🐘 Pacu — фреймворк для эксплуатации AWS‑окружений и проверки облачной безопасности
Pacu — открытый AWS exploitation‑фреймворк от Rhino Security Labs, который помогает выявлять ошибки конфигурации в аккаунтах AWS. Инструмент построен модульно, поддерживает десятки сценариев атак (от эскалации привилегий до обхода логирования) и позволяет быстро собирать боевые цепочки действий против облачной инфраструктуры.
🎇 Основные возможности Pacu
📉 Модульная архитектура: десятки модулей для скнирования, повышения привелегий и создание бекдоров IAM‑пользователей, атак на Lambda и работы с логами.
📉 Использует локальную SQLite‑БД и общую структуру данных, чтобы повторно использовать результаты модулей и минимизировать количество AWS API‑запросов.
🖱 Встроенный аудит: логирование команд, экспорт отчётов и таймлайна атаки для последующего анализа и документирования.
💻 Базовый сценарий использования
▶️ Первый запуск создаёт сессию, в которой хранятся AWS‑ключи и все собранные данные; можно держать несколько сессий под разные тесты и окружения.
▶️ Через команду
▶️ Команды
⬇️ Установка и запуск
⏺️ Установка Pacu и зависимостей:
⏺️ При первом запуске задать имя сессии и затем добавить AWS‑ключи командой
2️⃣ Запуск через Docker
⏺️ Запуск с дефолтным entrypoint:
⏺️ Для работы с реальными AWS‑кредитами можно примонтировать локальные
#aws #security #pentest #tool
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Pacu — открытый AWS exploitation‑фреймворк от Rhino Security Labs, который помогает выявлять ошибки конфигурации в аккаунтах AWS. Инструмент построен модульно, поддерживает десятки сценариев атак (от эскалации привилегий до обхода логирования) и позволяет быстро собирать боевые цепочки действий против облачной инфраструктуры.
set_keys задаются access key, secret key и (опционально) session token, после чего становятся доступны модули для работы с целевым AWS‑аккаунтом. list, help <module>, run <module> помогают быстро находить нужные модули и запускать их с параметрами, включая таргетинг по регионам (--regions eu-west-1,us-west-1).pip3 install -U pip
pip3 install -U pacu
pacu
set_keys по интерактивным подсказкам. docker run -it rhinosecuritylabs/pacu:latest
~/.aws в контейнерdocker run -it -v ~/.aws:/root/.aws rhinosecuritylabs/pacu:latest
#aws #security #pentest #tool
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍5🔥5👎1
Dorkbot: Автоматизированный инструмент для поиска уязвимостей через поисковые системы
👉 Dorkbot функционирует на основе модульной системы, состоящей из двух ключевых компонентов:
▶️ Индексаторы (Indexers) - модули, отвечающие за сбор списка целей (URL-адресов). Они выполняют поисковые запросы через различные источники
▶️ Сканеры (Scanners) - модули, которые выполняют непосредственно проверку безопасности каждой собранной цели на наличие уязвимостей
⬇️ Установка
Проверка
⏺️ Выполним поиск целей через Google Custom Search API (индексатор google_api) и сразу сканируем 10 случайных целей из найденных с помощью сканера Wapiti
▶️ -i google_api и -o - активируют индексатор Google API и передают ему необходимые аргументы (ключ, ID поисковой системы и поисковый запрос)
▶️ -s wapiti - указывает сканер для проверки уязвимостей
▶️ --count 10 - ограничивает обработку (индексацию и/или сканирование) 10 целями
▶️ --random - обеспечивает случайный порядок выбора целей для обработки, что полезно для выборки
▶️ --log scan_session.log - перенаправляет вывод логов в указанный файл для последующего анализа
⏺️ Эта команда демонстрирует работу с базой данных целей и блоклистом без запуска сканирования
▶️ -d /opt/security/dorkbot.db - указывает путь к файлу базы данных SQLite
▶️ --list-targets --unscanned-only - выводит список всех целей, которые еще не были отсканированы
▶️ --add-blocklist-item - добавляет правила в блоклист. В данном случае блокируются все URL, содержащие подстроку logout (регулярное выражение), и все цели с хостом admin.example.com
▶️ --prune - критически важная операция, которая применяет правила блоклиста и систему отпечатков (fingerprinting) к существующей базе данных.
