34787
Крупнейшее ИБ сообщество ру-сегмента Чат: @codeby_one Форум: codeby.net Обучение: codeby.school Пентест: codeby.one CTF: codeby.games VK: vk.com/codeby YT: clck.ru/XG99c Сотрудничество: @KinWiz Номер заявления для регистрации канала в РКН: 5035340278
Thermoptic — стелс-прокси для маскировки HTTP-запросов
Thermoptic — это HTTP-прокси, который делает ваши запросы неотличимыми от настоящего браузера Chrome. В отличие от имитации заголовков или TLS-фингерпринтов, инструмент использует сам браузер через Chrome Debugging Protocol, полностью воспроизводя поведение реального клиента.
git clone https://github.com/mandatoryprogrammer/thermoptic.git
docker compose up --build
curl --proxy http://changeme:changeme@127.0.0.1:1234 --insecure https://ja4db.com/id/ja4h/
curl --proxy http://user:pass@127.0.0.1:1234 https://target.com
То, что вы стеснялись спросить про ИБ — новая рубрика в Codeby!
А правда, что пентестеры просто сидят и тыкают "sqlmap"?
Я купил курс, но ничего не понял. Это нормально?
Обязательно ли быть интровертом, чтобы работать в ИБ?
Сколько должно быть чёрного в чёрном худи, чтобы меня приняли в Red Team?
С чего начать карьеру в ИБ, если у меня гуманитарное образование?
AdminDirectoryFinder
📕Admin Directory Finder — это инструмент, предназначенный для сканирования и идентификации каталогов в папках администратора, таких как admin/dashboard.php. Идеально подходит для новичков-специалистов по тестированию на проникновение и разработчиков, обеспечивая надлежащий контроль доступа и меры безопасности. Подходит для быстрого анализа.
💻Установка:
git clone https://github.com/tausifzaman/AdminDirectoryFinder.git
cd AdminDirectoryFinder
pipx install rich
python3 main.pyЧитать полностью…
«Зарплаты от 200к за DevSecOps? Это где?»
🎩 Белые хакеры в РФ - В С Ё!
🛡 Минцифры предоставили второй пакет мер по борьбе с кибермошенниками, в котором присутствует наложение запрет на распространение "информации, предназначенной для несанкционированного уничтожения, блокирования, модификации, копирования информации и (или) программ для электронных вычислительных машин, либо позволяющая получить доступ к программам для электронных вычислительных машин, предназначенным для несанкционированного уничтожения, блокирования, модификации, копирования информации и (или) программ для электронных вычислительных машин".
💻 Данная поправка может серьезно повлиять на деятельность "белых хакеров", "багхантеров" и других специалистов, которые пользуются публичными отчетами в своей деятельности и сами распространяют подобную информацию для развития российского ИБ-сообщества. Также на данный момент не понятно, что будет с TI и IR отчетами, которые также предоставляют различные способы кибератаках, которые были ранее замечены.
📋 Минцифры заявляют, что запрет не коснется деятельность "белых хакеров", а затронет лишь распространение информации о способах кибератак.
🉐 Еще этим летом госдума отклонила законопроект о легализации "белых хакеров", в котором не учитывались нормы безопасности КИИ и гостайны, а сегодня запрещает делиться отчетами о кибератаках.
🔺 Что будет дальше?
Globbing
Globbing — это техника, при которой вместо точного имени файла используются шаблоны вроде *, ?, []
Допустим, если WAF или фильтр блокирует атаки типа RCE или LFI, попробуйте обойти защиту
/usr/bin/cat /etc/passwd
/???/???/c?t$IFS/???/p?s?w?d
Slither: Статический анализатор для умных контрактов, повышающий безопасность и качество кода
Slither — это современный фреймворк для статического анализа, написанный на Python 3. Он предназначен для глубокого тестирования умных контрактов, написанных на Solidity. В отличие от динамического анализа (например, фаззинга), который выполняется во время работы программы, статический анализ изучает исходный код без его выполнения, выявляя уязвимости, баги и отклонения от лучших практик на ранних стадиях разработки.
pip install slither-analyzer
slither -h
slither .
