Инструмент, написанный на Python, который помогает перечислять пользователей, группы и компьютеры в домене Windows с помощью запросов LDAP. С помощью любой действующей учётной записи в домене (независимо от привилегий) можно выполнять запросы LDAP к контроллеру домена для получения любой информации, связанной с AD. Автоматизирует некоторые из наиболее полезных LDAP запросов, которые также реализованы в инструменте ldapsearch.
git clone https://github.com/ropnop/windapsearch.git
pip install python-ldap
./windapsearch.py -h
Использование
Для корректной работы необходимо указать контроллер домена или домен, действительное имя пользователя и пароль. Иначе windapsearch попытается выполнить анонимное связывание и перечислить namingContext по умолчанию.
Флаг -U выполняет поиск по LDAP для всех записей, где objectCategory=user. По умолчанию отображаются только общее имя и имя пользователя. Флаг --attrs можно использовать для указания пользовательских или дополнительных атрибутов для отображения, а флаг --full отобразит все атрибуты.
./windapsearch.py -d lab.ropnop.com -u ropnop\\ldapbind -p pass -U
Параметр -G для перечисления всех записей, где objectCategory=group. Это выведет DN и CN всех групп. Для запроса информации о членстве в группе, используется опция -m с DN или CN группы.
./windapsearch.py -d lab.ropnop.com -u ropnop\\ldapbind -p GoCubs16 -G
Использование флага -m с указанием Domain Admins. Также можно просмотреть всех пользователей и определить, входят ли они или группа, к которой они принадлежат, в число Domain Admins. Это позволит дополнительно выявить пользователей, унаследовавших права администратора домена через вложенные группы. Для рекурсивного поиска используется флаг --da.
./windapsearch.py -d lab.ropnop.com -u ropnop\\ldapbind -p GoCubs16 --da
Запросы LDAP можно использовать для перечисления компьютеров, подключённых к домену, что может быть полезно при составлении списка целей без сканирования портов или проверки связи. Флаг -С показывает все совпадающие записи, где objectClass=Computer. Если указать флаг --resolve, инструмент выполнит поиск DNS для каждого найденного имени хоста dNSHostName и выведет информацию о компьютере, включая IP-адрес, в формате CSV.
./windapsearch.py -d lab.ropnop.com -u ropnop\\ldapbind -p GoCubs16 -C -r
Please open Telegram to view this post
    VIEW IN TELEGRAM
  🔥12👍10❤7🏆3
  Открываем серию постов про OSINT первым кейсом о поиске старого друга!
Билл Стивенс 10 лет искал своего друга-ветерана Эрика, с которым потерял связь после службы. Все попытки через соцсети провалились — пока за дело не взялся OSINT-специалист.
Что помогло найти человека?
Please open Telegram to view this post
    VIEW IN TELEGRAM
  👍16🔥9❤6😁2🏆1
  Autopsy Forensic Browser — это графический интерфейс к командной строке инструментов цифрового криминалистического анализа в The Sleuth Kit. Вместе The Sleuth Kit и Autopsy предоставляют многие из тех же функций, что и коммерческие инструменты цифрового криминалистического анализа для файловых систем Windows и UNIX (NTFS, FAT, FFS, EXT2FS и EXT3FS).
💡 Возможности:
⏺️ Каталогизация — хэширование файлов в анализируемом томе, распаковывая сжатые архивы, включая ZIP и JAR. 
Он извлекает метаданные изображений, хранящиеся в виде значений EXIF, и сохраняет ключевые слова в индексе. Autopsy анализирует и каталогизирует некоторые форматы файлов электронной почты и контактов, отмечает номера телефонов, адреса почты и файлы. Базы данных SQLite или PostgreSQL хранят вхождения имен, доменов, номеров телефонов и файлов реестра Windows, указывающих на прошлые подключения к USB-устройствам. Несколько файловых систем могут быть каталогизированы в одном репозитории.
⏺️ Поиск — поиск индексированных файлов на основе правил, включая поиск недавней активности. 
Он может генерировать отчеты в формате HTML или PDF, содержащие результаты поиска. Частичное изображение файлов, возвращаемое поиском, можно сохранить в формате VHD.
⏺️ Восстановление файлов — восстанавливает зашифрованные файлы.
⏺️ Инструменты — графический пользовательский интерфейс для отображения результатов, мастеров и исторических инструментов для повторения шагов конфигурации, а также поддержку плагинов. 
Для основного браузера существуют как модули с открытым исходным кодом, так и модули с закрытым исходным кодом, включая функциональность, связанную со сканированием файлов, просмотром результатов и обобщением результатов.
📎 Установка:
Утилита уже предустановлена в Kali Linux, но вы можете скачать исходник отсюда
💻  Запуск: пишем просто 
В браузере нас встречает собака и 3 кнопки:
1️⃣ Help — страница с гайдом на английском языке.
2️⃣ New Case — форма из 3 пунктов, которую нужно заполнить: имя расследования, описание и имена следователей. Далее нам нужно указывать данные системы и так далее.
3️⃣ Open case — открыть дело
Он извлекает метаданные изображений, хранящиеся в виде значений EXIF, и сохраняет ключевые слова в индексе. Autopsy анализирует и каталогизирует некоторые форматы файлов электронной почты и контактов, отмечает номера телефонов, адреса почты и файлы. Базы данных SQLite или PostgreSQL хранят вхождения имен, доменов, номеров телефонов и файлов реестра Windows, указывающих на прошлые подключения к USB-устройствам. Несколько файловых систем могут быть каталогизированы в одном репозитории.
Он может генерировать отчеты в формате HTML или PDF, содержащие результаты поиска. Частичное изображение файлов, возвращаемое поиском, можно сохранить в формате VHD.
Для основного браузера существуют как модули с открытым исходным кодом, так и модули с закрытым исходным кодом, включая функциональность, связанную со сканированием файлов, просмотром результатов и обобщением результатов.
Утилита уже предустановлена в Kali Linux, но вы можете скачать исходник отсюда
git clone https://salsa.debian.org/debian/autopsy.git
cd autopsy
autopsy и запускается локальный хост на порту 9999 по умолчанию, который мы должны открыть в браузере.В браузере нас встречает собака и 3 кнопки:
Please open Telegram to view this post
    VIEW IN TELEGRAM
  👍14❤5🔥4
  Как начать командовать кодом? Вы когда-нибудь:  
✅ Путались в ветках, как в паутине?  
✅ Боялись сделать 
✅ Молились, чтобы после 
Перестаем гадать и начинаем понимать на курсе «Git. Система контроля версий»!😎 
Старт 21 апреля | 1,5 месяца |🔴  Записаться
Что будет?
🔸  Разберем логику Git — наконец-то поймете, как он устроен
🔸  Научимся решать конфликты без паники (и даже находить их смешными)  
🔸  Освоим GitHub и GitLab — не просто пушить
🔸  Узнаем, как Git защищает вас от ошибок
🔸  Затронем проблемы безопасности Git
🚀  По всем вопросам пишите @Codeby_Academy
force push и уничтожить историю?  git merge всё просто работало?  Перестаем гадать и начинаем понимать на курсе «Git. Система контроля версий»!
Старт 21 апреля | 1,5 месяца |
Что будет?
Please open Telegram to view this post
    VIEW IN TELEGRAM
  👍11❤4🔥4
  Наследство от мертвого бизнесмена: охота на мошенников через цифровые следы  
✉️  Вам тоже приходили письма о неожиданном наследстве? Один специалист по OSINT получил такое — и решил докопаться до истины. Что из этого вышло?  
Ход расследования:
🔸  Анализ поддельных документов (6 шрифтов в одном файле — серьёзно?)  
