👾 uff
Пользовательский форк инструмента ffuf, который использует модифицированные библиотеки net/http и net/url, чтобы выйти за рамки возможностей обычного ffuf. Полностью совместим с обычным синтаксисом ffuf и фактически является его полной заменой.
Устанавливается с помощью команды
Функции
⏺️ Фаззинг необработанных запросов (как в Burp Suite или Caido).
⏺️ Фаззинг абсолютных URI (через флаг -opaque).
⏺️ Отсутствие канонизации HTTP-заголовков (по умолчанию заголовок не будет написан с заглавной буквы — это позволяет обойти некоторые брандмауэры веб-приложений).
⏺️ Допустимы некорректные HTTP-заголовки (например, заголовки, начинающиеся с пробела или без двоеточия).
⏺️ -no-content-length флаг для отправки тела запроса даже без Content-Length.
⏺️ Флаг -request фактически отправляет запрос, указанный в файле, без изменения порядка заголовков, без пропуска некорректных. битов и т. д.
⏺️ Флаг -request-keepalive для установки Connection: keep-alive в файле -request и ускорения фаззинга.
⏺️ Пользовательский агент по умолчанию заменён на последнюю версию Chrome. Пользовательский агент по умолчанию от ffuf заблокирован многими WAF.
⏺️ Количество потоков по умолчанию увеличено до 200.
👀 Использование
1️⃣ Фаззинг абсолютных URI.
2️⃣ Фаззинг с применением недопустимого заголовка.
3️⃣ Фаззинг без применения канонизации заголовка.
4️⃣ Злоупотребление HTTP-методом для полного контроля первой строки запроса.
✏️ Таким образом, uff является более гибким и точным инструментом в фаззинге чем ffuf, что позволяет адаптироваться к современным задачам.
Пользовательский форк инструмента ffuf, который использует модифицированные библиотеки net/http и net/url, чтобы выйти за рамки возможностей обычного ffuf. Полностью совместим с обычным синтаксисом ffuf и фактически является его полной заменой.
Устанавливается с помощью команды
go install github.com/sw33tLie/uff/v2@latest
.Функции
uff -c -u https://example.com -w - -opaque "https://127.0.0.1/FUZZ"
uff -c -u https://example.com/FUZZ -w - -H ' I AM AN INVALID: HEADER'
uff -c -u https://example.com/FUZZ -w - -H 'lowercase-header: yes'
uff -u "https://example.com" -w - -X "GET /FUZZ HTTP/1.0
x: x"
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤8🔥7👾1
🐍 pypykatz — Утилита для извлечения учетных данных из дампов памяти Windows
⚡️ Быстрый старт с pypykatz
1️⃣ Установка утилиты
Установите pypykatz через pip:
Или клонируйте репозиторий с GitHub:
2️⃣ Получение дампа LSASS
Перед использованием pypykatz необходимо получить дамп процесса lsass.exe, например, с помощью:
⏺️ Procdump (Windows)
⏺️ Comsvcs.dll (Windows, встроенный метод)
Где 1234 — это PID процесса lsass.
⚠️ Обратите внимание: извлечение данных из LSASS может быть обнаружено антивирусами и EDR-системами.
3️⃣ Основные команды
После получения дампа вы можете использовать pypykatz следующим образом:
Анализ дампа памяти
Эта команда выведет:
⏺️ Пользователей, чьи сессии были активны
⏺️ Пароли (если хранятся в открытом виде)
⏺️ NTLM-хэши
⏺️ Kerberos-токены
⏺️ SSP (Security Support Provider) данные
Работа с дампами в режиме JSON
Полезно для автоматизированного анализа и последующей обработки скриптами.
4️⃣ Поддержка живого анализа (Experimental)
Также можно использовать pypykatz для живого анализа системы (только Windows и только с правами администратора):
⚠️ Используйте с осторожностью — может вызывать детектирование средствами защиты Windows.
pypykatz — это мощный инструмент для форензики и ред-тиминга, предназначенный для извлечения учетных данных из дампов процесса LSASS в операционных системах Windows. Он написан на Python и является аналогом популярного mimikatz, но с открытым исходным кодом и кроссплатформенной реализацией
Установите pypykatz через pip:
pip install pypykatz
Или клонируйте репозиторий с GitHub:
git clone https://github.com/skelsec/pypykatz.git
cd pypykatz
pip3 install minidump minikerberos aiowinreg msldap winacl
python setup.py install
Перед использованием pypykatz необходимо получить дамп процесса lsass.exe, например, с помощью:
procdump -ma lsass.exe lsass.dmp
rundll32.exe comsvcs.dll, MiniDump 1234 lsass.dmp full
Где 1234 — это PID процесса lsass.
