Доктор Дэйв Чаттерджи, признанный эксперт в области кибербезопасности, вместе с другими специалистами обсуждает, как улучшить защиту данных на личном, организационном и национальном уровнях.
Что вы узнаете:
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3👏2🔥1
Перехватывайте HTTP(S)-трафик и находите JWT с помощью mitmproxy в прозрачном режиме:
mitmproxy --mode transparent --showhost
--mode transparent
— захват всего трафика без ручной настройки прокси--showhost
— удобно видеть домены запросов прямо в консолиЗачем использовать:
— Отслеживание заголовков Authorization и cookie
— Проверка передачи токенов по защищённому каналу
— Тестирование мобильных приложений и внутренних API
— Для передачи трафика через mitmproxy настройте редирект портов, например:
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIR
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 443 -j REDIRECT --to-port 8080
(замените eth0 и порт, если нужно)
— Для автоматического логирования и декодирования JWT подключите Python-addon
— Для обхода certificate pinning используйте Frida, Objection или патч APK
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍1😁1
Amass и Subfinder — два топовых инструмента для массового сбора поддоменов. Оба поддерживают пассивный и активный сбор, легко ставятся и прекрасно дополняют друг друга.
1. Установите инструменты
# Установка Amass
sudo apt install amass
# Установка Subfinder
go install -v github.com/projectdiscovery/subfinder/v2/cmd/subfinder@latest
2. Соберите поддомены пассивно
amass enum -passive -d target.com
subfinder -d target.com -silent
-passive — не будет активных запросов (без сканирования хоста)
-silent — выводит только поддомены без лишнего шума
3. Сохраните результат в файл
# Amass
amass enum -passive -d target.com -o amass.txt
# Subfinder
subfinder -d target.com -silent -o subfinder.txt
4. Объедините результаты и удалите дубликаты
cat amass.txt subfinder.txt | sort -u > final_subdomains.txt
5. Проверяйте, какие поддомены реально активны
Используйте httpx или httprobe:
cat final_subdomains.txt | httpx -silent > alive_subdomains.txt
amass enum -active -d target.com
(может найти больше, но создает шум).
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡4🔥2👍1
Сегодня обсудим новую угрозу безопасности в браузерах — двойной кликджекинг. Этот метод позволяет обходить привычные защиты и перехватывать действия пользователей, используя хитрые манипуляции с событиями мыши.
Что в карточках:
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🤔2😁1
В современных облачных средах API — популярная цель для SSRF‑атак. Злоумышленник может попасть в metadata‑endpoint (AWS/GCP/Azure), получить временные токены и выполнить удалённый код.
Промпт:
Simulate a detailed attack chain exploiting a web API via SSRF to access the cloud metadata service (AWS/GCP/Azure), steal credentials, escalate privileges, and execute remote code. Include:
– Detailed API misconfiguration (e.g., no IP filtering, open redirect)
– SSRF payload examples for AWS IMDSv1/IMDSv2 bypass
– Token theft and how to abuse IAM roles
– Demonstration of RCE (e.g., launching a malicious container)
– Full mitigation plan: input validation, network segmentation, metadata protection
Чем полезен:
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3👾2🔥1
theHarvester — это OSINT-инструмент для быстрого сбора информации о целях из открытых источников (поисковики, базы сертификатов, соцсети, публичные API).
Зачем нужен:
Как использовать:
1. Установка:
sudo apt install theharvester
# или вручную:
git clone https://github.com/laramies/theHarvester.git
cd theHarvester && pip install -r requirements.txt
2. Базовый запуск:
theHarvester -d example.com -b all -f report.html
-d — домен
-b — источник (all, google, shodan, github, и др.)
-f — HTML-отчёт
3. Получение email’ов из Hunter:
theHarvester -d example.com -b hunter
Как использовать по максимуму:
— Настройте api-keys.yaml, чтобы получить доступ к полным результатам из Hunter, Shodan, GitHub и др
— Храните результаты в формате JSON → легко обрабатывать или визуализировать
— Объединяйте с subfinder/amass для более полного охвата доменов
— Используйте в CI/CD пайплайне — он легко автоматизируется в bash/python
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥1😁1
theHarvester — классика OSINT. Многие запускают его по шаблону через Google или Bing, но мало кто знает, что инструмент поддерживает десяток альтернативных поисковиков, которые дают уникальные результаты и обходят ограничения.