🔸  Ловушка с отслеживанием IP — и неожиданная локация в Африке  
🔸  Поиск через PayPal и соцсети: как нашли реального человека, чьими данными пользовались мошенники  
🔸  Шокирующая развязка с пожилой жертвой в США  
💡  Главный урок: такие схемы рассчитаны на тех, кто поверит в лёгкие деньги. Но с помощью OSINT можно не только защититься, но и найти злоумышленников.  
🔴  Читайте полное расследование
🔴  Хотите научиться такому? Стартуем 12 мая!  
4 месяца практики на реальных кейсах. Подробности здесь.
Ход расследования:
4 месяца практики на реальных кейсах. Подробности здесь.
Please open Telegram to view this post
    VIEW IN TELEGRAM
  👍19🔥4❤3👎1😁1😢1
  🚩 Новые задания на платформе HackerLab!
🎢   Категория Разное — Закодированный мопс
🔎  Категория OSINT — Личность в цифрах
Приятного хакинга!
Приятного хакинга!
Please open Telegram to view this post
    VIEW IN TELEGRAM
  ❤9👍7🔥4🤨2😁1
  История Энн: как OSINT-методы воссоединили её с родными
Энн всю жизнь думала, что знает о своем происхождении всё. Но правда оказалась удивительнее:
✅  Её настоящее имя — другое
✅  Родилась в Манчестере в 1970 году  
✅  У неё есть родная сестра, о которой она не подозревала  
Как специалист помог Энн найти родных:
1️⃣  Поиск в архивах Ancestry — нашёл запись о рождении  
2️⃣  Анализ избирательных списков — раскрыл семейные связи  
3️⃣  Расследование в соцсетях — нашёл сестру по фото (они оказались похожи!)  
🔴 Эта история показывает, как OSINT восстанавливает утраченные семейные связи. Даже если у вас минимум информации — шансы есть!  
Интересный факт:
Чтобы найти сестру Энн, пришлось выбирать между двумя именами — Дебора или Трейси. Угадайте, какое оказалось правильным?
🔴  Читайте полную историю 
🔴  Хотите научиться искать людей? Изучите инструменты для поиска родных, проверки информации и расследований. Стартуем 12 мая. Подробности здесь.
Энн всю жизнь думала, что знает о своем происхождении всё. Но правда оказалась удивительнее:
Как специалист помог Энн найти родных:
Интересный факт:
Чтобы найти сестру Энн, пришлось выбирать между двумя именами — Дебора или Трейси. Угадайте, какое оказалось правильным?
Please open Telegram to view this post
    VIEW IN TELEGRAM
  👍11❤7🔥4😁1
  Заключение серии «OSINT: Истории, которые меняют жизни»
За последние дни мы разобрали три реальных кейса, где обычные люди с помощью открытых данных:
1️⃣  Нашли потерянных близких 🔴 читать
2️⃣  Разоблачили мошенников 🔴 читать
3️⃣  Восстановили семейную историю 🔴 читать
Что объединяет эти истории?
Главные уроки OSINT:
✅  Информация никогда не исчезает — она просто ждёт, когда её найдут  
✅  Детали решают всё — одна фотография или старый адрес могут быть ключом  
✅  Соцсети = мощный инструмент — но нужно знать, как искать  
✅  Даже мошенники оставляют следы — главное смотреть в нужном месте  
Как применять эти знания?
→ Начните с простого: проверьте свои цифровые следы (погуглите себя)
→ Используйте базовые инструменты: Google Dorks, HaveIBeenPwned, Wayback Machine
→ Развивайте критическое мышление — не вся информация достоверна
⭐️  OSINT — это не только о слежке. Это о понимании, как устроен цифровой мир.
Хотите больше?
✅  Книга: Fravia. Искусство поиска.
✅  Интервью: Екатерина Тьюринг рассказывает о законном поиске информации в Интернете. Смотреть
✅  Курс «OSINT: технология боевой разведки» — стартуем 12 мая. Записаться
Какая история запомнилась вам больше всего? Делитесь в комментариях!
За последние дни мы разобрали три реальных кейса, где обычные люди с помощью открытых данных:
Что объединяет эти истории?
