Forwarded from Hacker Lab
This media is not supported in your browser
VIEW IN TELEGRAM
Архитекторы RabbitHole уверены, что их инфраструктура недосягаема: минимум внешних сигналов, жёсткая сегментация и доверие к собственным компонентам.
Rabbit Hole — инфраструктурная black-box лаборатория, где вам предстоит шаг за шагом собирать картину происходящего, искать слабые связи между компонентами и выстраивать цепочку компрометации.
Что внутри:
Ваш доступ — минимален.
Ваш заказчик — неизвестен.
Сделайте всё, на что способны.
Автор лабы: Black Rabbit, автор курса по Active Directory в Codeby
Please open Telegram to view this post
VIEW IN TELEGRAM
❤13👍7🔥7
Сегодня проверим, насколько хорошо ты понимаешь Boolean-based Blind SQLi.
что из предложенного — именно этот тип инъекции?
Подсказка:
Boolean-based Blind SQLi — это тип SQL-инъекции, при котором атакующий определяет истинность условий (TRUE/FALSE) по косвенным признакам ответа приложения (например, изменению страницы), без явного вывода данных или ошибок.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤4🔥3
Что из этого Boolean Blind SQLi
Anonymous Poll
23%
xyz' AND SUBSTRING((SELECT Password FROM Users WHERE Username = 'Administrator'), 1, 1) > 't
8%
SELECT a, b FROM table1 UNION SELECT c, d FROM table2
24%
xyz' AND (SELECT CASE WHEN (1=2) THEN 1/0 ELSE 'a' END)='a
44%
' AND IF(1=1, SLEEP(5), 0)--
😭12👍8🔥4❤3
Titus — быстрый сканер секретов в коде и Git
Основные возможности
📉 Поиск секретов в коде, файлах и Git-истории
📉 Высокая скорость благодаря Hyperscan / Vectorscan
📉 487 правил для обнаружения ключей популярных сервисов
📉 Проверка валидности найденных секретов
📉 Извлечение секретов из бинарных файлов (PDF, Office, архивы)
📉 Сканирование GitHub и GitLab репозиториев
🖱 Интеграция с Burp Suite и Chrome
⬇️ Установка
⛓️💥 Примеры использования
▶️ Сканирование файла:
▶️ Сканирование директории:
▶️ Сканирование Git-репозитория:
▶️ Проверка найденных секретов:
Titus — быстрый и удобный инструмент для поиска утёкших API-ключей и токенов, который хорошо подходит для pentest, bug bounty и DevSecOps-процессов.
#pentest #bugbounty #devsecops #secretscanner
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Titus — инструмент для поиска утёкших секретов: API-ключей, токенов, паролей и других учетных данных в исходном коде, файлах и Git-истории.
Сканер использует 487 правил детекции и поддерживает проверку найденных ключей через API сервисов, чтобы определить активны ли они
Основные возможности
git clone https://github.com/praetorian-inc/titus
cd titus
make build
titus scan file.txt
titus scan ./project
titus scan --git path/to/repo
titus scan ./code --validate
Titus — быстрый и удобный инструмент для поиска утёкших API-ключей и токенов, который хорошо подходит для pentest, bug bounty и DevSecOps-процессов.
#pentest #bugbounty #devsecops #secretscanner
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8🔥5👍2
Предназначен для использования в рамках полноценных аудитов беспроводной безопасности и Red Team-операций, поэтому основной акцент сделан на простом и удобном интерфейсе, который позволяет выполнять мощные атаки на беспроводные сети с минимальной ручной настройкой.
Атака Evil Twin заключается в том, что злоумышленник создает фальшивую точку доступа Wi-Fi, которая имеет такое же название (SSID), как и легитимная точка, но с лучшим уровнем сигнала. Пользователи, подключаясь к этой сети, не осознают, что подключаются не к защищенной сети, а к точке доступа злоумышленника. Это позволяет злоумышленникам перехватывать данные, передаваемые между устройством и точкой доступа, включая пароли, логины и другие конфиденциальные данные.
sudo apt install eaphammer, так и из исходного кода:git clone https://github.com/s0lst1c3/eaphammer.git
./kali-setup
Возможности
Поддерживает следующие методы EAP: EAP-PEAP/MSCHAPv2, EAP-PEAP/GTC, EAP-PEAP/MD5, EAP-TTLS/PAP, EAP-TTLS/MSCHAP, EAP-TTLS/MSCHAPv2, EAP-TTLS/MSCHAPv2 (без EAP), EAP-TTLS/CHAP, EAP-TTLS/MD5, EAP-TTLS/GTC, EAP-MD5.
