Посмотрим, как это происходит на практике.⬆️
Готовы использовать Python, чтобы ваш пентест стал быстрее и глубже? Сделайте себе профессиональный подарок. Запись на курс «Python для Пентестера» открыта до 25 декабря.
По всем вопросам пишите
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍8🔥5👎1😁1
SSLScan: Инструмент для аудита SSL/TLS конфигураций
💛 Возможности
- Анализ всех поддерживаемых сервером шифров для различных версий протоколов (SSLv2, SSLv3, TLS 1.0-1.3)
- Четкое выявление, какие версии SSL и TLS (включая TLS 1.3) активированы на сервере
- Тестирование порядка предпочтения шифров со стороны сервера
- Получение детальной информации о цепочке сертификатов, включая алгоритмы подписи, срок действия, соответствие имени хоста (SNI) и использование расширений, таких как OCSP Must-Staple
- Проверка на наличие известных уязвимостей, включая Heartbleed (CVE-2014-0160), ROBOT, поддержку сжатия TLS (CRIME) и поддержку безопасного возобновления сессии (Secure Renegotiation)
- Возможность сканирования виртуальных хостов, использующих SNI
- Вывод в удобочитаемом виде или в формате XML/JSON для последующего анализа в автоматизированных системах
💛 Установка
💛 Базовое сканирование хоста
💛 Сканирование с указанием порта
💛 Проверка конкретной версии протокола (например, только TLS 1.2 и TLS 1.3)
💛 Тестирование всех поддерживаемых шифров без проверки сертификата
💛 Сохранение отчета в формате XML
💛 Недостатки
⁃ Однопоточная архитектура делает полное сканирование всех шифров крайне медленным
- Для полной функциональности требуется статическая сборка с отдельной версией OpenSSL, что увеличивает размер файла и усложняет поддержку
- Базовые форматы отчетов (XML/JSON) требуют дополнительной обработки; отсутствует API для автоматизации
🟧 🟧 🟧 –20% на два курса по промокоду COMBO20 до 19 декабря!
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Чат с менеджером
SSLScan — это утилита командной строки, предназначенная для глубокого анализа конфигурации SSL/TLS на удаленных серверах. Его основная задача — проверка поддерживаемых протоколов, шифров и выявление устаревших или небезопасных настроек путем установки соединений с целевым хостом. В отличие от ручной проверки, SSLScan предоставляет структурированный и полный отчет о состоянии безопасности криптографических протоколов сервера.
- Анализ всех поддерживаемых сервером шифров для различных версий протоколов (SSLv2, SSLv3, TLS 1.0-1.3)
- Четкое выявление, какие версии SSL и TLS (включая TLS 1.3) активированы на сервере
- Тестирование порядка предпочтения шифров со стороны сервера
- Получение детальной информации о цепочке сертификатов, включая алгоритмы подписи, срок действия, соответствие имени хоста (SNI) и использование расширений, таких как OCSP Must-Staple
- Проверка на наличие известных уязвимостей, включая Heartbleed (CVE-2014-0160), ROBOT, поддержку сжатия TLS (CRIME) и поддержку безопасного возобновления сессии (Secure Renegotiation)
- Возможность сканирования виртуальных хостов, использующих SNI
- Вывод в удобочитаемом виде или в формате XML/JSON для последующего анализа в автоматизированных системах
sudo apt install sslscanПроверка
sslscan -h
sslscan example.comЭта команда выполнит все основные проверки для домена example.com на стандартном порту 443
sslscan example.com:8443Полезно для проверки нестандартных HTTPS-портов, часто используемых в API или внутренних сервисах
sslscan --tls13 --tls12 example.com
sslscan --no-cipher-details --no-renegotiation --no-compression --no-fallback example.comОпция --no-cipher-details ускоряет сканирование, пропуская детальный анализ каждого шифра
sslscan --xml=report.xml example.com
⁃ Однопоточная архитектура делает полное сканирование всех шифров крайне медленным
- Для полной функциональности требуется статическая сборка с отдельной версией OpenSSL, что увеличивает размер файла и усложняет поддержку
- Базовые форматы отчетов (XML/JSON) требуют дополнительной обработки; отсутствует API для автоматизации
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15❤8🔥6
Mailcat
Mailcat - Найдите существующие адреса электронной почты по нику, используя методы проверки API/SMTP без уведомления пользователя.
📕 Характеристики:
➖ Удобный интерфейс
➖ Поддержка tor
➖ Поддержка proxy
💻 Установка:
📌 Запуск:
➖ Запуск с tor:
➖ Запуск с proxy:
или
🟧 🟧 🟧 –20% на два курса по промокоду COMBO20 до 19 декабря!