Минцифры опубликовало список сайтов и сервисов, которые БУДУТ работать во время блокировок
📌Минцифры сообщило, что операторы связи в пилотном режиме обеспечивают доступность в периоды ограничений работы мобильного интернета следующих ➖сервисов и сайтов:
➖сервисы Госуслуг;
➖сервисы «ВКонтакте», «Oдноклассники», Mail.ru и национальный мессенджер Max;
➖сервисы Яндекса (какие именно не уточняется);
➖маркетплейсы Ozon и Wildberries;
➖Avito;
➖Дзен;
➖Rutube;
➖официальный сайт платёжной системы Мир;
➖сайты Правительства и Администрации ➖Президента России;
➖федеральная платформа дистанционного электронного голосования (ДЭГ);
➖операторы связи Билайн, МегаФон, МТС, Ростелеком, T2 (личные кабинеты операторов связи «большой чётверки» — МТС, «МегаФона», «Т2 РТК Холдинга» (бренд Т2) и «ВымпелКома» (бренд «Билайн)).
По доп. данным, также будут доступны:
сервисы Сбербанка, Альфа-банка, Т-банка, Газпромбанка и Национальной системы платежных карт (НСПК);
➖«Кинопоиск»;
➖онлайн-карты 2GIS;
➖сайт магазина «Магнит».
📕Список будет дополняться. Представители «МегаФона» и «ВымпелКома» сообщили СМИ, что механизм, обеспечивающий доступ клиентам к сайтам из «белого» списка уже работает на их сетях.
Как это будет работать?
Минцифры и операторы связи разработали специальное техническое решение, позволяющее не блокировать такие ресурсы.
Операторы уже обеспечивают доступ к этим сервисам в пилотном режиме. Для доступа к интернет‑ресурсам не требуется дополнительной идентификации и прохождения капчи.
Мера позволит уменьшить для граждан неудобства, вызванные необходимыми для обеспечения безопасности отключениями мобильного интернета.Читать полностью…
📢 На прошлой неделе в СМИ появились сообщения о том, что Google якобы массово уведомляет всех 2,5 миллиарда пользователей Gmail о необходимости срочно сменить пароли из-за серьезной утечки данных. Как выяснилось, эти заявления являются ложными и основаны на неверной интерпретации реальных событий.
➡️Источник путаницы - два разных инцидента
Путаница возникла из-за двух отдельных событий, которые были ошибочно связаны между собой:
▪️Реальный инцидент с Salesforce в июне 2025 г.: группа хакеров UNC6040 (ShinyHunters) провела атаку на корпоративную систему Salesforce, которую использует Google. Инцидент был локализован и похищенные данные (названия компаний и контактная информация B2B-клиентов) не затронули потребительские аккаунты Gmail, пароли или финансовую информацию.
▪️Не связанный взлом Salesloft: в то же время в СМИ упоминался взлом другой платформы - Salesloft, который также якобы затронул данные Google. Этот инцидент не имеет прямого отношения к безопасности Gmail.
На основе этих событий некоторые СМИ сделали неверный вывод о том, что Gmail подвергся массовой утечке, и Google начал принудительно сбрасывать пароли всем пользователям, что не соответствует действительности.
«Хотим заверить наших пользователей, что защита Gmail надежна и эффективна. Недавно в сети появился ряд недостоверных заявлений, в которых ошибочно утверждалось, что мы выпустили массовое предупреждение для всех пользователей Gmail о серьезной проблеме с безопасностью Gmail. Это совершенно не соответствует действительности», — заявили представители Google.
"Универсальный ключ от любой системы."
KitHack
Kithack — это фреймворк, предназначенный для автоматизации процесса загрузки и установки различных инструментов для тестирования на проникновение, со специальной опцией, позволяющей генерировать кроссплатформенные бэкдоры с помощью Metasploit Framework.
📕 Характеристика:
➖ Большой выбор утилит для фишинга
➖ Большой выбор утилит для генерации APK-backdoor'ов
➖ Может брутфорсить пароли
➖ Позволяет аттаковать Wi-Fi
➖ Имеет удобный для новичков интерфейс
💻 Установка:
git clone https://github.com/AdrMXR/KitHack.git
cd KitHack
install.sh и редактируем следующие строки:pip3 install requests --break-system-packages
pip3 install py-getch --break-system-packages
sudo apt-get install python3-tk
pip3 install pathlib --break-system-packages
pip3 install zenipy --break-system-packages
pip3 install pgrep --break-system-packages
sudo apt-get install libatk-adaptor libgail-common
sudo apt-get purge fcitx-module-dbus
sudo bash install.sh
sudo python3 KitHack.py
KitHack
sudo bash update.sh
KitHack
sudo python3 KitHack.py
☁️ CloudSploit: Ваш сканер уязвимостей в облаке
CloudSploit — это сканер безопасности для публичных облаков (AWS, Azure, Google Cloud, Oracle Cloud, GitHub). Его задача — автоматически проходить по всем уголкам вашей облачной среды и сверять их с обширным списком лучших практик безопасности (CIS Benchmarks) и известных уязвимостей.
P.S. Никогда не используйте ключи root-пользователя или ключи с правами на запись!
docker run -it --rm -e AWS_ACCESS_KEY_ID=YOUR_ACCESS_KEY \
-e AWS_SECRET_ACCESS_KEY=YOUR_SECRET_KEY \
aquasec/cloudsploit:latest
Замените YOUR_ACCESS_KEY и YOUR_SECRET_KEY на полученные ранее значения.
[cloudtrailEnabled] [MEDIUM] CloudTrail is not enabled on all regions globally.
[ec2OpenPorts] [HIGH] Security Group "default" allows all traffic on port 22 (ssh) from 0.0.0.0/0.
[s3BucketPublicRead] [HIGH] Bucket "my-public-bucket-123" allows public read access.
О нас написали. Большая статья — и большая благодарность
Недавно вышел мощный текст от одного из выпускников нашего курса по пентесту веб-приложений (WAPT) — и это больше, чем просто отзыв.
Это — подробный разбор, что именно работает в курсе, как устроено обучение изнутри, и почему даже опытные айтишники рекомендуют нас тем, кто хочет настоящую боевую практику, а не очередные «видео с теорией».
Тот случай, когда за курс не стыдно. Обучение построено так, чтобы ты действительно понял, как работает эксплуатация, а не просто кликал по скриптам. Важно: тебя ведут, но не решают за тебя. Это сразу задаёт уровень.
Вы просили — мы сделали! Актуальный список CVE ⬇️
Часть 1
WhatsApp самый опасный мессенджер в мире!
Корпорация зла Meta*, мало-того, требует для регистрации ваш номер телефона и доступ к контактам, так и таит в себе кучу уязвимостей, которые могут нарушить вашу конфиденциальность и приватность!!!
Сегодня мы рассмотрим все CVE для данного мессенджера до 2020 года включительно, и даже учитывая факт их исправности, мы не рекомендуем пользоваться данным мессенджером.
Начнём с 2025 года:CVE-2025-55177 (Август)
Неполная авторизация сообщений синхронизации связанных устройств в WhatsApp для iOS до версии 2.25.21.73, WhatsApp Business для iOS версии 2.25.21.78 и WhatsApp для Mac версии 2.25.21.78 могла позволить стороннему пользователю инициировать обработку контента с произвольного URL-адреса на целевом устройстве. Мы считаем, что эта уязвимость в сочетании с уязвимостью на уровне ОС на платформах Apple (CVE-2025-43300) могла быть использована для сложной атаки на конкретных целевых пользователей.
Проблема спуфинга в WhatsApp для Windows до версии 2.2450.6 приводила к отображению вложений в соответствии с их MIME-типом, но выбор обработчика открытия файлов осуществлялся на основе расширения имени файла. Вредоносное несоответствие могло привести к тому, что получатель непреднамеренно выполнил произвольный код вместо просмотра вложения при ручном открытии в WhatsApp.
Состояние гонки в подсистеме событий привело к проблеме использования кучи после освобождения в установленных аудио-/видеовызовах, что с очень малой вероятностью могло привести к завершению работы приложения или непредвиденному потоку управления.
Состояние гонки в сетевой транспортной подсистеме привело к проблеме использования кучи после освобождения в установленных или неотключенных входящих аудио-/видеовызовах, что с очень малой вероятностью могло привести к завершению работы приложения или неожиданному потоку управления.
CVE-2022-27492 (Сентябрь)
Целочисленное переполнение в WhatsApp для Android до версии 2.22.16.12, Business для Android до версии 2.22.16.12, iOS до версии 2.22.16.12, Business для iOS до версии 2.22.16.12 может привести к удаленному выполнению кода во время установленного видеозвонка.
