Сборник скриптов для установки программного обеспечения в системах Windows, позволяющий легко настроить и поддерживать среду для реверс-инжиниринга на виртуальной машине.
FLARE-VM был разработан для решения проблемы подбора инструментов для реверс-инжиниринга и основан на двух основных технологиях:
FLARE-VM следует устанавливать ТОЛЬКО на виртуальную машину, которая должна соответствовать следующим требованиям:
Установка
(New-Object net.webclient).DownloadFile('https://raw.githubusercontent.com/mandiant/flare-vm/main/install.ps1',"$([Environment]::GetFolderPath("Desktop"))\install.ps1")Unblock-File .\install.ps1.Set-ExecutionPolicy Unrestricted -Force..\install.ps1 и далее выбираем список необходимых инструментов для реверс-инжиниринга#tools #vm #reverse_engineering
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8👍6🔥5👎1
Разбираем его архитектуру, методы сбора данных и слабые места, которые можно использовать.
Получите практические навыки на курсе «Антифрод-аналитик». Запись до 2 марта — вы еще успеваете присоединиться к текущему потоку.
#антифрод #детект #телеметрия #эвристика
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8🔥8👍6✍4
Cloudlist: Инструмент для сбора активов из облачных провайдеров
👉 Возможности
- Поддержка множества провайдеров (AWS, GCP, Azure, DigitalOcean, Linode, Alibaba, Cloudflare, Fastly, Heroku, Kubernetes и другие)
- Гибкая фильтрация по провайдерам, сервисам, идентификаторам
- Несколько форматов вывода (JSON, plain text, stdout для интеграции с другими инструментами)
- Исключение приватных IP-адресов при необходимости
- Простое добавление новых провайдеров
- Два подхода к GCP (организация через Asset API или проекты через сервисные API)
⬇️ Установка
Проверка
Конфигурация Cloudlist использует YAML-файл конфигурации для хранения учетных данных провайдеров. По умолчанию:
⏺️ Пример базовой конфигурации
⏺️ Расширенная конфигурация для GCP (организация через Asset API)
⏺️ Получение всех активов из всех настроенных провайдеров
⏺️ Получение активов только от конкретных провайдеров
⏺️ Тихий режим (только результаты, без лишнего вывода)
⏺️ Подробный вывод с расширенными метаданными
⏺️ Инвентаризация всех EC2-инстансов в AWS
⏺️ Получение всех доменных имен из Cloudflare
⏺️ Поиск публичных IP-адресов во всех облаках
⏺️ Интеграция с httpx для проверки HTTP-сервисов
🔎 Ограничения и требования
- Требуются корректно настроенные ключи доступа для каждого провайдера
- Требует включения Cloud Asset Inventory и соответствующих разрешений на уровне организации
- Необходимы права на чтение ресурсов (рекомендуется использовать read-only ключи)
- Массовые запросы могут учитываться в квотах провайдеров
#Cloudlist #tool #pentest #Asset
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Cloudlist — утилита с открытым исходным кодом от projectdiscovery, предназначенная для получения перечня активов (Assets) из множества облачных провайдеров. Инструмент ориентирован на использование командами защиты (blue team) для улучшения управления поверхностью атаки (Attack Surface Management) путем поддержания централизованного списка активов в различных облачных средах с минимальными усилиями по настройке.
- Поддержка множества провайдеров (AWS, GCP, Azure, DigitalOcean, Linode, Alibaba, Cloudflare, Fastly, Heroku, Kubernetes и другие)
- Гибкая фильтрация по провайдерам, сервисам, идентификаторам
- Несколько форматов вывода (JSON, plain text, stdout для интеграции с другими инструментами)
- Исключение приватных IP-адресов при необходимости
- Простое добавление новых провайдеров
- Два подхода к GCP (организация через Asset API или проекты через сервисные API)
git clone https://github.com/projectdiscovery/cloudlist.git
cd cloudlist/cmd/cloudlist
go build .
sudo mv cloudlist /usr/local/bin/
Проверка
cloudlist -h
Конфигурация Cloudlist использует YAML-файл конфигурации для хранения учетных данных провайдеров. По умолчанию:
~/.config/cloudlist/provider-config.yaml#AWS
- id: aws-prod
aws:
access-key: AKIA...
secret-key: ...
region: us-east-1
#GCP
- id: gcp-prod
gcp:
service-account-json: /path/to/sa-key.json
project: my-project-id
#Azure
- id: azure-dev
azure:
subscription-id: xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx
client-id: xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx
client-secret: ...
