🐍 pypykatz — Утилита для извлечения учетных данных из дампов памяти Windows
⚡️ Быстрый старт с pypykatz
1️⃣ Установка утилиты
Установите pypykatz через pip:
Или клонируйте репозиторий с GitHub:
2️⃣ Получение дампа LSASS
Перед использованием pypykatz необходимо получить дамп процесса lsass.exe, например, с помощью:
⏺️ Procdump (Windows)
⏺️ Comsvcs.dll (Windows, встроенный метод)
Где 1234 — это PID процесса lsass.
⚠️ Обратите внимание: извлечение данных из LSASS может быть обнаружено антивирусами и EDR-системами.
3️⃣ Основные команды
После получения дампа вы можете использовать pypykatz следующим образом:
Анализ дампа памяти
Эта команда выведет:
⏺️ Пользователей, чьи сессии были активны
⏺️ Пароли (если хранятся в открытом виде)
⏺️ NTLM-хэши
⏺️ Kerberos-токены
⏺️ SSP (Security Support Provider) данные
Работа с дампами в режиме JSON
Полезно для автоматизированного анализа и последующей обработки скриптами.
4️⃣ Поддержка живого анализа (Experimental)
Также можно использовать pypykatz для живого анализа системы (только Windows и только с правами администратора):
⚠️ Используйте с осторожностью — может вызывать детектирование средствами защиты Windows.
pypykatz — это мощный инструмент для форензики и ред-тиминга, предназначенный для извлечения учетных данных из дампов процесса LSASS в операционных системах Windows. Он написан на Python и является аналогом популярного mimikatz, но с открытым исходным кодом и кроссплатформенной реализацией
Установите pypykatz через pip:
pip install pypykatz
Или клонируйте репозиторий с GitHub:
git clone https://github.com/skelsec/pypykatz.git
cd pypykatz
pip3 install minidump minikerberos aiowinreg msldap winacl
python setup.py install
Перед использованием pypykatz необходимо получить дамп процесса lsass.exe, например, с помощью:
procdump -ma lsass.exe lsass.dmp
rundll32.exe comsvcs.dll, MiniDump 1234 lsass.dmp full
Где 1234 — это PID процесса lsass.
⚠️ Обратите внимание: извлечение данных из LSASS может быть обнаружено антивирусами и EDR-системами.
После получения дампа вы можете использовать pypykatz следующим образом:
Анализ дампа памяти
pypykatz lsa minidump lsass.dmp
Эта команда выведет:
Работа с дампами в режиме JSON
pypykatz lsa minidump lsass.dmp -o json > creds.json
Полезно для автоматизированного анализа и последующей обработки скриптами.
Также можно использовать pypykatz для живого анализа системы (только Windows и только с правами администратора):
pypykatz live lsa
⚠️ Используйте с осторожностью — может вызывать детектирование средствами защиты Windows.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥6❤3👾1
Для успешной установки tlsx требуется Go версии 1.21 и команду
go install github.com/projectdiscovery/tlsx/cmd/tlsx@latest
. Скачать уже скомпилированный двоичный файл можно со страницы релизов. Также можно использовать инструмент в качестве библиотеки, примеры использования приведены в директории examples.tlsx требует ip-адрес для установки TLS-соединения и поддерживает несколько форматов, перечисленных ниже.
AS1449 # ввод ASN
173.0.84.0/24 # ввод CIDR
93.184.216.34 # ввод IP
example.com # ввод DNS
example.com:443 # ввод DNS с портом
https://example.com:443 # ввод URL с портом
tlsx по умолчанию подключается к порту 443, который можно изменить с помощью флага -port / -p.
tlsx -u hackerone.com -p 443,8443
Если входной хост содержит порт, например 8.8.8.8:443 или hackerone.com:8443, для подключения по TLS будет использоваться порт, указанный для хоста
Поддомены, полученные из TLS-сертификатов, можно передавать другим инструментам для дальнейшей проверки. Ниже приведена команда для передачи поддоменов tls в dnsx для их фильтрации и дальнейшая передача в httpx для получения списка хостов, на которых работают активные веб-сервисы.
echo 173.0.84.0/24 | tlsx -san -cn -silent -resp-only | dnsx -silent | httpx
В tlsx можно указать список хостов для обнаружения истекших / самоподписанных / несоответствующих / отозванных / ненадежных сертификатов
tlsx -l hosts.txt -expired -self-signed -mismatched -revoked -untrusted
tlsx предоставляет несколько режимов для создания TLS-подключения: default, crypto/tls, zcrypto/tls, openssl. Режим default поддерживается для обеспечения максимального охвата и сканирования хостов, использующих более старую версию TLS, с повторной попыткой подключения в режимах ztls и openssl при любой ошибке подключения.
