также подробные рекомендации по их устранению.
Установка
pipx install 'git+https://github.com/Mazars-Tech/AD_Miner.git'
AD-miner [-h] [-b BOLT] [-u USERNAME] [-p PASSWORD] [-e EXTRACT_DATE] [-r RENEWAL_PASSWORD] [-a] [-c] [-l LEVEL] -cf CACHE_PREFIX [-ch NB_CHUNKS] [-co NB_CORES] [--rdp] [--evolution EVOLUTION] [--cluster CLUSTER]
AD-miner -cf My_Report -u neo4j -p mypassword
Полезный репозиторий с OSINT-инструментами: Гигантская библиотека инструментов и ресурсов.
▶️Репозиторий имеет ссылки на утилиты, сервисы, сайты, сгрупированных по таким категориям как:
⏺️Карты, геолокация и транспорт
⏺️Социальные сети
⏺️Домен, IP, Ссылки
⏺️Поиск и идентификация изображений
⏺️Криптовалюты
⏺️Мессенджеры
⏺️Поисковые системы
⏺️Архивы
⏺️Пароли
⏺️Электронные почты
⏺️Псевдонимы
Пользуйтесь совершенно бесплатно, оставляем ссылку на репозиторий ниже⬇️
👩💻: https://github.com/cipher387/osint_stuff_tool_collection
🛡 Grype — Утилита для сканирования уязвимостей в контейнерах и пакетах
Grype — это мощный инструмент от Anchore, предназначенный для поиска известных уязвимостей (CVE) в контейнерных образах, директориях, пакетах и файлах SBOM (Software Bill of Materials). Grype поддерживает большое количество форматов и интеграций: Docker, OCI-образы, файлы .tar, .sbom, .spdx, .cyclonedx и многое другое.
curl -sSfL https://get.anchore.io/grype | sudo sh -s -- -b /usr/local/bin
brew tap anchore/grype
brew install grype
grype ubuntu:20.04
grype dir:/path/to/project
grype oci-archive:path/to/image.tar
grype sbom:my-app.spdx.json
syft ubuntu:20.04 -o spdx-json > sbom.json
grype sbom:sbom.json
grype ubuntu:20.04 -o json # JSONЧитать полностью…
grype ubuntu:20.04 -o table # Таблица
grype ubuntu:20.04 -o cyclonedx # CycloneDX SBOM + CVE
Инструмент представляет собой автоматизированный S3-совместимый инспектор Bucket, который помогает пользователям извлекать ресурсы, выявлять случаи раскрытия конфиденциальной информации и даже искать пользовательские ключевые слова, а также регулярные выражения в общедоступных хранилищах, сканируя файлы, в которых данные хранятся в виде обычного текста.
Инструмент может сканировать buckets, развернутые на Amazon Web Services (AWS), Google Cloud Storage (GCS), DigitalOcean Spaces, и даже пользовательские домены/URL-адреса, которые могут быть связаны с этими платформами.
По умолчанию работает в гостевом режиме, то есть пользователю не нужно указывать какие-либо токены API или ключи доступа для запуска сканирования. Инструмент извлекает максимум 1000 файлов, которые возвращаются в XML-ответе. Если в корзине хранилища содержится более 1000 записей, которые пользователь хочет просканировать, он может предоставить учётные данные платформы для полного сканирования.
git clone https://github.com/redhuntlabs/BucketLoot.git
cd BucketLoot
go build
./bucketloot https://myvulninstance.s3.amazonaws.com/
OR
./bucketloot targets.txt
./bucketloot https://myvulninstance.s3.amazonaws.com/ -dig
./bucketloot https://myvulninstance.s3.amazonaws.com/ -full
./bucketloot https://myvulninstance.s3.amazonaws.com/ -log-errors
./bucketloot https://myvulninstance.s3.amazonaws.com/ -max-size 13521
./bucketloot https://myvulninstance.s3.amazonaws.com/ -save myscan.json
./bucketloot https://myvulninstance.s3.amazonaws.com/ -search 'admin'
./bucketloot https://myvulninstance.s3.amazonaws.com/ -search 'admin:::login:::password:::API:::.*dev-instance'
./bucketloot https://myvulninstance.s3.amazonaws.com/ -slowЧитать полностью…
VPN в России - В С Ё?
📌В России внезапно заблокировали протоколы OpenVPN и WireGuard, без предупреждения и объяснения причин.
1️⃣В последний год в России было много новостей о блокировке известных VPN протоколов, среди которых и OpenVPN. В Сети распространилась версия, что за всем этим стоит Роскомнадзор.