Целочисленное переполнение в WhatsApp для Android до версии 2.22.16.2 и WhatsApp для iOS версии 2.22.15.9 могло привести к удаленному выполнению кода при получении созданного видеофайла.CVE-2021-24043 (Февраль)
Отсутствующая проверка границ в коде анализа флага RTCP до версий WhatsApp для Android v2.21.23.2, WhatsApp Business для Android v2.21.23.2, WhatsApp для iOS v2.21.230.6, WhatsApp Business для iOS 2.21.230.7 и WhatsApp Desktop v2.2145.0 могла привести к чтению кучи за пределами допустимого диапазона, если пользователь отправлял некорректный пакет RTCP во время установленного вызова.
Логика вызовов WhatsApp для Android до версии 2.21.23, WhatsApp Business для Android до версии 2.21.23, WhatsApp для iOS до версии 2.21.230, WhatsApp Business для iOS до версии 2.21.230, WhatsApp для KaiOS до версии 2.2143, WhatsApp Desktop до версии 2.2146 могла допустить запись за пределами допустимого диапазона, если пользователь совершал звонок 1:1 злоумышленнику.
Отсутствие проверки границ в коде размытия изображений до версий WhatsApp для Android 2.21.22.7 и WhatsApp Business для Android 2.21.22.7 могло привести к записи данных за пределами допустимого диапазона, если пользователь отправлял вредоносное изображение.
Отсутствие проверки имени файла при распаковке архивов до версий WhatsApp для Android 2.21.8.13 и WhatsApp Business для Android 2.21.8.13 могло привести к атакам обхода пути, которые перезаписывают файлы WhatsApp.
⚠️ iPhone и MacBook в опасности из-за WhatsApp*
📱 В WhatsApp обнаружена уязвимость Zero-Click, нацеленная на iOS и macOS, которая могла быть эксплуатирована в неконтролируемых масштабах совместно с недавно обнаруженной уязвимостью Apple.
😡 CVE-2025-55177 (CVSS: 8,0) связана с недостаточной авторизацией сообщений о синхронизации связанных устройств. Компания заявила, что проблема могла позволить постороннему пользователю инициировать обработку контента с произвольного URL-адреса на целевом устройстве.
Версии, которые затронуты:
🔺 WhatsApp for iOS до версии 2.25.21.73
🔺 WhatsApp Business for iOS версии 2.25.21.78
🔺 WhatsApp for Mac версии 2.25.21.78
❗️ Также данная уязвимость связанна с CVE-2025-43300, затрагивающей устройства Apple, которую использовали в своих атаках APT-группировки.
🔺 В связи с этим WhatsApp выпускает экстренное обновление, закрывающее найденную уязвимость.
................................
* принадлежит компании Meta, запрещена в России как экстремистская
👨💻 SharpDPAPI — C#-утилита для работы с Windows DPAPI-данными
SharpDPAPI — это инструмент, разработанный на языке C# и представленный в рамках проекта GhostPack. Он является портом некоторых функций Mimikatz, связанных с DPAPI (Data Protection API) — встроенного механизма Windows для защиты данных. SharpDPAPI позволяет выполнять аудиторские операции и форензическую работу с DPAPI-ключами и зашифрованными данными без использования PowerShell.
SharpDPAPI.exe backupkey
SharpDPAPI.exe masterkeys /pvk:key.pvk
SharpDPAPI.exe search /type:folder /path:C:\Users\…\
SharpDPAPI.exe logins /format:json /browser:edge
SharpDPAPI.exe cookies /url:example.com /format:table
VHostScan: Целевой поиск виртуальных хостов для профессионалов безопасности
В процессе разведки (Reconnaissance) критически важно обнаружить всю поверхность атаки. Часто на одном IP-адресе размещены десятки веб-приложений, использующих технологию виртуальных хостов (VHosts). Многие из них не числятся в DNS и остаются «скрытыми» — это могут быть тестовые, промежуточные (staging) среды или административные панели, которые зачастую более уязвимы.
Виртуальный хостинг — это метод, позволяющий запускать несколько веб-сайтов (например, site1.com и site2.com) на одном физическом сервере и одном IP-адресе. Веб-сервер (например, Apache или Nginx) определяет, какой именно сайт запрашивает пользователь, анализируя заголовок Host: в HTTP-запросе.