Главные уроки OSINT:
Как применять эти знания?
→ Начните с простого: проверьте свои цифровые следы (погуглите себя)
→ Используйте базовые инструменты: Google Dorks, HaveIBeenPwned, Wayback Machine
→ Развивайте критическое мышление — не вся информация достоверна
Хотите больше?
Какая история запомнилась вам больше всего? Делитесь в комментариях!
Please open Telegram to view this post
    VIEW IN TELEGRAM
  👍15❤6🔥6😁1
  Инструмент, позволяющий пользователям перечислять общие SMB диски во всём домене. SMBMap был разработан для тестирования на проникновение и предназначен для упрощения поиска потенциально конфиденциальных данных в больших сетях.
Установка в одну команду:
sudo pip3 install smbmapИспользование по умолчанию для перечисления доступных папок и разрешений
smbmap -H 192.168.86.214 -u Administrator -p asdf1234
Удаленное выполнение команды:
smbmap -u ariley -p 'P@$$w0rd1234!' -d ABC -x 'net group "Domain Admins" /domain' -H 192.168.2.50
Просмотр содержимого диска C:
smbmap -H 192.168.86.214 -u Administrator -p asdf1234 -r c$ -q
Просмотр содержимого директории Tools с глубиной 2 (то есть просмотр следующих директорий имеющихся в этой папке):
smbmap -H 192.168.86.179 -u Administrator -p asdf1234 -r Tools --depth 2 --no-banner -q
Сканирование для обнаружения подписи SMB:
smbmap --host-file local.txt --signing
Автоматизированный поиск файлов с именами, соответствующими шаблону:
smbmap --host-file ~/Desktop/smb-workstation-sml.txt -u NopSec -p 'NopSec1234!' -d widgetworld -F '[1-9][0-9][0-9]-[0-9][0-9]-[0-9][0-9][0-9][0-9]'
Please open Telegram to view this post
    VIEW IN TELEGRAM
  👍17❤3🔥2🏆2😁1
  Хотите научиться быстро проверять человека по открытым данным? Приходите на бесплатный вебинар!
Ждем вас 28 апреля в 19:00 (МСК)
Что будет:
Спикер: Екатерина Тьюринг – эксперт по кибербезопасности с 5-летним опытом, спикер Offzone/PHDays.
Не пропустите!
Please open Telegram to view this post
    VIEW IN TELEGRAM
  👍14❤7🔥6
  Специалисты Лаборатории Касперского обнаружили массовую рассылку группировкой Head Mare, нацеленную на российские промышленные предприятия. 
🔗  Цепочка атаки:
1️⃣  Жертва получает фишинговое письмо от "секретариата" с вложением Заявка_[REDACTED]_5_03Д.zip и просьбой подтвердить получение письма и ознакомиться с конфиденциальной заявкой.
2️⃣  Архив является вредоносным, но со своей особенностью. Обычно злоумышленники отправляют запароленный архив для уклонения от обнаружения средствами защиты, но здесь кроме этого они также используют технику polyglot. В данной атаке вложение является бинарным исполняемым файлом, в конце которого был дописан небольшой ZIP-архив.
3️⃣  Внутри архива расположен файл с двойным расширением pdf.lnk, который при открытии запускает powershell.exe в скрытом режиме, активируя архив как исполняемый файл при помощи команды start, а пользователю в свою очередь показывает документ-приманку.
4️⃣  Исполняемая часть polyglot-файла представляет собой бэкдор на Python. При запуске он отправляет JSON c полями uid, private_ip и public_ip на С2 сервер и ждет ответ об успешной регистрации бота. Далее бэкдор опрашивает адрес 
#️⃣  IoC
Данная техника позволяет создавать файлы, которые читаются и интерпретируются разными системами по-разному. Polyglot-файл объединяет в себе элементы разных форматов так, чтобы каждая программа "видела" только свою часть данных, игнорируя остальное. В результате один и тот же файл может быть распознан как изображение, документ или исполняемый файл, в зависимости от контекста, в котором его открывают.