tenant-id: xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx
- id: gcp-org
gcp:
service-account-json: /path/to/org-sa.json
asset-discovery: true #использование Asset API
organization-id: "1234567890" #ID организации
projects: #ограничение проектами (опционально)
- project-1
- project-2
cloudlist
cloudlist -p aws,gcp,azure
cloudlist -silent
cloudlist -p aws -extended-metadata -v
cloudlist -p aws -s ec2 -json | jq '.'
cloudlist -p cloudflare -s domain -host
cloudlist -s publicip -ep -silent > public_ips.txt
cloudlist -p aws,gcp -s ec2,compute -host | httpx -title -status-code
- Требуются корректно настроенные ключи доступа для каждого провайдера
- Требует включения Cloud Asset Inventory и соответствующих разрешений на уровне организации
- Необходимы права на чтение ресурсов (рекомендуется использовать read-only ключи)
- Массовые запросы могут учитываться в квотах провайдеров
#Cloudlist #tool #pentest #Asset
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤5🔥4
HexStrike AI: Платформа для автоматизации кибератак с использованием искусственного интеллекта
HexStrike AI реализует многоагентную архитектуру, включающую компоненты:
▶️ Автономные AI-агенты, выполняющие специализированные задачи безопасности
▶️ Механизм интеллектуального принятия решений на основе анализа контекста
▶️ Система управления уязвимостями с приоритизацией угроз
▶️ Интеграция с внешними инструментами через MCP (Modular Connector Protocol)
⬇️ Установка
Установка зависимостей вручную
Проверка
HexStrike AI состоит из двух основных компонентов:
▶️ hexstrike_server — центральный API-сервер, реализующий основную логику и взаимодействие с AI-агентами
▶️ hexstrike_mcp — клиент для подключения к серверу через MCP-протокол
⏺️ Запуск сервера
По умолчанию сервер запускается на
⏺️ Параметры сервера
Опции:
- --debug — включение отладочного режима
- --port PORT — указание порта для API-сервера (по умолчанию 8888)
⏺️ Запуск MCP-клиента
⏺️ Параметры клиента
Опции:
- --server SERVER — URL API-сервера HexStrike AI (по умолчанию https://127.0.0.1:8888)
- --timeout TIMEOUT — таймаут запроса в секундах (по умолчанию 300)
-
⏺️ Базовый запуск для анализа целевой системы
🔎 HexStrike AI построен на клиент-серверной архитектуре
▶️ Серверный компонент:
- Управляет пулом процессов (по умолчанию 4 воркера)
- Реализует адаптивный AI-движок принятия решений
- Обеспечивает интеграцию с более чем 150 модулями
- Поддерживает унифицированный интерфейс операций
▶️ Клиентский компонент:
- Взаимодействует с сервером через HTTP API
- Поддерживает настраиваемые таймауты для длительных операций
- Обеспечивает отладочный режим для диагностики
#HexStrike-AI #tool #pentest #MCP
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
HexStrike AI представляет собой специализированную платформу для автоматизации задач кибербезопасности, построенную на архитектуре мультиагентного искусственного интеллекта. Инструмент предназначен для автоматизации разведки, анализа уязвимостей и проведения тестов на проникновение, ориентирован на специалистов по безопасности, исследователей уязвимостей и участников программ bug bounty.
HexStrike AI реализует многоагентную архитектуру, включающую компоненты:
Платформа включает более
150
интегрированных модулей, охватывающих все этапы тестирования на проникновение: от разведки до эксплуатации уязвимостей.