Пример использования режима ztls для сканирования веб-сайта с помощью старой / устаревшей версии TLS.
echo tls-v1-0.badssl.com | tlsx -port 1010 -sm ztls
Минимальную и максимальную версии TLS можно указать с помощью флагов -min-version и -max-version, поскольку по умолчанию эти значения устанавливаются используемой библиотекой.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15👍8🔥6👾1
Инструмент для определения типа файлов на основе искусственного интеллекта, использующий последние достижения в области глубокого обучения для обеспечения точного определения. В его основе лежит специальная модель, которая занимает всего несколько мегабайт и позволяет точно идентифицировать файлы за миллисекунды даже при работе на одном процессоре.
Поддерживает установку через PyPI.
pip install magika
Кроме того, можно установить инструмент через Docker-контейнер.
git clone https://github.com/google/magika
cd magika/
docker build -t magika .
docker run -it --rm -v $(pwd):/magika magika -r /magika/tests_data/basic
Основные характеристики
Использовать инструмент можно для определения типа конкретного файла, либо для всех файлов в директории или рекурсивного сканирования файлов, затем по желанию можно указать дополнительные опции представленные ниже.
magika [file/*] [options]
-r, --recursive - определение типа файлов в каталогах;
--no-dereference - определение символических ссылок, а не их содержимого, при переходе по ним;
--colors/--no-colors - вывод с/без использования цветов независимо от поддержки терминала;
-s, --output-score - вывод оценки точности прогноза в дополнение к определению типа файлов;
-i, --mime-type - вывод MIME-типа вместо описания определения типа файла;
-l, --label - вывод простой метки вместо описания определения типа файла;
--json, --jsonl - вывод в формате JSON, JSONL.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤13👍7🔥6🏆2👾1
🚩 Новые задания на платформе HackerLab!
🔑 Категория Криптография — Поврежденная расшифровка
🎢 Категория Разное — Goracle
Приятного хакинга!
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15❤6🔥5👾1
🧬 kernelpop — Утилита для поиска локальных уязвимостей ядра Linux
kernelpop умеет:
➡️ Сканировать систему на наличие известных CVE
➡️ Анализировать конфигурацию ядра
➡️ Предлагать или выполнять эксплуатацию
1️⃣ Установка утилиты
Установите kernelpop из репозитория GitHub:
❗️ Требуется Python 3. Поддержка Linux-систем.
2️⃣ Сканирование уязвимостей
Запуск общего анализа системы:
Параметры:
• --os linux — указание типа ОС
• --technique all — использовать все методы определения версии
Пример вывода:
3️⃣ Автоматическая эксплуатация
Если хотите сразу попробовать эксплуатацию подходящих уязвимостей (если доступны):
🕷️ Работает не во всех случаях. Успешность зависит от защиты ядра (KASLR, SMEP, модульность и т.д.)
4️⃣ Проверка конкретной уязвимости
Если известно название CVE:
5️⃣ JSON-вывод для автоматизации
Вывод результатов в формате JSON:
🤔 Поддерживаемые методы анализа
• uname — анализ по версии ядра
• distro — определение дистрибутива
• release — данные из /etc/*release*
• version — полная информация из ядра
Можно указать метод вручную, например:
kernelpop — это утилита для автоматического поиска и использования известных уязвимостей ядра Linux, которые позволяют повысить привилегии до root.
kernelpop умеет:
Установите kernelpop из репозитория GitHub:
git clone https://github.com/spencerdodd/kernelpop.git
cd kernelpop
python3 -m pip install -r requirements.txt
Запуск общего анализа системы:
python3 kernelpop.py --os linux --technique all
Параметры:
• --os linux — указание типа ОС
• --technique all — использовать все методы определения версии
Пример вывода:
[*] Searching exploits for kernel version: 4.15.0-54-generic
[*] Possible exploits:
- CVE-2017-16995 (AF_PACKET)
- CVE-2017-7308 (SO_PACKET)
Если хотите сразу попробовать эксплуатацию подходящих уязвимостей (если доступны):
python3 kernelpop.py --os linux --technique all --exploit
Если известно название CVE:
python3 kernelpop.py --os linux --cve CVE-2017-16995
Вывод результатов в формате JSON:
python3 kernelpop.py --os linux --technique all --json
• uname — анализ по версии ядра
• distro — определение дистрибутива
• release — данные из /etc/*release*
• version — полная информация из ядра
Можно указать метод вручную, например:
python3 kernelpop.py --os linux --technique uname
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11🔥8👍4👾1
Please open Telegram to view this post
VIEW IN TELEGRAM
50👍14🔥8❤5👾1
Роскомнадзор заблокировал возможность голосовых звонков в Telegram и WhatsApp
📌 Роскомнадзор заблокировал возможность голосовых звонков в Telegram и WhatsApp*, объяснив это борьбой с мошенниками и террористами. Как организована блокировка и как она повлияет на россиян.
1️⃣ Роскомнадзор объявил о частичном ограничении работы голосовых вызовов (VoIP) в мессенджерах Telegram и WhatsApp*. Решение, по заявлению ведомства, вызвано их использованием мошенниками и «отказом соблюдать требования российского законодательства». Как пояснила служба, блокируется только функция звонков: чаты, пересылка файлов, «статусы» остаются доступными.