https://109.107.182[.]11/task?uid={uid} в цикле и получает команду, которую выполнит с использованием функции Python subprocess.run. Также в бэкдоре реализована функция, позволяющая загружать инструменты на зараженный хост. 37c0c0b253088c845aad2f36520eaba5
922201bedb77289e17478df2206a40fa
9f250a3163546ee22471390f32d5fed3
c10c6c61dd7807641c2ab22584b64bde
f556f60c9c3877fbf464975ccb58c3f5
2386baf319bc550a6468bf62e661ca48
50c8ac460c185f7ea8cec33f876bef02
cb26c5d904b67f3cb3b2537753f8238a
e0aa78d9b915ff6cd1eb0bb18c73988e
68155b35a6f149a722ce0349a82edf58
109.107.182[.]11
185.130.251[.]101
nextcloud.soft-trust[.]com
hxxps://dveriter[.]ru/dnsclient.zip
Please open Telegram to view this post
    VIEW IN TELEGRAM
  👍33🔥10❤9🏆2🤔1
  Мощный и расширяемый инструмент для реагирования на инциденты. Автоматизирует сбор артефактов из широкого спектра Unix-подобных систем, включая AIX, ESXi, FreeBSD, Linux, macOS, NetBSD, NetScaler, OpenBSD и Solaris.
Для начала работы необходимо скачать архив с актуальной версией (на данный момент это версия 3.1.0), распаковать файл и перейти в необходимую директорию:
tar -xvzf uac-3.1.0.tar.gz
cd ./uac-3.1.0
Рекомендуется запускать UAC с внешнего устройства/USB-накопителя/сетевого диска, чтобы не перезаписывать данные.
Чтобы выполнить сбор данных, необходимо указать как минимум профиль и/или список артефактов, а также целевой каталог. Профили используются для определения списка артефактов, которые будут использоваться во время выполнения (сведения о том, какой сбор данных будет осуществляться). Представляют собой файлы YAML, расположенные в каталоге profiles. Артефакты используются для определения параметров, которые будут использоваться сборщиком для сбора данных (набор правил, определяющих, какие данные будут собираться). Это файлы YAML, расположенные в каталоге artifacts.
Сбор всех артефактов на основе профиля ir_triage и сохранение выходного файла в /tmp:
./uac -p ir_triage /tmp
Сбор всех артефактов на основе профиля ir_triage, а также всех артефактов, расположенных в каталоге /my_custom_artifacts, и сохранение выходного файла в /mnt/sda1:
./uac -p ir_triage -a /my_custom_artifacts/\* /mnt/sda1
Сбор всех артефактов на основе полного профиля, исключая артефакт bodyfile.yaml:
./uac -p full -a \!artifacts/bodyfile/bodyfile.yaml /tmp
Please open Telegram to view this post
    VIEW IN TELEGRAM
  👍18❤7🔥6🏆2
  Кибератака на SolarWinds в 2020 году потрясла мир ИБ, показав уязвимость даже самых защищённых систем. 
Но угрозы для Active Directory не исчезли — в 2025 году обнаружена новая критическая уязвимость CVE-2025-21293, позволяющая злоумышленникам получать права SYSTEM.
В статье разбираем:
🔸 Как хакеры использовали Zerologon в атаке SolarWinds  
🔸 Технический анализ новой уязвимости CVE-2025-21293  
🔸 Почему стандартные меры защиты уже не работают  
🔸 4 ключевых принципа защиты AD в 2025 году  
Особенно актуально для:
✅  ИБ-специалистов  
✅  Администраторов Active Directory  
✅  Руководителей ИТ-инфраструктуры  
🔗  Читать полный разбор 
➡️  Хотите научиться защищать AD на практике? Специально для профессионалов — интенсивный курс с лабораторией из 30+ виртуальных машин. Подробнее
Но угрозы для Active Directory не исчезли — в 2025 году обнаружена новая критическая уязвимость CVE-2025-21293, позволяющая злоумышленникам получать права SYSTEM.