sudo apt update
sudo apt install hexstrike-ai
Установка зависимостей вручную
pip install mitmproxy aiohttp beautifulsoup4 flask mcp psutil pwntools requests selenium
Проверка
hexstrike_server -h
hexstrike_mcp -h
HexStrike AI состоит из двух основных компонентов:
hexstrike_server
По умолчанию сервер запускается на
127.0.0.1:8888 с выводом информационного баннера и статуса работыhexstrike_server --help
Опции:
- --debug — включение отладочного режима
- --port PORT — указание порта для API-сервера (по умолчанию 8888)
hexstrike_mcp --server https://127.0.0.1:8888
hexstrike_mcp -h
Опции:
- --server SERVER — URL API-сервера HexStrike AI (по умолчанию https://127.0.0.1:8888)
- --timeout TIMEOUT — таймаут запроса в секундах (по умолчанию 300)
-
--debug — включение отладочного логирования#терминал 1: запуск сервера
hexstrike_server --debug
#терминал 2: подключение клиента
hexstrike_mcp --server https://127.0.0.1:8888 --timeout 600
- Управляет пулом процессов (по умолчанию 4 воркера)
- Реализует адаптивный AI-движок принятия решений
- Обеспечивает интеграцию с более чем 150 модулями
- Поддерживает унифицированный интерфейс операций
- Взаимодействует с сервером через HTTP API
- Поддерживает настраиваемые таймауты для длительных операций
- Обеспечивает отладочный режим для диагностики
#HexStrike-AI #tool #pentest #MCP
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤5🔥4😁1🐳1
PyInstaller: Упаковка Python-приложений в исполняемые файлы
👉 Преимущества
- Работает с Python версий 3.8–3.14
- Поддерживает Windows (32/64-bit, ARM64), Linux (glibc/musl), macOS (x86_64/arm64)
- Корректно упаковывает популярные пакеты: numpy, PyQt5/PyQt6, PySide2/PySide6, wxPython, matplotlib и другие
- Поддерживает код-сайн на macOS
- Включает MS Visual C++ DLL на Windows
- Не требует кросс-компиляции (сборка выполняется на целевой платформе)
⬇️ Установка
Проверка
⏺️ Создание одно папочного пакета (режим по умолчанию)
Создает папку dist/script/ с исполняемым файлом и всеми зависимостями
⏺️ Создание однофайлового исполняемого пакета
Создает один исполняемый файл dist/script.exe (или script на Linux/macOS), который распаковывается во временную папку при запуске
⏺️ Добавление дополнительных файлов данных
Формат:
⏺️ Указание путей поиска импортов
⏺️ Исключение модулей
⏺️ Упаковка веб-приложения (Flask/Django)
⏺️ Создание пакета для многократного использования с очисткой кэша
🔎 Ограничения и требования
- Cборка выполняется на той же ОС, для которой создается пакет (не кросс-компиляция)
- Поддерживаются указанные версии (Python 3.10.0 содержит баг, несовместимый с PyInstaller)
- Требуются ldd, objdump, objcopy (пакет binutils)
- Однофайловые пакеты включают интерпретатор и библиотеки, что увеличивает размер (обычно 5–50 МБ)
- Некоторые антивирусные программы могут ложно срабатывать на упакованные приложения
#PyInstaller #tool #pentest #Python
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
PyInstaller — инструмент для создания автономных исполняемых пакетов из Python-скриптов. Пользователь может запускать собранное приложение без установки интерпретатора Python или каких-либо модулей. PyInstaller анализирует исходный скрипт, обнаруживает все необходимые модули и библиотеки, после чего собирает их копии вместе с интерпретатором Python в одну папку или, опционально, в один исполняемый файл.
- Работает с Python версий 3.8–3.14
- Поддерживает Windows (32/64-bit, ARM64), Linux (glibc/musl), macOS (x86_64/arm64)
- Корректно упаковывает популярные пакеты: numpy, PyQt5/PyQt6, PySide2/PySide6, wxPython, matplotlib и другие
- Поддерживает код-сайн на macOS
- Включает MS Visual C++ DLL на Windows
- Не требует кросс-компиляции (сборка выполняется на целевой платформе)
sudo apt install pyInstaller
Проверка
pyInstaller -h
pyinstaller script.py
Создает папку dist/script/ с исполняемым файлом и всеми зависимостями
pyinstaller --onefile script.py
Создает один исполняемый файл dist/script.exe (или script на Linux/macOS), который распаковывается во временную папку при запуске
pyinstaller --add-data "config.ini:." --add-data "images:images" script.py
Формат:
"source:dest_dir". Для Windows разделитель — ;, для Linux/macOS — :.pyinstaller --paths ./external_libs --paths ./helpers script.py
pyinstaller --exclude-module tkinter --exclude-module test script.py
pyinstaller --onefile --add-data "templates:templates" --add-data "static:static" --hidden-import jinja2 run.py
pyinstaller --clean --distpath ./release --workpath ./build_tmp --onefile script.py
- Cборка выполняется на той же ОС, для которой создается пакет (не кросс-компиляция)
- Поддерживаются указанные версии (Python 3.10.0 содержит баг, несовместимый с PyInstaller)
- Требуются ldd, objdump, objcopy (пакет binutils)
- Однофайловые пакеты включают интерпретатор и библиотеки, что увеличивает размер (обычно 5–50 МБ)
- Некоторые антивирусные программы могут ложно срабатывать на упакованные приложения
#PyInstaller #tool #pentest #Python
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍5🔥4
Федеральный закон № 187-ФЗ действует в России с 2017 года. Выпущены десятки подзаконных актов, проведены сотни проверок. Казалось бы, время выстроить системную работу было.