Минцифры, в свою очередь, считает, что ограничение звонков положительно повлияет на снижение количества мошеннических вызовов. Министерство отметило, что Telegram и WhatsApp, несмотря на неоднократные предупреждения со стороны властей, отказываются соблюдать требования российского законодательства.
В частности, компании не предоставляют информацию по запросам правоохранительных органов по массовым случаям мошенничества и фактам планирования и совершения террористических актов в России.
«При этом все требования о предоставлении такой информации по запросу зарубежных спецслужб оперативно выполняются», — говорят в министерстве. Там уточнили, что восстановление функции звонков возможно только при выполнении мессенджерами требований российского законодательства.
Представитель Telegram сообщил РБК, что мессенджер активно борется с вредоносным использованием своей платформы, включая призывы к саботажу, насилию и мошенничеству. Модераторы с помощью нейросетей и машинного обучения мониторят публичные части платформы и принимают жалобы, чтобы ежедневно удалять миллионы единиц вредоносного контента.
2️⃣ Для ограничения голосовых звонков в мессенджерах используются технические средства противодействия угрозам (ТСПУ, предназначены для фильтрации трафика и блокировки запрещенных ресурсов с помощью технологии DPI — глубокой фильтрации трафика по содержимому пакетов), объясняет директор по инфраструктуре облачного провайдера «EdgeЦентр» Алексей Учакин.
Учакин пояснил, что голосовой трафик можно отделить от остального, так как он имеет определенные паттерны и использует конкретные протоколы — например SIP (протокол установления сеанса).
Директор по развитию и эксплуатации услуг связи IT-интегратора «Телеком биржа» Анастасия Биджелова пояснила, что звонки в приложениях вроде WhatsApp или Telegram работают через Wi-Fi или мобильный интернет, а не через обычную телефонную сеть. «Голос преобразуется в цифровой сигнал, который передается через интернет в виде пакетов данных на серверы приложения. Затем сервер маршрутизирует их и передает вашему собеседнику. Операторы связи или регуляторы, например Роскомнадзор, могут определять такие звонки, анализируя интернет-трафик. Они видят, что связь идет с известными серверами именно этих мессенджеров. Чтобы заблокировать такие звонки, они прерывают связь устройства с этими серверами, в результате чего звонок не может начаться или обрывается»
3️⃣ Накануне блокировки, Forbes со ссылкой на источник сообщил, что «большая четверка» операторов связи (МТС, «МегаФон», «Билайн» и Tele2) обратилась с просьбой запретить звонки через иностранные мессенджеры. Просьба бизнеса была связана с уменьшением использования обычных телефонных звонков, из-за чего компании теряют средства для поддержания инфраструктуры, которая, в свою очередь, дорожает «с точки зрения обеспечения бесперебойного сигнала», рассказывал РБК первый замглавы комитета Госдумы по информационной политике, информационным технологиям и связи Антон Ткачев.
* принадлежит компании Meta, запрещена в России как экстремистская
Минцифры, в свою очередь, считает, что ограничение звонков положительно повлияет на снижение количества мошеннических вызовов. Министерство отметило, что Telegram и WhatsApp, несмотря на неоднократные предупреждения со стороны властей, отказываются соблюдать требования российского законодательства.
В частности, компании не предоставляют информацию по запросам правоохранительных органов по массовым случаям мошенничества и фактам планирования и совершения террористических актов в России.
«При этом все требования о предоставлении такой информации по запросу зарубежных спецслужб оперативно выполняются», — говорят в министерстве. Там уточнили, что восстановление функции звонков возможно только при выполнении мессенджерами требований российского законодательства.
Представитель Telegram сообщил РБК, что мессенджер активно борется с вредоносным использованием своей платформы, включая призывы к саботажу, насилию и мошенничеству. Модераторы с помощью нейросетей и машинного обучения мониторят публичные части платформы и принимают жалобы, чтобы ежедневно удалять миллионы единиц вредоносного контента.
Учакин пояснил, что голосовой трафик можно отделить от остального, так как он имеет определенные паттерны и использует конкретные протоколы — например SIP (протокол установления сеанса).