В статье разбираем:
Особенно актуально для:
Please open Telegram to view this post
    VIEW IN TELEGRAM
  👍11❤5🔥5
  Gitleak — это инструмент с открытым исходным кодом, предназначенный для обнаружения утечек конфиденциальных данных в репозиториях Git. Он помогает выявлять ключи API, пароли, токены доступа и другую чувствительную информацию, которая могла быть случайно добавлена в код.
Основные возможности
git clone https://github.com/gitleaks/gitleaks
cd gitleaks
go install
gitleaks detect --source=<путь_к_репозиторию>
Пример конфигурации кастомного файла
custom-rules.json с правилами сканирования{
    "rules": [
        {
            "description": "API Key Detection",
            "regex": "AKIA[0-9A-Z]{16}", 
            "tags": ["key", "AWS"]
        },
        {
            "description": "Generic Password",
            "regex": "(?i)(password|pwd|pass)\\s*[=:]\\s*['\"]?[a-zA-Z0-9@#\\$%\\^&\\*]+['\"]?",
            "tags": ["password"]
        }
    ]
}gitleaks detect --source=<путь_к_репозиторию> --config=custom-rules.json
Please open Telegram to view this post
    VIEW IN TELEGRAM
  👍15🔥6❤5
  SQLsus 
sqlsus — это инструмент для внедрения и захвата MySQL с открытым исходным кодом, написанный на Perl. С помощью интерфейса командной строки вы можете извлекать структуру базы данных, внедрять собственные запросы SQL (даже сложные), загружать файлы с веб-сервера, сканировать веб-сайт на наличие доступных для записи каталогов, загружать и контролировать бэкдор, клонировать базу данных и многое другое... В соответствующих случаях sqlsus будет имитировать вывод консоли MySQL.
📌 Установка:
а также устанавливаем модуль
Или скачать из исходников
📎 Запуск:
⏺️ Сгенерировать конфигурационный файл для сканирования:
⏺️ Далее в конфигурационном файле который мы сгенерировали мы ищем переменную $url_start и вставляем туда URL.
sqlsus — это инструмент для внедрения и захвата MySQL с открытым исходным кодом, написанный на Perl. С помощью интерфейса командной строки вы можете извлекать структуру базы данных, внедрять собственные запросы SQL (даже сложные), загружать файлы с веб-сервера, сканировать веб-сайт на наличие доступных для записи каталогов, загружать и контролировать бэкдор, клонировать базу данных и многое другое... В соответствующих случаях sqlsus будет имитировать вывод консоли MySQL.
sudo apt-get install sqlsus
а также устанавливаем модуль
Switch для с помощью CPANsudo cpan Switch
Или скачать из исходников
git clone https://gitlab.com/kalilinux/packages/sqlsus.git
cd sqlsus
sqlsus -g [ПУТЬ]
Please open Telegram to view this post
    VIEW IN TELEGRAM
  👍14❤9🔥7👎1
  Сможете провести полный пентест AD? Проверим на практике уже 29 мая.
Надоели учебные задания? Ломайте реальные AD-сети в нашей лаборатории из >30 виртуальных машин. До 29 апреля скидка 5%.
🔴 Регистрация
Содержание курса:
🔸  Архитектура AD и ее аудит
🔸  Харденинг в AD, добыча критичной информации, развитие по инфраструктуре
🔸  Захват и укрепление позиций внутри инфраструктуры
🔸  Применение и анализ популярных эксплоитов
Авторы курса: HackerRalf (Михаил Порываев) и BlackRabbit (Павел Никитин), 5-кратные победители the Standoff
По всем вопросам пишите @Codeby_Academy🚀 
Надоели учебные задания? Ломайте реальные AD-сети в нашей лаборатории из >30 виртуальных машин. До 29 апреля скидка 5%.