#dorkbot #tool #pentest #URL
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Dorkbot — модульный инструмент командной строки с открытым исходным кодом, предназначенный для автоматизации поиска уязвимостей на веб-ресурсах, обнаруженных через публичные поисковые системы или архивы интернета (Common Crawl и Wayback Machine). Его архитектура разделяет процессы сбора целей (индексирования) и их проверки (сканирования), что обеспечивает гибкость и контроль на каждом этапе безопасности.
Все обнаруженные цели сохраняются в базе данных, что позволяет управлять ими, отслеживать статус проверки и избегать дублирования. После сканирования формируется детальный отчет в формате
JSON
, содержащий информацию о найденных уязвимостях.
pipх install dorkbot
Проверка
dorkbot -h
dorkbot -i google_api -o key=YOUR_API_KEY -o engine=YOUR_CSE_ID -o query="inurl:view.php?id=" -s wapiti --count 10 --random --log scan_session.log
dorkbot -d /opt/security/dorkbot.db --list-targets --unscanned-only --add-blocklist-item "regex:.*logout.*" --add-blocklist-item "host:admin.example.com" --prune
Цели, соответствующие новым правилам блоклиста, будут помечены как отсканированные (или удалены, если добавить флаг -m), а дубликаты на основе отпечатков будут исключены из очереди на сканирование
#dorkbot #tool #pentest #URL
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12👍6🔥5
Covenant — кросс-платформенный C2 на ASP.NET Core с веб‑панелью, много‑пользовательским режимом и поддержкой «Grunt»‑имплантов для управления скомпрометированными хостами в корпоративных сетях.
git clone --recurse-submodules https://github.com/cobbr/Covenant.git
cd Covenant/Covenant
dotnet build
dotnet run
https://127.0.0.1:7443/, создать учётку оператора и перейти к настройке Listener/Launcher/Grunt. docker run -it -p 7443:7443 -p 80:80 -p 443:443 --name covenant -v </absolute/path/to/Covenant/Covenant/Data>:/app/Data covenant
#c2 #dotnet #redteam #tool
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11🔥8👍6
Prompt Fuzzer — это open source‑утилита для динамического тестирования системного промпта на устойчивость к jailbreak‑атакам, prompt‑инъекциям и попыткам вытянуть системные данные
pip install prompt-security-fuzzer
export OPENAI_API_KEY=sk-123XXXXXXXXXXXX
prompt-security-fuzzer
- Можно использовать .env рядом с утилитой, либо экспортировать ключи напрямую.
- Поддерживаются 16+ провайдеров: OpenAI, Anthropic, Azure OpenAI, Cohere, Google PaLM, YandexGPT, Baichuan, Jina, PromptLayer и др. через свои ENV‑ключи (ANTHROPIC_API_KEY, GOOGLE_API_KEY, YC_API_KEY и т.п.).
1) Запускаете
prompt-security-fuzzer, 2) Вставляете системный промпт,
3) Запускаете серию атак и потом дорабатываете промпт в встроенном Playground‑чате.
prompt-security-fuzzer -b ./system_prompt.examples/medium_system_prompt.txt
prompt-security-fuzzer -b ./system_prompt.examples/medium_system_prompt.txt \
--custom-benchmark=ps_fuzz/attack_data/custom_benchmark1.csv
prompt-security-fuzzer -b ./system_prompt.examples/medium_system_prompt.txt \
--custom-benchmark=ps_fuzz/attack_data/custom_benchmark1.csv \
--tests='["ucar","amnesia"]'
#security #ai #llm #tool
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8👍5🔥4
Инструмент с открытым исходным кодом, который использует технологию распознавания лиц для сопоставления профилей в социальных сетях на разных платформах. Автоматически ищет в указываемых социальных сетях имена и фотографии целей для точного определения и группировки профилей. По результатам работы генерирует отчет.