Также Роскомнадзор стал блокировать VPN-протокол Xray Reality. Считалось, что его блокировка затруднена из-за его маскировки под трафик обычных интернет-сервисов.
Источники пишут, что проблема наблюдается у некоторых провайдеров, у некоторых подключение возможно.
2️⃣Сам по себе VPN не запрещён, но некоторые провайдеры могут блокировать подключения, в том числе и к OpenVPN, и WireGuard, часто используя DPI для выявления и блокировки трафика. WireGuard, будучи более современным протоколом, также подвергается блокировке, и существуют способы обхода этих блокировок, например, использование протоколов AmneziaWG, XRay или Cloak, которые менее подвержены блокировке, особенно после обновлений
💻Пока что, мы ожидаем официального подтверждения от РКН.
💻 Microsoft устранила 111 уязвимостей, включая уязвимость нулевого дня в Windows Kerberos, которая могла позволить злоумышленникам захватить целые домены Active Directory.
📌 На прошлой неделе компания Microsoft выпустила исправления для целого ряда из 111 уязвимостей безопасности во всем своем портфолио программного обеспечения, включая одну уязвимость, которая была объявлена общеизвестной на момент выпуска.
1️⃣Из 111 уязвимостей 16 имеют статус «критических», 92 — «важных», две — «умеренных» и одна — «низких». Сорок четыре уязвимости связаны с повышением привилегий, за ними следуют удалённое выполнение кода (35), раскрытие информации (18), спуфинг (8) и отказ в обслуживании (4).
Это в дополнение к 16 уязвимостям, устраненным в браузере Microsoft Edge на базе Chromium с момента выпуска обновления Patch Tuesday в прошлом месяце, включая две ошибки подмены, затрагивающие Edge для Android.
2️⃣В число уязвимостей входит уязвимость повышения привилегий, влияющая на гибридные развёртывания Microsoft Exchange Server (CVE-2025-53786, оценка CVSS: 8,0), о которой Microsoft сообщила на прошлой неделе. Публично раскрытая уязвимость нулевого дня — CVE-2025-53779 (оценка CVSS: 7,2) — ещё одна уязвимость повышения привилегий в Windows Kerberos, связанная с обходом относительного пути. Обнаружение и сообщение об этой уязвимости принадлежат исследователю Akamai Ювалу Гордону.
3️⃣Стоит отметить, что эта проблема была публично описана ещё в мае 2025 года компанией, занимающейся веб-инфраструктурой и безопасностью, под кодовым названием BadSuccessor. Новая технология, по сути, позволяет злоумышленнику с достаточными привилегиями скомпрометировать домен Active Directory (AD), используя объекты делегированных управляемых учётных записей служб (dMSA).
4️⃣Корпорация Microsoft отметила, что три уязвимости CVE облачных сервисов, затрагивающие Azure OpenAI, Azure Portal и Microsoft 365 Copilot BizChat, уже устранены и не требуют никаких действий со стороны клиентов.
➡️ enum4linux-ng - версия инструмента enum4linux нового поколения.
Обладает теми же функциями, что и оригинальный инструмент, но некоторые функции реализованы иначе. Помимо оригинального инструмента, данная версия анализирует все выходные данные инструментов Samba и позволяет экспортировать результаты в виде файлов YAML или JSON. Идея заключается в том, чтобы другие инструменты могли импортировать результаты и обрабатывать их. Кроме того, новая версия утилиты поддерживает цветной вывод в консоль (можно отключить с помощью NO_COLOR), ldapsearch и polenum реализованы нативно, несколько методов аутентификации, устаревшие подключения SMBv1, автоматическое определение поддержки подписи IPC, таймаут, IPv6.
⬅️Предыдущая версия
enum4linux — инструмент для перечисления информации из систем Windows и Samba. Написан на языке Perl и в своей основе представляет собой обёртку вокруг инструментов из пакета Samba: smbclient, rpclient, net и nmblookup.
Обладает следующими ключевыми функциями:
⏺️RID cycling;
⏺️Вывод списка пользователей;
⏺️Вывод информации о членстве в группе;
⏺️Перечисление общих ресурсов;
⏺️Определение того находится ли хост в рабочей группе или в домене;
⏺️Идентификация удалённой операционной системы;
⏺️Получение политики паролей.
apt install enum4linux-ng
git clone https://github.com/cddmp/enum4linux-ng
cd enum4linux-ng
python3 -m venv venv
source venv/bin/activate
pip install wheel
pip install -r requirements.txt
python3 enum4linux-ng.py -As <target>
enum4linux-ng.py 192.168.125.131 -u Tester -p 'Start123!' -oY outЧитать полностью…
👉 Прокачайтесь до уровня Senior: комбо из 3 курсов!