Такой подход позволяет reliably обнаруживать хосты, возвращающие кастомные страницы ошибок или перенаправления.
git clone https://github.com/codingo/VHostScan
cd VHostScan
pip3 install -r requirements.txt
VHostScan -h
python3 vhostscan.py -t example.com -w wordlist.txt
python3 vhostscan.py -t example.com -w wordlist.txt --fingerprints
python3 vhostscan.py -T targets.txt -w wordlist.txt -o results.json --json-outputЧитать полностью…
Представители регуляторов отраслей ИТ и и ИБ — в одном зале. И вы тоже можете быть там, чтобы задать им вопросы напрямую.
18 сентября в Москве состоится ИБ-конференция BIS Summit 2025: фокус на реальную информационную безопасность и регулирование импортозамещения в условиях многообразия ИТ-решений.
Что будет обсуждаться:
▪️Как выполнить Указы №166 и №250 и сохранить бизнес-гибкость
▪️Какие ИТ-решения создают новые подходы в ИБ
▪️ИИ в ИБ, облачные технологии и ИБ-ассоциации в 2025
Офлайн + онлайн
8 часов докладов, демо-зона, нетворкинг с топами и ведущими экспертами отрасли
Программа и регистрация
18 сентября
Москва, Хаятт Ридженси Москва Петровский Парк
Очередной громкий взлом в мире децентрализованных финансов всколыхнул криптосообщество. На этот раз под удар хакеров попал Nemo Protocol, а сумма ущерба оценивается в $2,4 миллиона. Это происшествие вновь заставляет задуматься о безопасности DeFi-платформ, особенно тех, что построены на молодом блокчейне Sui.
💛Хронология инцидента
Ирония ситуации в том, что всего за день до инцидента, в воскресенье, команда Nemo успокаивала пользователей, сообщая о плановом техническом обслуживании на 8-9 сентября и заверяя, что все активы «остаются в полной безопасности». Однако уже в понедельнике ведущие компании по аудиту безопасности, PeckShield и CertiK, подняли тревогу, обнаружив подозрительную активность и масштабный отток средств из протокола. Команда Nemo была вынуждена подтвердить факт «инцидента с безопасностью», затронувшего рыночный пул.
💛Что известно о взломе?
- Официально Nemo цифры не назвала, но эксперты из CertiK и PeckShield единодушно оценивают потерю в ~$2,4 млн в различных токенах.
- По предварительным данным CertiK, атака, вероятно, была направлена на манипулирование ценами в кредитном протоколе Nemo. Это сложный вид атаки, при котором хакер искусственно меняет стоимость актива, чтобы обналичить средства пула.
- Все операции со смарт-контрактами были немедленно приостановлены. Команда заявила, что активы в основном хранилище не пострадали, и пообещала предоставить подробный отчет по итогам расследования.
💛Sui под прицелом
Это не первый инцидент на блокчейне Sui. Всего несколько месяцев назад, в мае 2025 года, другой протокол на Sui, Cetus (CETU), был взломан на колоссальные $223 млн. Тот случай вызвал жаркие споры о децентрализации, когда выяснилось, что сеть Sui технически может заморозить средства «по требованию», что противоречит одному из ключевых принципов DeFi.
Повторная крупная атака на протокол в той же экосистеме задает тревожный тренд и бросает тень на безопасность nascent-блокчейнов.
Hayabusa: Утилита для быстрого анализа журналов событий Windows
Hayabusa — это инструмент для быстрого анализа журналов событий Windows, ориентированный на создание временных шкал. Данная утилита использует правила Sigma для обнаружения атак и предоставляет удобные средства для анализа данных.
https://github.com/Yamato-Security/hayabusa/releases
hayabusa.exe
hayabusa.exe csv-timeline -f eventlog.evtx
hayabusa.exe json-timeline -f eventlog.evtx
hayabusa.exe logon-summary -f eventlog.evtx
hayabusa.exe search -f eventlog.evtx -k "mimikatz"
hayabusa.exe csv-timeline -f eventlog.evtx -o timeline.csv
hayabusa.exe csv-timeline -f eventlog.evtx --timeline-start "2025-01-01 00:00:00" --timeline-end "2025-01-31 23:59:59"
hayabusa.exe csv-timeline -f eventlog.evtx -p verbose
hayabusa.exe csv-timeline -f eventlog.evtx -E
hayabusa.exe csv-timeline -f eventlog.evtx -r rules/builtinЧитать полностью…
Запускаем новый курс — DevSecOps на практике
⚙️ Знаете, в чём главная фишка DevSecOps?