В январе 2026 года ФСТЭК представила доклад о проверках значимых объектов КИИ за 2025 год. Цифры заставляют задуматься.
Ключевые итоги проверок:
Из 603 дел 111 возбуждены по статье о нарушении порядка защиты информации, а 492 — о непредставлении или несвоевременном представлении сведений во ФСТЭК.
«Мы видим системные проблемы, которые переходят из года в год. Организации по-прежнему не выстраивают базовые процессы, хотя законодательство не менялось кардинально и у всех было время на адаптацию» - Елена Торбенко, начальник управления ФСТЭК России
Специалисты ИБ не участвуют в проектировании, не знают об изменениях архитектуры, не контролируют появление новых серверов и приложений.
«Очень часто ИБ-специалистов не погружают в процессы создания и эксплуатации ИТ-систем, хотя к обеспечению безопасности должны быть причастны все участники» - Елена Торбенко, начальник управления ФСТЭК России
Почти во всех проверках — несоответствие сведений об объекте его фактическому состоянию. Архитектура меняется, а меры защиты остаются прежними.
Если ИБ не погружена в процессы, она не имеет полной картины инфраструктуры. Появляются теневые активы — серверы, IP-адреса, сервисы, о которых служба безопасности не знает.
Контроль за инвентаризацией — это не разовое мероприятие, а непрерывный процесс» - Сергей Ратников, главный инженер ИБ-направления «Уралэнерготел»
«Только 2% организаций знают обо всех своих ИТ-активах. Чем больше теневых ресурсов, тем выше вероятность, что атакующие уже получили доступ» - Павел Загуменнов, руководитель направления Bi.Zone
Эксперты оценивают, что до 78% брешей в защите находится именно на неучтенных ресурсах. Категорирование объектов КИИ начинается с корректной инвентаризации. Нельзя определить состав объектов и присвоить им категории, не имея полной картины инфраструктуры.
Антивирусы, межсетевые экраны, SIEM-платформы работают изолированно, их администрированием занимается ограниченное число специалистов. В условиях кадрового голода своевременное реагирование на инциденты становится невозможным.
ФСТЭК отдельно обращает внимание на практику периодического, а не постоянного мониторинга. Эпизодические проверки оставляют окна для эксплуатации уязвимостей.
Технические меры защиты должны проектироваться как единый комплекс, а не набор разрозненных средств. Выбор и внедрение СЗИ, их интеграция в единый контур управления требуют системного подхода с учетом особенностей объекта.
Многие организации хранят резервные копии в той же среде, что и основные производственные системы. При кибератаке под удар попадают и данные, и их копии.
Во ФСТЭК подчеркивают: такая практика ставит под угрозу возможность восстановления после успешной кибератаки.
Выстраивание процессов обеспечения безопасности требует внимания к каждому элементу: от управления доступом до резервного копирования. Документация должна быть рабочей — политики и регламенты, которые действительно применяются и обновляются.
#КИИ #187ФЗ #ИБ #ФСТЭК
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8👍5🤝3🍌2🔥1
Платформа с открытым исходным кодом для удалённого тестирования уязвимостей. Она включает в себя мощный механизм разработки PoC и множество полезных функций для профессиональных тестировщиков на проникновение и исследователей в области безопасности. Также в инструмент интегрированы API различных сервисов (ZoomEye, Seebug, Ceye, Shodan и др.).
Поддерживает три режима работы:
Архитектура
Возможна установка фреймворка через pip или через пакетный менеджер в Linux.
pip3 install pocsuite3
#or
sudo apt update
sudo apt install pocsuite3
Использование
pocsuite -r poc.py -u https://example.com
pocsuite -r poc.py -f url.txt
pocsuite -r poc.py --dork-quake 'app:"F5_BIG-IP"'
pocsuite -r poc.py --dork-censys 'thinkphp'
#tools #python #pentesting
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤3🔥2