Директор по развитию и эксплуатации услуг связи IT-интегратора «Телеком биржа» Анастасия Биджелова пояснила, что звонки в приложениях вроде WhatsApp или Telegram работают через Wi-Fi или мобильный интернет, а не через обычную телефонную сеть. «Голос преобразуется в цифровой сигнал, который передается через интернет в виде пакетов данных на серверы приложения. Затем сервер маршрутизирует их и передает вашему собеседнику. Операторы связи или регуляторы, например Роскомнадзор, могут определять такие звонки, анализируя интернет-трафик. Они видят, что связь идет с известными серверами именно этих мессенджеров. Чтобы заблокировать такие звонки, они прерывают связь устройства с этими серверами, в результате чего звонок не может начаться или обрывается»
* принадлежит компании Meta, запрещена в России как экстремистская
Please open Telegram to view this post
VIEW IN TELEGRAM
😡37👍11❤6😢6👎4🔥2👏1😁1
Обладает теми же функциями, что и оригинальный инструмент, но некоторые функции реализованы иначе. Помимо оригинального инструмента, данная версия анализирует все выходные данные инструментов Samba и позволяет экспортировать результаты в виде файлов YAML или JSON. Идея заключается в том, чтобы другие инструменты могли импортировать результаты и обрабатывать их. Кроме того, новая версия утилиты поддерживает цветной вывод в консоль (можно отключить с помощью NO_COLOR), ldapsearch и polenum реализованы нативно, несколько методов аутентификации, устаревшие подключения SMBv1, автоматическое определение поддержки подписи IPC, таймаут, IPv6.
⬅️ Предыдущая версия
enum4linux — инструмент для перечисления информации из систем Windows и Samba. Написан на языке Perl и в своей основе представляет собой обёртку вокруг инструментов из пакета Samba: smbclient, rpclient, net и nmblookup.
Обладает следующими ключевыми функциями:⏺️ RID cycling;⏺️ Вывод списка пользователей;⏺️ Вывод информации о членстве в группе;⏺️ Перечисление общих ресурсов;⏺️ Определение того находится ли хост в рабочей группе или в домене;⏺️ Идентификация удалённой операционной системы;⏺️ Получение политики паролей.
Инструмент либо поставляется в виде пакета с дистрибутивом Linux, либо его нужно установить вручную.
apt install enum4linux-ng
Также можно клонировать репозиторий и установить зависимости через виртуальное окружение.
git clone https://github.com/cddmp/enum4linux-ng
cd enum4linux-ng
python3 -m venv venv
source venv/bin/activate
pip install wheel
pip install -r requirements.txt
python3 enum4linux-ng.py -As <target>
Создан пользователь 'Tester' с паролем 'Start123!'. Доступ через брандмауэр был разрешён. Поскольку не указан другой параметр перечисления, инструмент будет использовать параметр -A, который работает аналогично enum4linux -a (параметр -A выполнять все базовые перечисления без поиска по именам NetBIOS). Опция -oY позволяет портировать все перечисленные данные в виде файла YAML для дальнейшей обработки их в файле out.yaml.
enum4linux-ng.py 192.168.125.131 -u Tester -p 'Start123!' -oY out
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8👍7🔥6🏆3
Bopscrk: инструмент для создания умных словарей
🟧 Возможности
- Генерация паролей на основе персональных данных
- Поддержка leet-speak (замена букв символами, например, «a» → @)
- Добавление случайных суффиксов и префиксов (даты, спецсимволы)
- Модульность (можно комбинировать разные методы)
- Поддержка многоязычных символов
🟧 Логика работы
Bopscrk анализирует введённые данные (например, имя John, фамилию Doe, год рождения '1990') и создаёт комбинации:
- Базовые варианты (J0hn, John1990, DoeJohn)
- Leet-трансформации (J0hn, D03, J0kn!)
- Комбинации с датами (John_1990, Doe90, John@Aug)
- Случайные мутации (John123, Doe#2025, J0hnD03)
🟧 Практическое применение
🟧 Устанавливаем
🟧 Проверяем
🟧 Запускаем
Здесь:
🟧 В
🟧 Применение в пентестинге
- Аудит паролей (проверка стойкости корпоративных учётных записей)
- Восстановление доступа (если пользователь забыл пароль, но есть данные для его восстановления)
- Обучение безопасности (демонстрация, как легко подобрать слабый пароль)
Bopscrk (от «Bounce and Crack») — это инструмент на Python, созданный разработчиком r3nt0n, который помогает повысить безопасность паролей за счёт умного анализа уязвимостей. В отличие от обычных генераторов, Bopscrk использует персональные данные (например, имя, дату рождения, интересы), чтобы показать, насколько легко можно предугадать слабые пароли.
- Генерация паролей на основе персональных данных
- Поддержка leet-speak (замена букв символами, например, «a» → @)
- Добавление случайных суффиксов и префиксов (даты, спецсимволы)
- Модульность (можно комбинировать разные методы)
- Поддержка многоязычных символов
Bopscrk анализирует введённые данные (например, имя John, фамилию Doe, год рождения '1990') и создаёт комбинации:
- Базовые варианты (J0hn, John1990, DoeJohn)
- Leet-трансформации (J0hn, D03, J0kn!)