⚠️ Обратите внимание: извлечение данных из LSASS может быть обнаружено антивирусами и EDR-системами.
После получения дампа вы можете использовать pypykatz следующим образом:
Анализ дампа памяти
pypykatz lsa minidump lsass.dmp
Эта команда выведет:
Работа с дампами в режиме JSON
pypykatz lsa minidump lsass.dmp -o json > creds.json
Полезно для автоматизированного анализа и последующей обработки скриптами.
Также можно использовать pypykatz для живого анализа системы (только Windows и только с правами администратора):
pypykatz live lsa
⚠️ Используйте с осторожностью — может вызывать детектирование средствами защиты Windows.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5❤3👍3
Для успешной установки tlsx требуется Go версии 1.21 и команду
go install github.com/projectdiscovery/tlsx/cmd/tlsx@latest
. Скачать уже скомпилированный двоичный файл можно со страницы релизов. Также можно использовать инструмент в качестве библиотеки, примеры использования приведены в директории examples.tlsx требует ip-адрес для установки TLS-соединения и поддерживает несколько форматов, перечисленных ниже.
AS1449 # ввод ASN
173.0.84.0/24 # ввод CIDR
93.184.216.34 # ввод IP
example.com # ввод DNS
example.com:443 # ввод DNS с портом
https://example.com:443 # ввод URL с портом
tlsx по умолчанию подключается к порту 443, который можно изменить с помощью флага -port / -p.
tlsx -u hackerone.com -p 443,8443
Если входной хост содержит порт, например 8.8.8.8:443 или hackerone.com:8443, для подключения по TLS будет использоваться порт, указанный для хоста
Поддомены, полученные из TLS-сертификатов, можно передавать другим инструментам для дальнейшей проверки. Ниже приведена команда для передачи поддоменов tls в dnsx для их фильтрации и дальнейшая передача в httpx для получения списка хостов, на которых работают активные веб-сервисы.
echo 173.0.84.0/24 | tlsx -san -cn -silent -resp-only | dnsx -silent | httpx
В tlsx можно указать список хостов для обнаружения истекших / самоподписанных / несоответствующих / отозванных / ненадежных сертификатов
tlsx -l hosts.txt -expired -self-signed -mismatched -revoked -untrusted
tlsx предоставляет несколько режимов для создания TLS-подключения: default, crypto/tls, zcrypto/tls, openssl. Режим default поддерживается для обеспечения максимального охвата и сканирования хостов, использующих более старую версию TLS, с повторной попыткой подключения в режимах ztls и openssl при любой ошибке подключения.
Пример использования режима ztls для сканирования веб-сайта с помощью старой / устаревшей версии TLS.
echo tls-v1-0.badssl.com | tlsx -port 1010 -sm ztls
Минимальную и максимальную версии TLS можно указать с помощью флагов -min-version и -max-version, поскольку по умолчанию эти значения устанавливаются используемой библиотекой.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12👍6🔥5
Инструмент для определения типа файлов на основе искусственного интеллекта, использующий последние достижения в области глубокого обучения для обеспечения точного определения. В его основе лежит специальная модель, которая занимает всего несколько мегабайт и позволяет точно идентифицировать файлы за миллисекунды даже при работе на одном процессоре.
Поддерживает установку через PyPI.
pip install magika
Кроме того, можно установить инструмент через Docker-контейнер.
git clone https://github.com/google/magika
cd magika/
docker build -t magika .
docker run -it --rm -v $(pwd):/magika magika -r /magika/tests_data/basic
Основные характеристики
Использовать инструмент можно для определения типа конкретного файла, либо для всех файлов в директории или рекурсивного сканирования файлов, затем по желанию можно указать дополнительные опции представленные ниже.
magika [file/*] [options]
-r, --recursive - определение типа файлов в каталогах;
--no-dereference - определение символических ссылок, а не их содержимого, при переходе по ним;
--colors/--no-colors - вывод с/без использования цветов независимо от поддержки терминала;
-s, --output-score - вывод оценки точности прогноза в дополнение к определению типа файлов;
-i, --mime-type - вывод MIME-типа вместо описания определения типа файла;
-l, --label - вывод простой метки вместо описания определения типа файла;
--json, --jsonl - вывод в формате JSON, JSONL.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍5🔥5🏆1
🚩 Новые задания на платформе HackerLab!
🔑 Категория Криптография — Поврежденная расшифровка
🎢 Категория Разное — Goracle
Приятного хакинга!
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤5🔥5