Поддерживает поиск в следующих социальных сетях:
Установка
sudo add-apt-repository ppa:mozillateam/firefox-next && sudo apt update && sudo apt upgrade
sudo apt-get install build-essential cmake
sudo apt-get install libgtk-3-dev
sudo apt-get install libboost-all-dev
git clone https://github.com/Greenwolf/social_mapper
cd social_mapper/setup
python3 -m pip install --no-cache-dir -r requirements.txt
Для запуска инструмента необходимо указать 4 параметра: формат ввода, входной файл или папку и основной режим работы:
-f, --format - форматы вида name, csv, imagefolder, socialmapper;
-i, --input - название компании, файл CSV, папка с изображениями или HTML-файл;
-m, --mode - fast или accurate позволяет выбрать пропуск потенциальных целей после нахождения первого вероятного совпадения, что в некоторых случаях может многократно ускорить работу программы
Быстрая проверка в Facebook и Twitter некоторых целей, которые хранятся в папке с изображениями:
python3 social_mapper.py -f imagefolder -i ./Input-Examples/imagefolder/ -m fast -fb -tw
Проверка компании Evil Corp LLC, где количество ложных срабатываний должно быть сведено к минимуму:
python3 social_mapper.py -f company -i "Evil Corp LLC" -m accurate -a -t strict
#osint #tool #search
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8👍5🔥4😭1
В истории киберпреступности мало фигур, сопоставимых с Альбертом Гонсалесом. Сын кубинских эмигрантов прошел путь от школьника, взломавшего NASA, до информатора Секретной службы и одновременно лидера банды, укравшей данные 170 миллионов банковских карт.
⏺️ Как все начиналось
Гонсалес родился в Майами. В 12 лет сам купил первый компьютер, а к 14 взломал сети NASA. Учителя называли его «проблемным лидером группы ботаников». В 1999-м он с приятелями взломал правительственные сервера Индии — визит ФБР закончился лишь предупреждением.
⏺️ Shadowcrew и вербовка
К 2002 году Гонсалес переехал в Нью-Джерси и стал ключевой фигурой на подпольном форуме Shadowcrew. Под ником CumbaJohnny он торговал крадеными кредитками. В 2003-м его арестовали случайно — полицейский обратил внимание на парня в женском парике. При нем нашли 15 поддельных карт, а дома — миллионы номеров. Но вместо тюрьмы Гонсалесу предложили сделку: свобода в обмен на сотрудничество.
⏺️ «Разбогатей или умри»
Гонсалес вернулся в Майами и формально продолжил сотрудничать с властями, но втайне собрал новую команду. С 2005 по 2007 год они внедряли снифферы в Wi-Fi сети крупнейших ритейлеров. Первой жертвой стала сеть TJX Companies — украдено 40 миллионов номеров карт. В конце 2007-го взломали платежную систему Heartland Payment System, 7-Eleven и Hannaford Bros.
⏺️ Арест и приговор
7 мая 2008 года ФБР арестовало Гонсалеса. К тому моменту он успел закопать 1,1 миллиона долларов в пластиковых контейнерах на заднем дворе родителей (следователи нашли их по карте, нарисованной самим хакером). Он купил квартиру в Майами, BMW, Rolex и кольцо Tiffany. Ему грозило пожизненное. Адвокаты пытались давить на диагнозы: синдром Аспергера, интернет-зависимость, но судью Патти Сарис это не убедило. 25 марта 2010 года Гонсалеса приговорили к 20 годам лишения свободы с конфискацией 2,7 миллиона долларов.
⏺️ Что с ним сейчас
На 2026 год Альберту Гонсалесу 44 года, он все еще в заключении. Приговор вынесен в 2010-м, срок идет с ареста в 2008-м. Освобождение ожидается не ранее 2028 года. Информации о досрочном освобождении нет.
Гонсалес вошел в историю как человек, воплотивший двойной стандарт борьбы с киберпреступностью: охотник и дичь, агент и предатель.
#Гонсалес #CumbaJohnny #TJX #NASA #Shadowcrew #news
Гонсалес родился в Майами. В 12 лет сам купил первый компьютер, а к 14 взломал сети NASA. Учителя называли его «проблемным лидером группы ботаников». В 1999-м он с приятелями взломал правительственные сервера Индии — визит ФБР закончился лишь предупреждением.