- Комбинации с датами (John_1990, Doe90, John@Aug)
- Случайные мутации (John123, Doe#2025, J0hnD03)
P.S. Чем больше данных предоставлено, тем точнее и разнообразнее получится словарь.
git clone https://github.com/r3nt0n/bopscrk/
cd bopscrk
pip install -r requirements.txt
sudo apt install bopscrk
bopscrk -h
python bopscrk.py -i john -n doe -b 1990 -w "hacker,music" -o custom_wordlist.txt
Здесь:
-i
— имя -n
— фамилия -b
— год рождения -w
— ключевые слова (хобби, профессия) -o
— сохранение словаря в файл custom_wordlist.txt
появятся варианты вроде: john
j0hn
john1990
doe_john
hackerjohn
music1990
j0hn!23
- Аудит паролей (проверка стойкости корпоративных учётных записей)
- Восстановление доступа (если пользователь забыл пароль, но есть данные для его восстановления)
- Обучение безопасности (демонстрация, как легко подобрать слабый пароль)
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥8❤5🤨2
Это в дополнение к 16 уязвимостям, устраненным в браузере Microsoft Edge на базе Chromium с момента выпуска обновления Patch Tuesday в прошлом месяце, включая две ошибки подмены, затрагивающие Edge для Android.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15🔥7👍5👾1
BlueSpy
Исследователи из Tarlogic Security представили BlueSpy, который позволяет незаметно подключаться к уязвимым Bluetooth и записывать/проигрывать звук без ведома владельца.
Утилита разработана с целью повышения осведомленности о небезопасном использовании устройств Bluetooth и необходимости разработки единой методологии для оценки безопасности.
Атака возможна из-за нарушений рекомендаций BSAM, особенно контроля BSAM-PA-05 —> устройства принимают соединения без подтверждения
📕 Характеристика:
1️⃣ Перехват и анализ Bluetooth-трафика
2️⃣ Тестирование на уязвимости
3️⃣ Spoofing (подмена устройств)
4️⃣ Fuzzing (нагрузочное тестирование)
💻 Установка:
(Для debian систем)
📌 Использование:
запуск демона bluetooth
Исследователи из Tarlogic Security представили BlueSpy, который позволяет незаметно подключаться к уязвимым Bluetooth и записывать/проигрывать звук без ведома владельца.
Утилита разработана с целью повышения осведомленности о небезопасном использовании устройств Bluetooth и необходимости разработки единой методологии для оценки безопасности.
Атака возможна из-за нарушений рекомендаций BSAM, особенно контроля BSAM-PA-05 —> устройства принимают соединения без подтверждения
sudo apt install bluez pulseaudio-utils
(Для debian систем)
sudo pacman -S bluez libpulse(Для arch систем)
git clone https://github.com/TarlogicSecurity/BlueSpy.git
cd BlueSpy
sudo systemctl start bluetooth
bluetoothctl
scan on
Ищем MAC который нам нужен
scan off
exit
python3 BlueSpy.py -a [MAC]
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍9🔥5
VPN в России - В С Ё?
📌 В России внезапно заблокировали протоколы OpenVPN и WireGuard, без предупреждения и объяснения причин.
1️⃣ В последний год в России было много новостей о блокировке известных VPN протоколов, среди которых и OpenVPN. В Сети распространилась версия, что за всем этим стоит Роскомнадзор.
Также Роскомнадзор стал блокировать VPN-протокол Xray Reality. Считалось, что его блокировка затруднена из-за его маскировки под трафик обычных интернет-сервисов.
Источники пишут, что проблема наблюдается у некоторых провайдеров, у некоторых подключение возможно.
2️⃣ Сам по себе VPN не запрещён, но некоторые провайдеры могут блокировать подключения, в том числе и к OpenVPN, и WireGuard, часто используя DPI для выявления и блокировки трафика. WireGuard, будучи более современным протоколом, также подвергается блокировке, и существуют способы обхода этих блокировок, например, использование протоколов AmneziaWG, XRay или Cloak, которые менее подвержены блокировке, особенно после обновлений
💻 Пока что, мы ожидаем официального подтверждения от РКН.
Также Роскомнадзор стал блокировать VPN-протокол Xray Reality. Считалось, что его блокировка затруднена из-за его маскировки под трафик обычных интернет-сервисов.
Источники пишут, что проблема наблюдается у некоторых провайдеров, у некоторых подключение возможно.
Please open Telegram to view this post
VIEW IN TELEGRAM
😡55❤13👍10😁6😢6💔4🤯3🔥2👾1
Хакеры выложили данные сотрудников «Аэрофлота» в сеть
📌 Вкратце
Silent Crow опубликовала первую партию данных, которые, как утверждает хакерская группировка, были похищены у «Аэрофлота»
1️⃣ Что выложили в сеть?
Речь идет о медицинских картах пилотов и сотрудников авиакомпании.
В документах содержатся заключения врачебно-летных экспертных комиссий, личные данные, медицинские диагнозы и информация о допуске к управлению воздушными судами. «Здесь фамилии, даты рождения, рост, вес, история болезней и результаты обследований»,— заявила группировка.
2️⃣ Чем закончилось?
30 июля «Аэрофлот» сообщил о полной стабилизации расписания полетов. Генпрокуратура возбудила уголовное дело по статье о неправомерном доступе к компьютерной информации.