Безопасность перестаёт быть «тормозом» для разработки. Вместо бесконечных проверок «после релиза» — всё встроено в пайплайн. Код проходит SAST, контейнер — сканируется, инфраструктура — проверяется на compliance. В итоге релизы выходят быстрее, а не медленнее.
Именно об этом наш новый курс:
🟡9 модулей, 48 занятий, 90% практики;
🟡инструменты: Docker, Kubernetes, Terraform, Vault, Ansible, Prometheus;
🟡финальный экзамен в стиле OSCP — только реальные задачи;
🟡опыт авторов: внедрение Zero Trust, построение SOC, DevSec-инструменты для Burp Suite.
❓ Узнать подробнее о курсе
🗓 Старт первого потока — 10 ноября 2025 со скидкой 10%: 125 990 ₽ 113 391 ₽
По данным Gartner, за последние 3 года запрос на специалистов DevSecOps вырос в разы. Компании осознали: «сначала сделать, потом чинить» — слишком дорого. Поэтому инженеры, которые умеют внедрять безопасность в CI/CD, сегодня — одна из самых востребованных профессий в ИБ и DevOps.
‼️ Исследователи из компании ESET обнаружили первую программу вымогатель PromptLock, написанную на базе искусственного интеллекта. Программа использует скрипты на языке Lua для кражи и шифрования данных в системах Windows, macOS и Linux. Кроме того, вымогатель использует свободно доступную языковую модель, доступ к которой осуществляется через API. Это означает, что сгенерированные вредоносные скрипты передаются непосредственно на заражённое устройство.
🔺 Принцип работы
🔺PromptLock написан на Golang и использует API Ollama для доступа к большой языковой модели gpt-oss:20b. Сама модель размещена на удалённом сервере, доступ к которому злоумышленник получет через прокси туннель.
Вредоносная программа использует жестко запрограммированные промпты, заставляющие модель динамически генерировать вредоносные скрипты на языке Lua для следующих целей:
🔺 перечисление файлов в локальной файловой системе;
🔺 проверка целевых файлов;
🔺 кража данных;
🔺 шифрование файлов с использованием нетипичного для программ вымогателей алгоритма SPECK;
🔺 уничтожение данных (в текущих версиях не реализована).
🔺Специалисты ESET сообщили, что данное ВПО не было обнаружено в реальных атаках и скорее является прототипом и экспериментальной программой. Некоторые признаки, указывающие на это:
🔺 использование слабого алгоритма шифрования;
🔺 жестко запрограммированный биткоин адрес;
🔺 нереализованная функция уничтожения данных.
🔺Таким образом, появление PromptLock свидетельствует о том, что искусственный интеллект может быть использован в качестве оружия в вредоносных программах, предлагая кроссплатформенные возможности, гибкость, новые способы уклонения от антивирусных программ и снижая порог вхождения для злоумышленников.
Mobile Security Framework (MobSF): Универсальный инструмент для мобильной безопасности
Mobile Security Framework (MobSF) — это платформа для тестирования безопасности мобильных приложений, включающая в себя статический и динамический анализ, анализ вредоносного ПО и оценку безопасности. Она помогает специалистам по тестированию на проникновение, разработчикам и исследователям безопасности быстро и эффективно находить уязвимости в мобильных приложениях.
docker pull opensecurity/mobile-security-framework-mobsf:latest
docker run -it --rm -p 8000:8000 opensecurity/mobile-security-framework-mobsf:latest
Открытие осеннего сезона и новые задания на платформе HackerLab!
Сезонный рейтинг:
С сегодняшнего дня вы можете побороться за лидирующие позиции рейтинга в новом сезоне на нашей платформе.
🎁 Призы и список призовых мест будут объявлены позже - следите за обновлениями!
📆 Сезон завершается 30 ноября
————————————
🚩 Новые задания на платформе HackerLab!
🎢 Категория Разное — Осудительное поведение
👩💻 Категория Pentest Machines — GreenEdge
——————————————
🗂 В архив добавлены задания с прошлых соревнований + райтапы:
🟠Веб - Секретник
🟠OSINT - Шаги по следу
Приятного хакинга!