# Генерация сертификата
./eaphammer --cert-wizard
# Запуск атаки
./eaphammer -i wlan0 --channel 4 --auth wpa-eap --essid CorpWifi --creds
#tools #wifi #pentesting
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12❤10👍6
BruteForceAI - метод перебора с помощью нейросети🧠
📐 Основные особенности
📉 Многопоточное выполнение с синхронизированными задержками
📉 Режимы атаки «Брутфорс» и «Распыление паролей»
📉 Имитация человеческого чувства времени с учетом дрожания и случайности
📉 User-Agent для лучшего обхода защиты
📉 Комплексное ведение журналов с использованием базы данных SQLite.
⬇️ Установка:
0️⃣ Клонирование репозитория:
1️⃣ Установка зависимостей:
2️⃣ Установка LLM модели:
Это всё бесплатно, не требует регистрации или API ключей
3️⃣ Создаём список urls адресов:
➡️ https://authenticationtest.com/simpleFormAuth/
⛓️💥 Запуск:
➡️ Анализ форм авторизации:
➡️ Исполнение атаки:
#pentest #bugbounty #bruteforce #AI
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
BruteForceAI — это инструмент для тестирования на проникновение, который преобразует традиционные атаки методом перебора, интегрируя LLM для интеллектуального анализа форм. Инструмент автоматически идентифицирует селекторы форм входа в систему с помощью ИИ, а затем выполняет сложные многопоточные атаки с использованием моделей поведения, сходных с человеческими.
git clone https://github.com/MorDavid/BruteForceAI
cd BruteForceAI/
pip install -r requirements.txt
curl -fsSL https://ollama.ai/install.sh | sh
ollama pull llama3.2:3b
vim urls.txt
python BruteForceAI.py analyze --urls urls.txt --llm-provider ollama
python BruteForceAI.py attack --urls urls.txt --username users.txt --passwords passwords.txt --threads 10
#pentest #bugbounty #bruteforce #AI
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👍9❤6
С вечера пятницы у нас наблюдаются технические проблемы с Telegram: часть входящих сообщений может не доходить до менеджеров или отображаться с задержкой.
Мы переживаем, что могли пропустить ваши вопросы 🙏
Если вы писали нам в Telegram с пятницы вечера и не получили ответа — пожалуйста, продублируйте сообщение на почту:
📩 [email protected]
Если вы уже общались с конкретным менеджером, можно написать напрямую ему на рабочую почту.
Мы обязательно ответим как можно быстрее.
Также на время решения проблемы рекомендуем использовать email для всех срочных вопросов.
Спасибо за понимание
Please open Telegram to view this post
VIEW IN TELEGRAM
🤝11❤7🔥4
ADTrapper — open source-инструмент для обнаружения атак внутри инфраструктуры Microsoft Active Directory. Он создаёт honeypot-объекты и ловушки в AD, которые позволяют выявлять злоумышленников во время разведки, lateral movement и попыток повышения привилегий.
Идея инструмента проста: создать в каталоге приманки, которые выглядят как реальные учётные записи или ресурсы. Любая попытка взаимодействия с такими объектами практически всегда означает подозрительную активность.
ADTrapper разворачивает специальные honeypot-объекты внутри Active Directory:
Когда злоумышленник выполняет разведку например через:
он может обнаружить эти объекты.
Любое взаимодействие с ними генерирует событие безопасности, которое можно использовать для обнаружения атаки.