К 2002 году Гонсалес переехал в Нью-Джерси и стал ключевой фигурой на подпольном форуме Shadowcrew. Под ником CumbaJohnny он торговал крадеными кредитками. В 2003-м его арестовали случайно — полицейский обратил внимание на парня в женском парике. При нем нашли 15 поддельных карт, а дома — миллионы номеров. Но вместо тюрьмы Гонсалесу предложили сделку: свобода в обмен на сотрудничество.
Он помог внедрить агентов в администрацию Shadowcrew и даже предложил перенести серверы форума на оборудование, которое «принадлежало ему». На самом деле серверы стояли в армейском гараже под контролем Секретной службы. В 2004 году 28 участников Shadowcrew арестовали.
Гонсалес вернулся в Майами и формально продолжил сотрудничать с властями, но втайне собрал новую команду. С 2005 по 2007 год они внедряли снифферы в Wi-Fi сети крупнейших ритейлеров. Первой жертвой стала сеть TJX Companies — украдено 40 миллионов номеров карт. В конце 2007-го взломали платежную систему Heartland Payment System, 7-Eleven и Hannaford Bros.
Общий улов — еще
130 миллионов
карт. Операцию назвали
«Get rich or die tryin’»
по мотивам альбома
50 Cent
.
7 мая 2008 года ФБР арестовало Гонсалеса. К тому моменту он успел закопать 1,1 миллиона долларов в пластиковых контейнерах на заднем дворе родителей (следователи нашли их по карте, нарисованной самим хакером). Он купил квартиру в Майами, BMW, Rolex и кольцо Tiffany. Ему грозило пожизненное. Адвокаты пытались давить на диагнозы: синдром Аспергера, интернет-зависимость, но судью Патти Сарис это не убедило. 25 марта 2010 года Гонсалеса приговорили к 20 годам лишения свободы с конфискацией 2,7 миллиона долларов.
На 2026 год Альберту Гонсалесу 44 года, он все еще в заключении. Приговор вынесен в 2010-м, срок идет с ареста в 2008-м. Освобождение ожидается не ранее 2028 года. Информации о досрочном освобождении нет.
Гонсалес вошел в историю как человек, воплотивший двойной стандарт борьбы с киберпреступностью: охотник и дичь, агент и предатель.
Ущерб от его действий превысил 200 миллионов долларов. Он не был активистом — просто охотником за деньгами, который слишком долго испытывал удачу. Его дело до сих пор изучают в Академии ФБР как классический кейс «крота» из мира хакинга.
#Гонсалес #CumbaJohnny #TJX #NASA #Shadowcrew #news
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8👍5🤔4🔥2🆒2
Forwarded from Hacker Lab
Тем временем у нас взят first blood на про-лабе Mr.Robot 👀
Это цепочка из 3 взаимосвязанных машин с вайбом одноимённого сериала: от первой веб-зацепки переходим к скрытым сервисам, внутренней сети и нестандартным протоколам
Если хочется пройти цепочку самому — лаборатория тут: hackerlab.pro/labs/mrrobot
Это цепочка из 3 взаимосвязанных машин с вайбом одноимённого сериала: от первой веб-зацепки переходим к скрытым сервисам, внутренней сети и нестандартным протоколам
Если хочется пройти цепочку самому — лаборатория тут: hackerlab.pro/labs/mrrobot
🔥16❤6👍3⚡1😁1🎉1🆒1
Для всех влюбленных в ИБ!
Или подарите им наш сертификат, чтобы сделать сюрприз по‑настоящему особенным.
P. S. Дарим лимитированную коллекцию нашего мерча при покупке любого курса с 13 по 14 февраля! (об условиях акции и сроках проведения уточняйте у нашего менеджера)
С любовью, Академия Кодебай💚
@CodebyAcademyBot
Иногда достаточно небольшого жеста, чтобы в мире логики и переменных возникло что‑то безусловное. Напомните о своих чувствах на вашем языке — это будет по‑настоящему.
Или подарите им наш сертификат, чтобы сделать сюрприз по‑настоящему особенным.