Silent Crow опубликовала первую партию данных, которые, как утверждает хакерская группировка, были похищены у «Аэрофлота»
Речь идет о медицинских картах пилотов и сотрудников авиакомпании.
В документах содержатся заключения врачебно-летных экспертных комиссий, личные данные, медицинские диагнозы и информация о допуске к управлению воздушными судами. «Здесь фамилии, даты рождения, рост, вес, история болезней и результаты обследований»,— заявила группировка.
30 июля «Аэрофлот» сообщил о полной стабилизации расписания полетов. Генпрокуратура возбудила уголовное дело по статье о неправомерном доступе к компьютерной информации.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18❤7👍6👎2😁2
🪣 BucketLoot
😮 Возможности
🌟 Выполняется сканирование более чем 80 уникальных сигнатур RegEx, которые могут помочь выявить секретные уязвимости, помеченные в соответствии с их серьезностью, в неправильно настроенном хранилище. Пользователи могут изменять или добавлять свои собственные сигнатуры в regexes.json файл.
🌟 Поставляется с более чем 80 уникальными сигнатурами регулярных выражений в vulnFiles.json, которые позволяют пользователям помечать конфиденциальные файлы на основе их названий или расширений.
🌟 Режим Dig позволяет передавать целевые объекты, не относящиеся к S3, и извлекать URL-адреса из тела ответа для сканирования.
🌟 Извлекает все URL-адреса, поддомены и домены, которые могут присутствовать в открытом хранилище, что дает возможность обнаружить скрытые конечные точки и, таким образом, получить преимущество перед другими традиционными инструментами для сбора данных.
💻 Установка и использование
Для режима полного сканирования необходимо изменить файл credentials.json и добавить учетные данные для целевых платформ, на которых вы хотите выполнить полное сканирование.
1️⃣ Базовое сканирование
Указать в качестве аргумента целевой URL или целевой файл (файлы).
2️⃣ Дополнительные флаги
Инструмент определяет, является ли целевая конечная точка URL-адресом, не относящимся к хранилищу, и если да, то извлекает из него все URL-адреса, ищет все действительные и неправильно настроенные хранилища и сканирует их.
Полное сканирование (поддерживается только для AWS).
Сохранение ошибок, обнаруженных во время сканирования.
Флаг -max-size позволяет указать максимальный размер файла, который необходимо просканировать (в байтах).
Сохранить выходные данные в формате JSON.
Поиск определённых ключевых слов или регулярных выражений в содержимом файлов из открытого хранилища.
Флаг -slow предназначен для систем с низкой пропускной способностью сети, где важна согласованность результатов. Он позволяет выполнять все сканирования последовательно, а не параллельно.
Инструмент представляет собой автоматизированный S3-совместимый инспектор Bucket, который помогает пользователям извлекать ресурсы, выявлять случаи раскрытия конфиденциальной информации и даже искать пользовательские ключевые слова, а также регулярные выражения в общедоступных хранилищах, сканируя файлы, в которых данные хранятся в виде обычного текста.
Инструмент может сканировать buckets, развернутые на Amazon Web Services (AWS), Google Cloud Storage (GCS), DigitalOcean Spaces, и даже пользовательские домены/URL-адреса, которые могут быть связаны с этими платформами.
По умолчанию работает в гостевом режиме, то есть пользователю не нужно указывать какие-либо токены API или ключи доступа для запуска сканирования. Инструмент извлекает максимум 1000 файлов, которые возвращаются в XML-ответе. Если в корзине хранилища содержится более 1000 записей, которые пользователь хочет просканировать, он может предоставить учётные данные платформы для полного сканирования.
git clone https://github.com/redhuntlabs/BucketLoot.git
cd BucketLoot
go build
Для режима полного сканирования необходимо изменить файл credentials.json и добавить учетные данные для целевых платформ, на которых вы хотите выполнить полное сканирование.
Указать в качестве аргумента целевой URL или целевой файл (файлы).
./bucketloot https://myvulninstance.s3.amazonaws.com/
OR
./bucketloot targets.txt
Инструмент определяет, является ли целевая конечная точка URL-адресом, не относящимся к хранилищу, и если да, то извлекает из него все URL-адреса, ищет все действительные и неправильно настроенные хранилища и сканирует их.
./bucketloot https://myvulninstance.s3.amazonaws.com/ -dig
Полное сканирование (поддерживается только для AWS).
./bucketloot https://myvulninstance.s3.amazonaws.com/ -full
Сохранение ошибок, обнаруженных во время сканирования.
./bucketloot https://myvulninstance.s3.amazonaws.com/ -log-errors
Флаг -max-size позволяет указать максимальный размер файла, который необходимо просканировать (в байтах).
./bucketloot https://myvulninstance.s3.amazonaws.com/ -max-size 13521
Сохранить выходные данные в формате JSON.