Клонирование репозитория
git clone https://github.com/MHaggis/ADTrapper.git
cd ADTrapper
cp env.example .env
Запуск инструмента
./deploy.sh
docker-compose up -d
docker-compose exec -T database psql -U postgres < supabase/migrations/0001_simple_setup.sql
После запуска веб-сервис будет доступен по адресу https://localhost:3000
#activedirectory #blueteam #defense #honeypot #security #tool
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8🔥5👍3
Стеганография в изображениях
Основные инструменты:
💻 zsteg - комбайн по работе с PNG и BMP
💻 png-parser - анализ PNG изображений
💻 steghide - извлекает данные из JPG
💻 stegseek - самый быстрый брутер steghide файлов
💻 stegoveritas - очередной комбайн, разбирает по слоям, применяет кучу фильтров, результат сохраняет в отдельную директорию
💻 stegsolve - Java приложение, работа со слоями, LSB, стереограмы
🐥 exiftool - лучший инструмент по работе с метаданными
🐥 exiftoolGUI - графический интерфейс для exiftool ( 📦 )
🐥 tweakpng - редактор метаданных в PNG ( 📦 )
🐥 pngcheck - анализатор PNG изображений
💻 stegpy - LSB
🐥 OpenStego - очередная стегано утилита ( 📦 )
🐥 Magic Eye Solver - решение стереограм
🐥 Aperi Solve - веб сервис все в одном
🐥 Piet IDE - веб сервис решение Piet
#steganography #tools #soft
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Основные инструменты:
gem install zsteg
zsteg -a pic.png
pip install --user git+https://github.com/Hedroed/png-parser
png-parser pic.png
sudo apt install steghide
steghide extract -sf pic.jpg
sudo apt install ./stegseek_0.6-1.deb
stegseek pic.jpg rockyou.txt
pip3 install stegoveritas
stegoveritas pic.png
java -jar StegSolve.jar
exiftool pic.png
sudo apt install pngcheck
pngcheck -v pic.png
pip3 install stegpy
stegpy pic.png
#steganography #tools #soft
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤6🔥4
Sirius — это современный open source-инструмент для автоматизированного сканирования уязвимостей, анализа инфраструктуры и управления атакуемой поверхностью (ASM). Он сочетает в себе функции сканера, менеджера активов и платформы для непрерывного мониторинга безопасности.
Инструмент может использоваться вместе с:
Это позволяет строить полноценный пайплайн для разведки и поиска уязвимостей.
git clone https://github.com/SiriusScan/Sirius.git
cd Sirius
docker compose -f docker-compose.installer.yaml run --rm sirius-installer
docker compose up -d
После запуска интерфейс и API будут доступны по адресу https://localhost:3000 для управления сканированием.
#security #pentest #bugbounty #asm #vulnerability #recon #tool
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8👍5🔥4🎉3🍓1
User Scanner: Инструмент OSINT для проверки наличия учетных записей
User Scanner разработан для проведения легитимных исследований, расследований и анализа безопасности. Возможности:
▶️ Сканирование email-адресов и имен пользователей
▶️ Поддержка различных категорий платформ (социальные, разработческие, игровые, обучающие)
▶️ Обработка списков имен и email-адресов из файлов
▶️ Автоматическое создание вариаций имени пользователя по шаблонам
▶️ Работа через прокси-серверы с предварительной валидацией
⬇️ Установка
Проверка
⏺️ Базовое сканирование email
⏺️ Базовое сканирование имени пользователя
⏺️ Сканирование с подробным выводом URL
⏺️ Пакетное сканирование из файла
⏺️ Показ только найденных учетных записей
❗️ Ограничения и требования
- Python версии 3.7 или выше
- Взаимодействует только с публичными, неаутентифицированными эндпоинтами и не обходит механизмы аутентификации
- Для работы с ограниченными регионами может потребоваться использование прокси или VPN
#OSINT #UserScanner #pentest #tool
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
User Scanner — это инструмент OSINT с открытым исходным кодом, предназначенный для проверки наличия учетных записей по электронной почте или имени пользователя на множестве платформ. Инструмент объединяет в себе возможности сканирования email-адресов и имен пользователей, обеспечивая быструю и точную оценку присутствия целевых учетных данных в социальных сетях, разработческих платформах, форумах и других интернет-сервисах.
User Scanner разработан для проведения легитимных исследований, расследований и анализа безопасности. Возможности:
pipx install user-scanner
Проверка
user-scanner -h
user-scanner -e [email protected]
user-scanner -u name
user-scanner -v -e [email protected]
#cканирование списка email-адресов
user-scanner -ef emails.txt
#cканирование списка имен пользователей
user-scanner -uf usernames.txt
user-scanner -u name --only-found
- Python версии 3.7 или выше
- Взаимодействует только с публичными, неаутентифицированными эндпоинтами и не обходит механизмы аутентификации
- Для работы с ограниченными регионами может потребоваться использование прокси или VPN
#OSINT #UserScanner #pentest #tool
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2❤1👍1