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Чат с менеджером
Mailcat - Найдите существующие адреса электронной почты по нику, используя методы проверки API/SMTP без уведомления пользователя.
git clone https://github.com/sharsil/mailcat.git
cd mailcat
pip3 install -r requirements.txt --break-system-packages
python3 mailcat.py <NICKNAME>
python3 mailcat.py --tor <NICKNAME>
proxychains4 -q python3 mailcat.py <NICKNAME>
или
python3 mailcat.py <NICKNAME> --proxy https://127.0.0.1:8080
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15❤5🔥5
🟠Цифровая интимность на витрине. Компрометация PornHub ⚫️
Хакерская группировка ShinyHunters заявила о компрометации данных ≈200 миллионов пользователей Pornhub, сообщает Reuters. Злоумышленники требуют выкуп в биткоинах, угрожая публикацией информации в открытом доступе.
Какие данные скомпрометированы
По подтверждённой информации, в утечке присутствуют:
🟠 email-адреса пользователей
🟠 история просмотров
🟠 поисковые запросы
🟠 ссылки и названия видео
🟠 метаданные пользовательской активности
Это не просто PII, а поведенческие данные, позволяющие точно восстановить цифровой профиль пользователя.
🔸Эксперты считают, что взлом мог произойти не через инфраструктуру Pornhub напрямую, а через сторонний аналитический сервис Mixpanel, с которым платформа сотрудничала до 2021 года.
🔸Pornhub сообщил о расследовании и рекомендовал пользователям сохранять бдительность.
Но в реальности этот инцидент — ещё одно напоминание:
если данные куда-то отправляются — значит, однажды они могут утечь
🟧 🟧 🟧 –20% на два курса по промокоду COMBO20 до 19 декабря!
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Чат с менеджером
Хакерская группировка ShinyHunters заявила о компрометации данных ≈200 миллионов пользователей Pornhub, сообщает Reuters. Злоумышленники требуют выкуп в биткоинах, угрожая публикацией информации в открытом доступе.
ShinyHunters — одна из самых известных киберпреступных группировок, специализирующихся на кражах и продаже баз данных, вымогательстве и массовых утечках персональных данных. Активны как минимум с 2020 года и за это время стали синонимом крупных data breach-инцидентов. Деятельность данной группировки связывают с утечками данных: Tokopedia, Wattpad, Pixlr, Wishbone, Mathway, HomeChef.
Какие данные скомпрометированы
По подтверждённой информации, в утечке присутствуют:
Это не просто PII, а поведенческие данные, позволяющие точно восстановить цифровой профиль пользователя.
🔸Эксперты считают, что взлом мог произойти не через инфраструктуру Pornhub напрямую, а через сторонний аналитический сервис Mixpanel, с которым платформа сотрудничала до 2021 года.
🔸Pornhub сообщил о расследовании и рекомендовал пользователям сохранять бдительность.
Но в реальности этот инцидент — ещё одно напоминание:
если данные куда-то отправляются — значит, однажды они могут утечь
Please open Telegram to view this post
VIEW IN TELEGRAM
😁12🍓5🍌4❤2🔥2😱1🐳1👀1
CloakQuest3r
CloakQuest3r — это мощный инструмент на Python, тщательно разработанный для раскрытия истинного IP-адреса веб-сайтов, защищённых Cloudflare и другими альтернативными сервисами, широко распространённым сервисом веб-безопасности и повышения производительности. Его основная задача — точно определить фактический IP-адрес веб-серверов, скрытых за защитой Cloudflare. Сканирование поддоменов является ключевым методом решения этой задачи. Этот инструмент — бесценный ресурс для тестировщиков на проникновение, специалистов по безопасности и веб-администраторов, стремящихся провести комплексную оценку безопасности и выявить уязвимости, которые могут быть скрыты мерами безопасности Cloudflare.
📕 Характеристика:
➖ Обнаружение реального IP-адреса: CloakQuest3r превосходно определяет реальные IP-адреса веб-серверов, использующих сервисы Cloudflare.
➖ Сканирование поддоменов: Сканирование поддоменов является основополагающим компонентом процесса определения реального IP-адреса. Оно помогает определить фактический сервер, ответственный за размещение веб-сайта и связанных с ним поддоменов.
➖ История IP-адресов: Извлекает историческую информацию об IP-адресах для заданного домена.
➖ Анализ SSL-сертификата: Извлекает и анализирует SSL-сертификаты, связанные с целевым доменом.
Поточное сканирование: Для повышения эффективности и ускорения процесса определения реального IP-адреса CloakQuest3r использует многопоточность.
💻 Установка:
📌 Запуск:
🟧 🟧 🟧 –20% на два курса по промокоду COMBO20 до 19 декабря!