Содержание курса:
Авторы курса: HackerRalf (Михаил Порываев) и BlackRabbit (Павел Никитин), 5-кратные победители the Standoff
По всем вопросам пишите @Codeby_Academy
Please open Telegram to view this post
    VIEW IN TELEGRAM
  🔥14👍7❤5
  OWASP SamuraiWTF позиционируется как специализированный Linux-дистрибутив для тестирования веб-приложений. Но так ли он хорош на практике?  
Что в статье?
🔸  База Ubuntu + GNOME  
🔸  Предустановленные Burp Suite, OWASP ZAP, SQLMap  
🔸  Уязвимые приложения (Juice Shop, Mutillidae)  
🔸  Презентации по WAPT (115+ страниц)  
Всё, что предлагает дистрибутив, можно собрать вручную или взять из Kali Linux. Единственный плюс — встроенные учебные материалы, но и их легко найти отдельно.
🔴 Читать полный обзор
А вы пробовали SamuraiWTF? Делитесь опытом в комментариях!
Что в статье?
Всё, что предлагает дистрибутив, можно собрать вручную или взять из Kali Linux. Единственный плюс — встроенные учебные материалы, но и их легко найти отдельно.
А вы пробовали SamuraiWTF? Делитесь опытом в комментариях!
Please open Telegram to view this post
    VIEW IN TELEGRAM
  👍17❤11🔥7
  Инструмент выводит следующие файлы
git clone https://github.com/dirkjanm/ldapdomaindump
cd ./ldapdomaindump
pip install ldap3 dnspython future
python setup.py install
По умолчанию инструмент выводит все файлы в формате HTML, JSON и с разделителями табуляции (для поиска). Для удобства есть также два сгруппированных файла (users_by_group и computers_by_os). Они не поддерживают поиск. Вывод JSON для сгруппированных файлов по умолчанию отключен, так как он создает очень большие файлы без каких-либо данных, которых нет в других файлах.
По умолчанию ldapdomaindump пытается вывести на диск все атрибуты, которые он может прочитать, в файлы .json. В больших сетях это требует много памяти. Чтобы вывести только минимально необходимые атрибуты (те, которые по умолчанию отображаются в файлах .html и .grep), используйте --minimal.
LDAPDomainDump включает в себя утилиту, которую можно использовать для вывода файлов ldapdomaindumps .json в формате, аналогичном enum4linux. Утилита называется ldd2pretty и добавляется в ваш путь при установке. Также есть интеграция с BloodHound с помощью утилиты ldd2bloodhound для преобразования данных в формат, совместимый с BloodHound (версия 1.x).
Базовый дамп домена:
ldapdomaindump ldaps://192.168.138.15 -u 'TEST\user' -p password -o /tmp/ldapdump
Использование ldd2pretty для вывода аналогичному enum4linux:
ldd2pretty -d /tmp/ldapdump
Please open Telegram to view this post
    VIEW IN TELEGRAM
  👍11❤5🔥5🏆2
  Forwarded from Codeby One — пентест глазами исполнителя
Представьте: ваш последний пентест показал «идеальную» защиту, но через месяц хакеры сливают данные клиентов в даркнет. Регуляторы, штрафы, репутационный крах — и вопрос: «Как мы могли это пропустить?»
В чём подвох?
⚪️  «Бумажные» пентесты игнорируют реальные угрозы: уязвимые API, социнженерию, тени в инфраструктуре.  
⚪️  Красивые отчёты ≠ безопасность. 68% компаний, которые не репортят инциденты, *уже взломаны*.  
⚪️  Штрафы за утечки в 2024 году достигают миллионов, но главный удар — по доверию клиентов.  
3 причины, почему компании играют в русскую рулетку:
1️⃣ «Нам нужна галочка, а не проблемы» — страх перед правдой.  
2️⃣  «Настоящий пентест — это дорого» — но штрафы и убытки дороже в 10 раз.  
3️⃣  «Наши сотрудники и так всё знают» — однако 84% внутренних проверок пропускают критические дыры.  
Что делать?
▪️  CISO: Документируйте каждый шаг — это ваш щит перед регуляторами.  