P. S. Дарим лимитированную коллекцию нашего мерча при покупке любого курса с 13 по 14 февраля! (об условиях акции и сроках проведения уточняйте у нашего менеджера)
С любовью, Академия Кодебай
@CodebyAcademyBot
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13❤11👍7🤨1😭1
Как усилить свою позицию на рынке ИБ в 2026? Академия Кодебай предлагает системный подход с поддержкой экспертов!
Если вы планируете развиваться в ИБ или углубить текущую специализацию, сейчас открыты наборы по направлениям:
⏺️ DevSecOps-инженер
⏺️ DFIR (цифровая криминалистика и реагирование на инциденты Linux)
⏺️ Реверсивный инжиниринг (Windows и базовый курс)
⏺️ Основы информационной безопасности
⏺️ AppSec инженер
⏺️ Профессия Пентестер
⏺️ Анализ защищенности Android-приложений
Формат — практическое обучение с фокусом на инженерные навыки:
Ближайшие старты: 9 и 16 февраля.
По части программ можно присоединиться к текущей группе.
Трудности с выбором? Мы готовы подобрать карьерный трек под ваши цели. Пишите @CodebyAcademyBot и получите бесплатную консультацию.
Посмотрите программу и даты стартов:
▶️ https://codeby.academy/codeby-courses-fixed.html
Если вы планируете развиваться в ИБ или углубить текущую специализацию, сейчас открыты наборы по направлениям:
Формат — практическое обучение с фокусом на инженерные навыки:
CI/CD и безопасность инфраструктуры, анализ инцидентов, работа с артефактами, исследование ПО без исходников, SAST/DAST, тестирование на проникновение, мобильная безопасность.
Ближайшие старты: 9 и 16 февраля.
По части программ можно присоединиться к текущей группе.
Трудности с выбором? Мы готовы подобрать карьерный трек под ваши цели. Пишите @CodebyAcademyBot и получите бесплатную консультацию.
Посмотрите программу и даты стартов:
Please open Telegram to view this post
VIEW IN TELEGRAM
1❤12👍8🔥6😁1
Forwarded from Hacker Lab
Мы обновили курс SQL Injection Master
Что стало лучше:
⏺️ Оптимизировали логику работы заданий и систему проверки ответов
⏺️ Повысили стабильность лабораторий и корректность работы под нагрузкой
⏺️ Обновили интерфейс и улучшили пользовательский опыт
⏺️ Доработали отдельные задания для более корректного и предсказуемого поведения
⏺️ Добавили бонусный материал для всех, кто успешно сдал экзамен
Если уже проходили курс — загляните ещё: стало удобнее и стабильнее. Если нет, то самое время начать➡️ тут
Что стало лучше:
Если уже проходили курс — загляните ещё: стало удобнее и стабильнее. Если нет, то самое время начать
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤8🔥7
Forwarded from Hacker Lab
🚩 Новые задания на платформе HackerLab!
🌍 Категория Веб — ПОСТимся
——————————————
🗂 В архив добавлены задания + райтапы:
🔵 Разное - В поисках флага
🔵 Pentest Machines - Тревожный сигнал
Приятного хакинга!
——————————————
🗂 В архив добавлены задания + райтапы:
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍9🔥8
— Алло, поддержка? У нас тут фрод-система ослепла.
— В смысле?
— Транзакции идут одна за другой. Все с фрод-скорингом 0. Даже те, где явные боты.
— Правила включены?
— Сто процентов. В админке всё зелёное.
— Антифрод перезагружали?
— Три раза. Бесполезно.
— Логи смотрели? Ошибки есть?
— Ни одной. Всё штатно работает. Но правила молчат.
— Нагрузка какая?
— Пиковая. В два раза выше обычного. Сегодня же 14 февраля.
— А какой час?
— 23:58.
— Так. А ну-ка глянь, кто и когда последний раз в код залезал.
— Сейчас... Вчера вечером был коммит. Что-то про праздничную акцию.
— Ищите в коде сегодняшнюю дату. Быстро.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7🔥5👍2🍓2😘1
Выберите верный вариант ответа:
Anonymous Poll
26%
42%
11%
21%
🔥6👍3🍓3