./bucketloot https://myvulninstance.s3.amazonaws.com/ -save myscan.json
Поиск определённых ключевых слов или регулярных выражений в содержимом файлов из открытого хранилища.
./bucketloot https://myvulninstance.s3.amazonaws.com/ -search 'admin'
./bucketloot https://myvulninstance.s3.amazonaws.com/ -search 'admin:::login:::password:::API:::.*dev-instance'
Флаг -slow предназначен для систем с низкой пропускной способностью сети, где важна согласованность результатов. Он позволяет выполнять все сканирования последовательно, а не параллельно.
./bucketloot https://myvulninstance.s3.amazonaws.com/ -slow
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥6❤5👾1
💥 SQL Injection Master теперь на HackerLab!
SQL-инъекции - классика, которая до сих пор входит в топ самых опасных уязвимостей. Всего пара лишних кавычек может дать полный доступ к базе данных и привести к утечке информации.
Разобраться в теме непросто: гайды поверхностные и сводятся к ' OR 1=1, в реальных тасках легко «утонуть», если нет системной базы. А полноценные курсы по SQLi есть далеко не у каждого + хорошие раньше стоили слишком дорого.
⚠️ Теперь всё иначе - тот самый курс от Академии Кодебай, SQL Injection Master, включён в новую подписку PRO для самостоятельного изучения.
Курс, который раньше стоил 45 000 ₽, теперь доступен всего за 4 990 ₽ в месяц - с доступом сразу ко всем урокам.
✅ Курс последовательно ведёт от простого к сложному:
- от базовых приёмов SQLi до обхода WAF
- практика на реальных уязвимостях
- автоматизация атак
- главное - умение находить и закрывать дыры в рабочих проектах.
Вместе с курсом в новой подписке PRO: WriteUps, архивные задания и изолированная инфраструктура.В ближайших обновлениях появятся премиум-таски и PRO-лаборатории!
➡️ Начинай прокачиваться уже сейчас: hackerlab.pro
SQL-инъекции - классика, которая до сих пор входит в топ самых опасных уязвимостей. Всего пара лишних кавычек может дать полный доступ к базе данных и привести к утечке информации.
Разобраться в теме непросто: гайды поверхностные и сводятся к ' OR 1=1, в реальных тасках легко «утонуть», если нет системной базы. А полноценные курсы по SQLi есть далеко не у каждого + хорошие раньше стоили слишком дорого.
Курс, который раньше стоил 45 000 ₽, теперь доступен всего за 4 990 ₽ в месяц - с доступом сразу ко всем урокам.
- от базовых приёмов SQLi до обхода WAF
- практика на реальных уязвимостях
- автоматизация атак
- главное - умение находить и закрывать дыры в рабочих проектах.
Вместе с курсом в новой подписке PRO: WriteUps, архивные задания и изолированная инфраструктура.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥25👍10❤9😡2👾1
🛡 Grype — Утилита для сканирования уязвимостей в контейнерах и пакетах
⬇️ Установка утилиты
Через curl (Linux/macOS):
Через Homebrew (macOS):
1️⃣ Сканирование образа
Простой анализ уязвимостей в Docker-образе:
Grype сам загрузит образ (если он локально не найден), проанализирует установленные пакеты и выведет список известных уязвимостей с указанием:
⏺️ CVE-идентификатора
⏺️ Уровня серьезности (Low, Medium, High, Critical)
⏺️ Пакета и его версии
⏺️ Доступного фикс-патча (если есть)
2️⃣ Сканирование директорий и файлов
Можно сканировать локальные директории или .tar-архивы:
3️⃣ Работа с SBOM
Grype может сканировать SBOM файлы (в формате Syft, CycloneDX, SPDX):
Или сгенерировать SBOM отдельно через Syft и передать его Grype:
4️⃣ Вывод в различных форматах
Grype поддерживает вывод в разных форматах:
Grype — это мощный инструмент от Anchore, предназначенный для поиска известных уязвимостей (CVE) в контейнерных образах, директориях, пакетах и файлах SBOM (Software Bill of Materials). Grype поддерживает большое количество форматов и интеграций: Docker, OCI-образы, файлы .tar, .sbom, .spdx, .cyclonedx и многое другое.
Через curl (Linux/macOS):
curl -sSfL https://get.anchore.io/grype | sudo sh -s -- -b /usr/local/bin
Через Homebrew (macOS):
brew tap anchore/grype
brew install grype
Простой анализ уязвимостей в Docker-образе:
grype ubuntu:20.04
Grype сам загрузит образ (если он локально не найден), проанализирует установленные пакеты и выведет список известных уязвимостей с указанием:
Можно сканировать локальные директории или .tar-архивы:
grype dir:/path/to/project
grype oci-archive:path/to/image.tar
Grype может сканировать SBOM файлы (в формате Syft, CycloneDX, SPDX):
grype sbom:my-app.spdx.json
Или сгенерировать SBOM отдельно через Syft и передать его Grype:
syft ubuntu:20.04 -o spdx-json > sbom.json
grype sbom:sbom.json
Grype поддерживает вывод в разных форматах:
grype ubuntu:20.04 -o json # JSON
grype ubuntu:20.04 -o table # Таблица
grype ubuntu:20.04 -o cyclonedx # CycloneDX SBOM + CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12👍7🔥4👾1
Хакеры из GreedyBear заразили браузеры 150 программами для кражи криптовалют
📌 Хакерская группировка GreedyBear использовала сотни фальшивых расширений браузеров, вредоносных программ и поддельных сайтов для кражи криптовалют как минимум на $1 млн. Они вывели хищение монет на новый, промышленный уровень, заявили эксперты Koi Security.