▪️  HR: Тренируйте сотрудников через реалистичные фишинг-атаки.  
▪️  CTO: Интегрируйте безопасность в CI/CD, чтобы ловить угрозы до продакшена.  
Как отличить показуху от реальной защиты? Читайте полный разбор — и проверьте, не ваш ли бизнес следующий в списке жертв «галочных» проверок.
В чём подвох?
3 причины, почему компании играют в русскую рулетку:
Что делать?
Как отличить показуху от реальной защиты? Читайте полный разбор — и проверьте, не ваш ли бизнес следующий в списке жертв «галочных» проверок.
Please open Telegram to view this post
    VIEW IN TELEGRAM
  🔥14👍10❤5
  Платформа тестирования безопасности для Android, поддерживаемая компанией WithSecure. Позволяет искать уязвимости в приложениях и устройствах, взаимодействуя с Android Runtime, другими приложениями, конечными точками IPC и базовой операционной системой.
Для установки последней версии консоли drozer с PyPI можно использовать pip или pipx:
pipx install drozerАгент drozer можно получить из репозитория в виде файла Android Package (.apk). Его можно установить на эмулятор или устройство с помощью Android Debug Bridge (adb):
adb install agent.apk. Приложение Drozer Agent должно появиться в панели запуска вашего устройства.Теперь нужно соединить устройства на которых установлены агент и консоль, затем приступать к исследованию. Для этого можно использовать сервер, встроенный в Drozer Agent. Сначала запускаем, выбираем опцию Embedded Server и нажимаем Enable, чтобы запустить сервер. Вы должны увидеть уведомление о том, что сервер запущен.
Далее возможны варианты подключения через сеть
drozer console connect --server <phone's IP address> и через USB:adb forward tcp:31415 tcp:31415
drozer console connect
Использовать инструмент будем на примере потенциально уязвимого приложения Sieve.
Первым шагом в оценке Sieve является поиск приложения на устройстве Android
run app.package.list -f sieve. Приложения, установленные на устройстве Android, однозначно идентифицируются по «имени пакета».Далее запрос у drozer базовой информации о пакете с помощью команды
run app.package.info -a com.withsecure.example.sieve. Результатом будет ряд сведений о приложении, в том числе версия, место хранения данных приложения на устройстве, место его установки и ряд сведений о разрешениях, предоставленных приложению.Определяем поверхность атаки
run app.package.attacksurface com.withsecure.example.sieve.Подробнее изучаем узнав какие действия экспортируются Sieve, используя более конкретные команды:
run app.activity.info -a com.withsecure.example.sieveВ данном случае можем обойти аутентификацию через действие PWList:
run app.activity.start --component com.withsecure.example.sieve com.withsecure.example.sieve.activity.PWListPlease open Telegram to view this post
    VIEW IN TELEGRAM
  👍17❤8🔥5🏆1
  Volt Typhoon: как китайские хакеры годами скрытно атакуют критическую инфраструктуру США
Киберразведка вскрыла опасные схемы работы хакерской группы Volt Typhoon, связанной с КНР. В статье разбираем:
▪️  Их уникальные методы (LOTL, эксплуатация легальных инструментов)
▪️  Хронологию скрытных многоэтапных атак
▪️  5 ключевых уязвимостей, которые они используют
▪️  Конкретные меры защиты для вашей инфраструктуры
Особое внимание:
✅ Как они годами остаются незамеченными
✅ Почему классические антивирусы бессильны
✅ Какие отрасли в зоне риска прямо сейчас
🔴 Читать полный разбор атаки
🔴 Для тех, кто хочет глубже изучить защиту инфраструктуры: 30+ виртуальных машин, 100+ практических тасков здесь.
Киберразведка вскрыла опасные схемы работы хакерской группы Volt Typhoon, связанной с КНР. В статье разбираем:
Особое внимание:
Please open Telegram to view this post
    VIEW IN TELEGRAM
  ❤13👍7🔥7
  