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Чат с менеджером
CloakQuest3r — это мощный инструмент на Python, тщательно разработанный для раскрытия истинного IP-адреса веб-сайтов, защищённых Cloudflare и другими альтернативными сервисами, широко распространённым сервисом веб-безопасности и повышения производительности. Его основная задача — точно определить фактический IP-адрес веб-серверов, скрытых за защитой Cloudflare. Сканирование поддоменов является ключевым методом решения этой задачи. Этот инструмент — бесценный ресурс для тестировщиков на проникновение, специалистов по безопасности и веб-администраторов, стремящихся провести комплексную оценку безопасности и выявить уязвимости, которые могут быть скрыты мерами безопасности Cloudflare.
Поточное сканирование: Для повышения эффективности и ускорения процесса определения реального IP-адреса CloakQuest3r использует многопоточность.
git clone https://github.com/spyboy-productions/CloakQuest3r.git
cd CloakQuest3r
python cloakquest3r.py example.com
Please open Telegram to view this post
VIEW IN TELEGRAM
❤14👍6🔥5
WhatsMyName: как найти цифровой след человека за пару кликов 🔍
WhatsMyName — это OSINT-инструмент, который позволяет быстро проверить, на каких онлайн-платформах используется конкретное имя пользователя.
Без взлома. Без магии. Только открытые данные — и плохие привычки пользователей.
❓ Что делает WhatsMyName
Инструмент проверяет сотни сайтов: соцсети, форумы, хостинги кода, сервисы для разработчиков, маркетплейсы и нишевые площадки.
Ты вводишь ник — сервис проверяет, зарегистрирован ли он на известных платформах.
Результат — список ресурсов, где этот username уже занят или существует.
И этого более чем достаточно, чтобы начать раскрутку личности.
Через WhatsMyName можно:
➡️ связать аккаунты человека на разных платформах
➡️ найти старые или забытые профили
➡️ определить интересы, профессию, хобби
➡️ подготовить фишинговую атаку или социальную инженерию
➡️ собрать профиль цели для дальнейшего OSINT
Для пентестера — инструмент.
Для журналиста — источник.
Для сталкера — оружие.
Для обычного пользователя — повод задуматься.
🟧 🟧 🟧 –20% на два курса по промокоду COMBO20 до 19 декабря!
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Чат с менеджером
WhatsMyName — это OSINT-инструмент, который позволяет быстро проверить, на каких онлайн-платформах используется конкретное имя пользователя.
Без взлома. Без магии. Только открытые данные — и плохие привычки пользователей.
Инструмент проверяет сотни сайтов: соцсети, форумы, хостинги кода, сервисы для разработчиков, маркетплейсы и нишевые площадки.
Ты вводишь ник — сервис проверяет, зарегистрирован ли он на известных платформах.
Результат — список ресурсов, где этот username уже занят или существует.
И этого более чем достаточно, чтобы начать раскрутку личности.
Через WhatsMyName можно:
Для пентестера — инструмент.
Для журналиста — источник.
Для сталкера — оружие.
Для обычного пользователя — повод задуматься.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍7🔥6
Forwarded from Hacker Lab
🚩 Новые задания на платформе HackerLab!
⚙️ Категория Реверс-инжиниринг — Вишнёвая семёрка
🧰 Категория PWN — Говори — и будет исполнено
——————————————
🗂 В архив добавлены задания Киберколизея IV
Приятного хакинга!
——————————————
🗂 В архив добавлены задания Киберколизея IV
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤9🔥8
Очень полезная шпаргалка по GIT, которая поможет вам чувствоваться себя уверенее в окружении.
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Чат с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15❤8🔥5👎1
Forwarded from Hacker Lab
🎄 Сегодня стартовал новогодний CTF от HackerLab × «Хакер»!
С 21 декабря в нашем боте каждый день будет появляться новая задача дня.
🧩 Решай задания → 🗝 собирай ключи → 🎁 участвуй в розыгрыше призов.
🕛 Первое задание уже доступно в боте!
➡️ Заходи в бота и решай задачи: @HLxXakepBot
С 21 декабря в нашем боте каждый день будет появляться новая задача дня.
🧩 Решай задания → 🗝 собирай ключи → 🎁 участвуй в розыгрыше призов.
🕛 Первое задание уже доступно в боте!