🟧 Профессия Пентестер — фундамент: от уязвимостей до сканеров
🟧 WAPT — взлом веб-приложений на практике (Burp, XSS, SSRF и др.)
🟧 Пентест AD-инфраструктуры — 30+ боевых машин, Kerberoasting, DCSync, Red Team сценарии
🟧 Курс по пентесту Active Directory стартует 18 августа, запись — до 28 августа! Успейте начать обучение за 10 дней.
🟧🟧🟧 Запишитесь на все 3 курса — получите 20% скидку и максимум пользы от обучения! Акция действует на любые три курса из каталога Кодебай😎
🟧 Узнать подробнее
🚀 Написать в Telegram
🚩 Новые задания на платформе HackerLab!
🔑 Категория Криптография — Поврежденная расшифровка
🎢 Категория Разное — Goracle
Приятного хакинга!
🛡 tlsx — быстрый и настраиваемый TLS-перехватчик, написанный на Go и ориентированный на сбор данных на основе протокола TLS.
⏺️Быстрое и полностью настраиваемое TLS-соединение;
⏺️Несколько режимов для TLS-подключения;
⏺️Несколько TLS-зондов для проверки;
⏺️Автоматический откат (fallback) на более старые версии TLS;
⏺️TLS-подключение до завершения рукопожатия;
⏺️Настраиваемые параметры: шифры, SNI, версии TLS;
⏺️Обнаружение неверных конфигураций TLS;
⏺️Поддерживает ввод ASN, CIDR, IP, HOST, и URL;
⏺️STD ввод/вывод и TXT/JSON.
Для успешной установки tlsx требуется Go версии 1.21 и команду go install github.com/projectdiscovery/tlsx/cmd/tlsx@latest. Скачать уже скомпилированный двоичный файл можно со страницы релизов. Также можно использовать инструмент в качестве библиотеки, примеры использования приведены в директории examples.
✔️ Использование
tlsx требует ip-адрес для установки TLS-соединения и поддерживает несколько форматов, перечисленных ниже.
AS1449 # ввод ASN
173.0.84.0/24 # ввод CIDR
93.184.216.34 # ввод IP
example.com # ввод DNS
example.com:443 # ввод DNS с портом
https://example.com:443 # ввод URL с портом
tlsx -u hackerone.com -p 443,8443
echo 173.0.84.0/24 | tlsx -san -cn -silent -resp-only | dnsx -silent | httpx
tlsx -l hosts.txt -expired -self-signed -mismatched -revoked -untrusted
echo tls-v1-0.badssl.com | tlsx -port 1010 -sm ztls
👾 uff
Пользовательский форк инструмента ffuf, который использует модифицированные библиотеки net/http и net/url, чтобы выйти за рамки возможностей обычного ffuf. Полностью совместим с обычным синтаксисом ffuf и фактически является его полной заменой.
Устанавливается с помощью команды go install github.com/sw33tLie/uff/v2@latest.
Функции
⏺️Фаззинг необработанных запросов (как в Burp Suite или Caido).
⏺️Фаззинг абсолютных URI (через флаг -opaque).
⏺️Отсутствие канонизации HTTP-заголовков (по умолчанию заголовок не будет написан с заглавной буквы — это позволяет обойти некоторые брандмауэры веб-приложений).
⏺️Допустимы некорректные HTTP-заголовки (например, заголовки, начинающиеся с пробела или без двоеточия).
⏺️-no-content-length флаг для отправки тела запроса даже без Content-Length.
⏺️Флаг -request фактически отправляет запрос, указанный в файле, без изменения порядка заголовков, без пропуска некорректных. битов и т. д.
⏺️Флаг -request-keepalive для установки Connection: keep-alive в файле -request и ускорения фаззинга.
⏺️Пользовательский агент по умолчанию заменён на последнюю версию Chrome. Пользовательский агент по умолчанию от ffuf заблокирован многими WAF.
⏺️Количество потоков по умолчанию увеличено до 200.
👀 Использование
1️⃣ Фаззинг абсолютных URI.
uff -c -u http://example.com -w - -opaque "http://127.0.0.1/FUZZ"
uff -c -u http://example.com/FUZZ -w - -H ' I AM AN INVALID: HEADER'
uff -c -u http://example.com/FUZZ -w - -H 'lowercase-header: yes'
uff -u "http://example.com" -w - -X "GET /FUZZ HTTP/1.0
x: x"
👀 wholeaked
инструмент, написанный на языке Go и предназначенный для обмена файлами, который позволяет найти ответственного пользователя за утечку.