📕 Как это работало?
Участники группировки разместили более 150 расширений для браузера Firefox, маскирующихся под популярные криптокошельки — MetaMask, TronLink, Exodus, Rabby. Сначала расширения выглядели безвредными, проходили проверку и получали искусственно созданные положительные отзывы. После программы превращались в инструменты кражи — вводимые пользователями данные криптокошельков захватывались и отправлялись на сервер злоумышленников, сообщили специалисты по безопасности. В качестве третьего метода атак преступники использовали сеть поддельных сайтов, имитирующие сервисы цифровых кошельков, устройства для холодного хранения или услуг по ремонту аппаратных кошельков (Trezor). Визуально сайты выглядели как безопасные лендинг-страницы, но служили лишь для сбора данных пользователей, пояснили в Koi Security.
Участники группировки разместили более 150 расширений для браузера Firefox, маскирующихся под популярные криптокошельки — MetaMask, TronLink, Exodus, Rabby. Сначала расширения выглядели безвредными, проходили проверку и получали искусственно созданные положительные отзывы. После программы превращались в инструменты кражи — вводимые пользователями данные криптокошельков захватывались и отправлялись на сервер злоумышленников, сообщили специалисты по безопасности. В качестве третьего метода атак преступники использовали сеть поддельных сайтов, имитирующие сервисы цифровых кошельков, устройства для холодного хранения или услуг по ремонту аппаратных кошельков (Trezor). Визуально сайты выглядели как безопасные лендинг-страницы, но служили лишь для сбора данных пользователей, пояснили в Koi Security.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12👍8🔥6👎1👾1
Всем участникам желаем удачи и ярких эмоций ❤️
———————————————
Следить за ходом соревнований без регистрации можно по ссылке: https://kubanctf2025.ru/scoreboard
❗️Обратите внимание: скоринг динамический
- первые решившие получают максимум (1000 баллов).
- чем больше успешных решений, тем меньше награда
- после 50 решений ценность фиксируется на минимуме — 900 баллов
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16❤9👍8
🚩 На прошлой неделе Интерпол объявил о задержании 1209 киберпреступников из африканских стран, которые нанесли ущерб 88 000 людям.
"В результате операции было возвращено 97,4 млн. долларов США и ликвидировано 11 432 вредоносных инфраструктур, что подчеркнуло глобальный масштаб киберпреступности и острую необходимость в трансграничном сотрудничестве", - заявил Интерпол.
👮♂️ Операция «Серенгети 2.0» (июнь-август 2025 года) объединила следователей из 18 африканских стран и Великобритании для борьбы с киберпреступлениями, наносящими значительный ущерб и оказывающими серьёзное воздействие, включая программы-вымогатели, онлайн-мошенничество и взлом корпоративной электронной почты. Также отмечается, что российская организация "Лаборатория Касперского" принимала участие в данной операции, поставляя индикаторы компрометации.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20🔥12❤11
Одно из быстрых и полных решений для распознавания доменов, поддерживающее как прямой поиск по домену, так и использование API-сервисов. Findomain предлагает мониторинг поддоменов, включающий фаззинг, сканирование портов, обнаружение уязвимостей и многое другое.
Для работы используется Certificate Transparency и проверенные API для поиска поддоменов. Использует общедоступные API для выполнения поиска (Certspotter, Crt.sh Database, Virustotal, Sublist3r, Facebook, Bufferover, Threatcrowd, AnubisDB, Urlscan.io, SecurityTrails, Threatminer, C99, CTSearch). Для работы некоторых API необходимо создать токен доступа.
Для установки клонируем из репозитория, собираем инструмент и копируем его в директорию /usr/bin/ для удобного запуска.
git clone https://github.com/findomain/findomain.git
cd findomain
cargo build --release
sudo cp target/release/findomain /usr/bin/
Сохранение всех результатов в автоматически созданный файл.
findomain -t example.com -o
Вывод поддоменов, в которых содержится подстрока "login".
findomain -t example.com --filter login
Резолв поддоменов из файла и вывод только тех, что резолвятся с IP.
findomain -x -f subdomains.txt -r -i
Скриншот активных HTTP(S) поддоменов.
findomain -t example.com -s ./screenshots/
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8❤5👍5