Frida — Инструмент для динамической инструментализации приложений
Frida — это гибкий инструмент командной строки, позволяющий встраивать собственные скрипты в работающие приложения для анализа их поведения в реальном времени. Он используется исследователями безопасности, реверс-инженерами и разработчиками для изучения и модификации приложений без изменения исходного кода.
pip install frida-tools
adb push frida-server /data/local/tmp/
adb shell chmod 755 /data/local/tmp/frida-server
adb shell "/data/local/tmp/frida-server &"
frida-trace -U -i "open*" com.example.app
🐁В интернете зафиксирована масштабная кампания по заражению сетевого оборудования с помощью усовершенствованного стелс-модуля.
Исследователи кибербезопасности обнаружили новую вредоносную программу, которая тайно захватывает контроль над сетевыми роутерами и другими устройствами. Целями атаки становятся популярные модели производителей DrayTek, TP-Link, Raisecom и Cisco.
Новый malware, получивший от исследователей название «Gayfemboy», является эволюционным продолжением печально известного ботнета Mirai. Однако, он обладает ключевыми улучшениями в области скрытности и модульности.
"Знаю о тебе почти всё, а мы ведь даже не знакомы"
BlackBird
Blackbird — мощный инструмент OSINT, сочетающий быстрый поиск по имени пользователя и адресу электронной почты на более чем 600 платформах с бесплатным профилированием на базе искусственного интеллекта. Благодаря использованию проектов, поддерживаемых сообществом, таких как WhatsMyName, он обеспечивает низкий уровень ложных срабатываний и высокое качество результатов.
Blackbird интегрирует движок искусственного интеллекта, который анализирует сайты, на которых найдено имя пользователя или адрес электронной почты, и возвращает поведенческий и технический профиль пользователя, помогая вам понять больше с меньшими усилиями.
📕 Характеристики:
➖Интеллектуальные фильтры
➖Оптимизированный экспорт в PDF/CSV
➖Полностью автоматизированный анализ
💻 Установка:
git clone https://github.com/p1ngul1n0/blackbird.git
cd blackbird
pip3 install -r requirements.txt --break-system-packages
python3 blackbird.py --username [НИК]
python3 blackbird.py --email [ПОЧТА]
python blackbird.py --setup-ai
--ai:python3 blackbird.py --username [НИК] --ai
python3 blackbird.py --email [ПОЧТА] --aiЧитать полностью…
Часть 2
Проблема конфигурации кэша до версии WhatsApp для Android v2.21.4.18 и WhatsApp Business для Android v2.21.4.18 могла позволить третьему лицу, имеющему доступ к внешнему хранилищу устройства, читать кэшированные материалы TLS.
CVE-2021-24026 (Апрель)Отсутствие проверки границ в конвейере декодирования звука для вызовов WhatsApp в WhatsApp для Android до версии 2.21.3, WhatsApp Business для Android до версии 2.21.3, WhatsApp для iOS до версии 2.21.32 и WhatsApp Business для iOS до версии 2.21.32 могло привести к записи за пределами допустимого диапазона.
Отсутствие проверки границ в WhatsApp для Android до версии 2.21.1.13 и WhatsApp Business для Android до версии 2.21.1.13 могло привести к чтению и записи за пределами границ, если пользователь применял определенные фильтры к специально созданному изображению и отправлял полученное изображение.
CVE-2020-1909 (Ноябрь)Использование памяти после освобождения в библиотеке логирования в WhatsApp для iOS до версии 2.20.111 и WhatsApp Business для iOS до версии 2.20.111 могло привести к повреждению памяти, сбоям и потенциальному выполнению кода. Это могло произойти только в случае, если несколько событий происходили одновременно и последовательно, например, при получении анимированного стикера во время перевода видеозвонка WhatsApp на удержание.
CVE-2020-1908 (Ноябрь)Неправильная авторизация функции блокировки экрана в WhatsApp и WhatsApp Business для iOS до версии 2.20.100 могла позволить Siri взаимодействовать с приложением WhatsApp даже после блокировки телефона.
CVE-2020-1907 (Октябрь)Переполнение стека в WhatsApp для Android до версии 2.20.196.16, WhatsApp Business для Android до версии 2.20.196.12, WhatsApp для iOS до версии 2.20.90, WhatsApp Business для iOS до версии 2.20.90 и WhatsApp for Portal до версии 173.0.0.29.505 могло привести к выполнению произвольного кода при анализе содержимого заголовка расширения RTP.
CVE-2020-1906 (Октябрь)Переполнение буфера в WhatsApp для Android до версии 2.20.130 и WhatsApp Business для Android до версии 2.20.46 могло привести к записи за пределами допустимого объема памяти при обработке искаженных локальных видео с аудиопотоками E-AC-3.