Для установки можно скачать готовые двоичные файлы со страницы релизов, распаковать и запустить их
unzip wholeaked_0.1.0_macOS_amd64.zip
./wholeaked --help
go install github.com/utkusen/wholeaked@latest
./wholeaked -n test_project -f secret.pdf -t targets.txt
Utku Sen,utku@utkusen.com
Bill Gates,bill@microsoft.com
test_project/files/Utku_Sen/secret.pdf
test_project/files/Bill_Gates/secret.pdf
./wholeaked -n test_project -f secret.pdf -t targets.txt -binary=false -metadata=false -watermark=false
./wholeaked -n test_project -f secret.pdf -validate
Хотите в кибербезопасность, но не знаете, с чего начать? Или уже в ИБ и хотите усилить скиллы? У нас есть всё.
3 топовых направления на август:
🟧Active Directory: Пентест инфраструктуры
Научитесь атаковать и защищать ключевой элемент большинства корпоративных сетей.
Старт — уже 18 августа!
🟧Профессия Пентестер
Полный путь в этичный хакинг: теория + практика + портфолио.
⚠️ Успейте с выгодой до 17% до конца августа!
🟧Пентест веб-приложений (WAPT)
Научитесь взламывать сайты и находить уязвимости как в Bug Bounty.
⚠️ Сэкономьте до 17%, оплатив курс WAPT в августе!
Курсы ведут действующие пентестеры — победители the Standoff. До встречи в наших лабораториях! 😎
🚀 Написать в Telegram
Hawk-Eye: Универсальный инструмент для обнаружения PII и секретов
Hawk-Eye — это мощный инструмент командной строки, созданный для защиты данных от утечек и киберугроз. Используя передовые технологии текстового анализа и оптического распознавания символов (OCR), Hawk-Eye сканирует различные источники данных, такие как хранилища, базы данных и облачные сервисы, для обнаружения персонально идентифицируемой информации (PII) и скрытых секретов.
git clone https://github.com/rohitcoder/hawk-eye.git
cd hawk-eye/hawk_scanner
pip install -r requirements.txt
python3 main.py
python3 main.py s3 --connection <s3_connection_details>
python main.py fs --connection /path/to/directory
--connection: Определяет параметры подключения для источника данных.--json: Выводит результаты в формате JSON.--stdout: Выводит результаты прямо в терминал.--debug: Включает режим отладки для более подробного вывода.--quiet: Подавляет ненужные сообщения.
Читать полностью…
Binwalk3: Инструмент для анализа и исследования файлов
Binwalk3 — это усовершенствованная версия популярного инструмента Binwalk, предназначенного для анализа, извлечения и исследования встроенных файловых систем, исполняемых файлов и прошивок.
sudo apt update && sudo apt install binwalk3
binwalk -h
firmware.bin, и мы хотим узнать, что внутри:binwalk3 firmware.bin
uImage header, header size: 64 bytes, LZMA compressed data, Squashfs filesystem
binwalk3 -e firmware.bin
_firmware.bin.extracted/ binwalk3 /usr/bin/some_binary
🚩KubanCTF - 2025: менее 12 дней до начала!
Вы можете найти команду или недостающих участников на наших ресурсах:
✈️ Чат HackerLab
😎 Форум
💬 Discord
——————————
Старт отборочных - 23 августа в 10:00
Призовой фонд увеличен до 1 300 000 рублей!
➡️ Регистрация на Kuban CTF
📱 Исследователи в области кибербезопасности обнаружили новый метод взлома GPT-5, позволяющий обходить встроенные этические ограничения. Специалисты компании NeuralTrust выяснили, что комбинация техник Echo Chamber и повествовательного управления эффективно обманывает ИИ, заставляя его генерировать запрещённый контент. Вместо прямых запросов злоумышленники используют многоэтапные косвенные формулировки, постепенно подводя модель к нужному ответу.
Например, вместо вопроса о создании коктейля Молотова задаётся безобидный на первый взгляд запрос с ключевыми словами, который затем развивается в опасные инструкции.
Например, вредоносный тикет в Jira способен заставить ИИ-редактор Cursor извлечь секреты из репозитория.
Эксперты рекомендуют усиливать фильтрацию выводов, проводить регулярные тесты на уязвимости и ограничивать автономность ИИ-агентов
.
🤨
Как вы думаете, должны ли создатели ИИ нести ответственность за подобные уязвимости? Может ли вообще существовать полностью защищенный ИИ, или уязвимости неизбежны?Читать полностью…