➡️ Заходи в бота и решай задачи: @HLxXakepBot
❤15☃7🎄5👍2🎅2⚡1
SSLyze: Автоматизированный аудит SSL/TLS конфигураций серверов
🔤 Возможности🔤
- Инструмент оптимизирован для надежного сканирования сотен тысяч серверов ежедневно
- Позволяет встраивать проверки безопасности в процессы непрерывной интеграции и доставки
- Поддерживает сканирование не только HTTP/HTTPS серверов, но и сервисов, использующих SMTP, XMPP, LDAP, POP, IMAP, RDP, Postgres, FTP
- Результаты могут быть сохранены в структурированном JSON-формате для последующего анализа
- Автоматическая проверка конфигурации сервера на соответствие рекомендуемым профилям безопасности (например, от Mozilla)
⏩ Установка
🔤 Важные примечания🔤
- При использовании ключа --targets_in в файле должна быть указана одна цель (hostname или hostname:port) на строку. В командной строке цели перечисляются через пробел
- При использовании ключа --mozilla_config инструмент возвращает код 0, если сервер соответствует выбранному профилю, и код, отличный от 0, если соответствие не достигнуто. Это позволяет легко интегрировать проверку в скрипты автоматизации
- Для проблемных или медленных соединений можно использовать опцию --slow_connection, чтобы уменьшить количество параллельных запросов
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Чат с менеджером
SSLyze — это быстрый и мощный инструмент для сканирования SSL/TLS, написанный на Python. Он предназначен для автоматизированного анализа конфигураций серверов с целью проверки использования надежных криптографических настроек (сертификатов, наборов шифров) и выявления уязвимостей к известным атакам.
- Инструмент оптимизирован для надежного сканирования сотен тысяч серверов ежедневно
- Позволяет встраивать проверки безопасности в процессы непрерывной интеграции и доставки
- Поддерживает сканирование не только HTTP/HTTPS серверов, но и сервисов, использующих SMTP, XMPP, LDAP, POP, IMAP, RDP, Postgres, FTP
- Результаты могут быть сохранены в структурированном JSON-формате для последующего анализа
- Автоматическая проверка конфигурации сервера на соответствие рекомендуемым профилям безопасности (например, от Mozilla)
sudo apt install sslyze
Проверка
sslyze -h
⏩Базовое сканирование одного хоста
python -m sslyze example.com
⏩Сканирование нескольких целей за один запуск
python -m sslyze example.com google.com:443 192.168.1.10:8443
⏩Сканирование списка целей из файла
Предварительно создайте файл targets.txt, где каждая новая строка содержит адрес хоста (с портом или без):
example.com
api.example.com:443
192.168.1.100:8443
Запустите сканирование
python -m sslyze --targets_in targets.txt
⏩Проверка на соответствие стандарту Mozilla Intermediate
python -m sslyze --mozilla_config=intermediate example.com
Инструмент выведет результат («OK - Supported» или «FAILED - Not supported») и вернет соответствующий код выхода (0 при успехе, не 0 при наличии проблем), что удобно для CI/CD
⏩Расширенная проверка с фокусировкой на конкретные уязвимости
python -m sslyze --heartbleed --robot --certinfo example.com
⏩Сохранение полного отчета о сканировании в JSON-файл
python -m sslyze --json_out=scan_results.json example.com
- При использовании ключа --targets_in в файле должна быть указана одна цель (hostname или hostname:port) на строку. В командной строке цели перечисляются через пробел
- При использовании ключа --mozilla_config инструмент возвращает код 0, если сервер соответствует выбранному профилю, и код, отличный от 0, если соответствие не достигнуто. Это позволяет легко интегрировать проверку в скрипты автоматизации
- Для проблемных или медленных соединений можно использовать опцию --slow_connection, чтобы уменьшить количество параллельных запросов
Please open Telegram to view this post
VIEW IN TELEGRAM
1❤6👍4🔥3
Как найти слабые места в веб-приложении до того, как их найдут хакеры?
Расскажем на курсе WAPT от Академии Кодебай!🛡 Это на 100% практический курс по пентесту, где вы попробуете изученные техники взлома в 65-ти заданиях нашей лаборатории!
🔴 Каждую неделю — вебинары с куратором! Старт 22 января. Регистрация здесь.
Содержание курса:
✦ эксплуатация всех актуальных типов уязвимостей, активный / пассивный фаззинг
✦ SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection
✦ техники повышения привилегий, Client-side атаки (XSS, CSRF)
Получите практические навыки как в рабочих задачах, так и в Bug Bounty.🚀 По всем вопросам пишите @Codeby_Academy
Расскажем на курсе WAPT от Академии Кодебай!
Содержание курса:
✦ эксплуатация всех актуальных типов уязвимостей, активный / пассивный фаззинг
✦ SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection
✦ техники повышения привилегий, Client-side атаки (XSS, CSRF)
Получите практические навыки как в рабочих задачах, так и в Bug Bounty.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍2🔥2