CVE-2020-1905 (Октябрь)URI Media ContentProvider, используемые для открытия вложений в других приложениях, генерировались последовательно до появления WhatsApp для Android версии 2.20.185, что могло позволить стороннему вредоносному приложению, выбранному для открытия файла, угадывать URI для ранее открытых вложений до тех пор, пока оно не будет закрыто.
CVE-2020-1904 (Октябрь)Проблема проверки пути в WhatsApp для iOS до версии 2.20.61 и WhatsApp Business для iOS до версии 2.20.61 могла приводить к перезаписи файлов обхода каталога при отправке специально созданных файлов docx, xlsx и pptx в качестве вложений к сообщениям.
CVE-2020-1903 (Октябрь)Проблема при распаковке документов docx, pptx и xlsx в WhatsApp для iOS до версии 2.20.61 и WhatsApp Business для iOS до версии 2.20.61 могла привести к отказу в обслуживании из-за нехватки памяти. Получателю приходилось явно открывать вложение, если оно было получено с номера, не входящего в его контакты WhatsApp.
CVE-2020-1902 (Октябрь)Пользователь, выполняющий быстрый поиск по часто пересылаемому сообщению в WhatsApp для Android с версии 2.20.108 по версию 2.20.140 или в WhatsApp Business для Android с версии 2.20.35 по версию 2.20.49, мог быть перенаправлен на службу Google по обычному протоколу HTTP.
CVE-2020-1901 (Октябрь)Получение большого текстового сообщения, содержащего URL-адреса, в WhatsApp для iOS до версии 2.20.91.4 могло привести к зависанию приложения во время обработки сообщения.
У нас уже есть сотни студентов, готовых учиться у практиков, и сильная база по ключевым направлениям информационной безопасности. Сейчас мы расширяем линейку курсов и приглашаем экспертов для разработки новых программ:
🟧 Пентест мобильных приложений
🟧 Тестирование безопасности облачной инфраструктуры
🟧 AppSec-инженер
Что мы ждём:
— практический опыт и реальные кейсы;
— умение превращать свой опыт в структурированный учебный материал;
— желание развивать сообщество ИБ и делиться знаниями.
Что предлагаем:
— готовую платформу и лояльную аудиторию;
— поддержку методистов и редакторов, которые помогут оформить знания в востребованный продукт;
— достойное вознаграждение за ваш вклад.
Если хотите стать автором программы, по которой будут учиться сотни специалистов, пишите ✈️ @maria_ezhi
Как автоматизировать подбор учетных данных на основе результатов Nmap? Используйте Brutespray!
Brutespray — это скрипт на Python, который парсит вывод nmap (особенно в формате –oX или –oG), идентифицирует найденные службы (SSH, FTP, RDP, MySQL и т.д.) и автоматически запускает для них соответствующие инструменты для подбора паролей, такие как: hydra, medusa или patator.
git clone https://github.com/x90skysn3k/brutespray.git
cd brutespray
python3 -m pip install -r requirements.txt
brutespray -h
nmap -sV 192.168.1.0/24 -oX nmap_scan.xml
-sV определяет версии служб, что критически важно для Brutespray
-oX сохраняет вывод в XML-формате, который идеально парсится
python3 brutespray.py --file nmap_scan.xml
Brutespray проанализирует файл, найдет, например, FTP на порту 21, SSH на 22, Telnet на 23 и для каждого запустит свою команду hydra.
Например, если был подобран пароль для FTP, вы найдете файл ftp-success.txt с содержимым вида:Читать полностью…
[+] Хост: 192.168.1.15 - Протокол: ftp - Учетные данные: admin:password123
⚠️ В устройствах Cisco обнаружена уязвимость с оценкой CVSS 10,0
👨💻 Уязвимость с идентификатором CVE-2025-20265 затрагивает реализацию подсистемы RADIUSб, что позволяет не аутентифицированному удаленному пользователю внедрять произвольные команды оболочки, которые выполняются устройством.
«Успешная эксплойт может позволить злоумышленнику выполнять команды с высоким уровнем привилегий», — говорится в сообщении Cisco.
«Для эксплуатации этой уязвимости программное обеспечение Cisco Secure FMC должно быть настроено на аутентификацию RADIUS для веб-интерфейса управления, управления SSH или обоих».