Что можно использовать:
DuckDuckGo
— не блокирует запросы, в отличие от Google, и выдаёт редкие email’ы.Yahoo, Baidu, Dogpile
— дают другие поддомены и связки, которых нет в стандартных источниках.crt.sh
— вытаскивает поддомены из SSL-сертификатов (нужен только домен).Hunter.io, Censys
— через API открывают данные по утечкам, серверам и SSL.Почему важно:
— Google режет и банит при интенсивной разведке — эти движки работают тише и свободнее.
— Можно найти данные, которых вообще нет в популярных источниках.
— Увеличивает охват разведки и даёт преимущество на старте атаки.
✏️ Пример команд:
theHarvester -d example.com -b duckduckgo
theHarvester -d example.com -b yahoo,crtsh,baidu
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍1🤩1
gau (GetAllUrls) и waybackurls — помогают найти забытые endpoints, уязвимые параметры и админки, которые давно удалены из сайта — но всё ещё доступны.
1. Сбор URL через gau
gau target.com
gau target.com | grep .php
2. Использование waybackurls
cat domains.txt | waybackurls
3. Автоматизация через пайплайны
Пример: найдём уникальные endpoints и отправим на фаззинг:
gau target.com | sort -u | tee urls.txt
Отфильтровать интересные GET-параметры:
cat urls.txt | grep "=" | qsreplace 'FUZZ' | ffuf -u https://target.com/FUZZ -w params.txt
4. Расширенные приёмы
gau target.com | httpx -mc 200,403,401
gau target.com | grep "=" | grep -vE "\.css|\.png|\.jpg»
gau target.com | grep "?"
— Сохраняйте в файл и фильтруйте позже (sort -u, grep, awk)
— Комбинируйте с gf, чтобы находить XSS, SSRF, IDOR
— Отличная связка для recon: subfinder → gau → httpx → ffuf
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤1🔥1😁1
Отслеживайте подозрительные HTTP-запросы к серверу с фильтрацией по признакам атак:
tail -f /var/log/nginx/access.log | grep --color=always -iE "(\.\./|%00|<script|<iframe|onerror=|UNION|SELECT|INSERT|OR 1=1|wget|curl|base64)»
tail -f — непрерывный просмотр журнала.
grep -iE — поиск по регулярному выражению без учёта регистра.
--color=always — подсвечивает найденные шаблоны.
Расширенное выражение захватывает XSS, LFI, SQL-инъекции и команды в URL.
Используется для:
💡 Советы:
— Для анализа по IP добавьте агрегацию:
awk '{print $1}' /var/log/nginx/access.log | sort | uniq -c | sort -nr | head
— Хотите больше контекста? Используйте lnav или multitail для просмотра с выделением.
— Расширьте фильтр под свои векторы или используйте его в связке с fail2ban.
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3❤1👍1
Вы получили доступ — что дальше? Цель — укрепиться, собрать максимум инфы и эскалировать привилегии, не спалившись.
— Определить ОС, версию, hostname
— Посмотреть список пользователей и проверить текущие привилегии (
whoami, id
)— Проверить активные процессы, cервисы и доступ в интернет
systeminfo, hostname, netstat, ps, ipconfig/ifconfig
— Искать пароли в конфиг-файлах (
.env, .bash_history, config.php, wp-config.php)
— Чекнуть браузеры, мессенджеры, ftp-клиенты
— Использовать «пылесосы» вроде LaZagne, Mimikatz, Seatbelt
grep -i password -r /
find / -name "*config*"
strings на интересных бинарях
— Проверить SUID-файлы (на Linux)
— Поиск доступных эксплойтов по ядру/версиям
— Уязвимые службы и таймеры (cron, systemd) и DLL hijacking / UAC bypass (на Windows)
— Linux:
linpeas.sh, linux-exploit-suggester, pspy
— Windows:
winPEAS.exe, PowerUp.ps1, SharpUp
— Добавить обратное подключение в crontab или Scheduled Task
— Создать нового пользователя с админ-доступом
— Инжект в автозагрузку (реестр, systemd, services)
⚠️ Важно: минимизируй шум. Уходи в стелс, шифруй payload.
— Скан сети на предмет других машин (nmap, ping sweep)
— Используйте собранные креды: подключение к другим хостам по SMB, RDP, SSH
— Проверьте
.ssh/known_hosts, rdp cache, putty
и т.д.— Вытяните ценные базы, дампы, пароли
— Логи, инвентарные списки, документы
— Архивируйте, шифруйте и тихо выносите через HTTP/FTP/DNS-tunnel
scp, curl, exfil over DNS, Invoke-WebRequest
— Очистить bash/zsh history
— Удалить временные файлы, payload-скрипты
— Логи: clear, shred, auditctl, wevtutil (Windows)
tmux + script
для записи сессии.#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍2