Python и 1000 уязвимостей
37.7K subscribers
1.84K photos
561 videos
26 files
1.97K links
Сила в единстве.

Сотрудничество: @workhouse_price

Канал на бирже:
https://telega.in/channels/osint_pythons/card

№ 5383975776
РКН: https://clck.ru/3FtTDH
Download Telegram
⚙️ 70+ бесплатных инструментов для компьютерной криминалистики (форензики)

— Давайте пройдемся по просторам GitHub и посмотрим, какие инструменты для сбора и анализа цифровых доказательств доступны всем желающим

Под катом утилиты для:
разбора содержимого оперативной памяти
исследования Docker-образов
анализа журналов
извлечения информации из кеша браузеров и многое другое

🖥 Читать подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
👍63
⚙️ OSINT: Провив человека в социальных сетях

Sherlock – это программа на Python, которая проверяет, зарегистрирован ли пользователь с указанным именем на множестве сайтов социальных сетей

— Он включает в себя все необходимые инструменты для сбора информации из открытых источников во время расследования OSINT

В настоящее время поддерживаются около 300 сайтов. Для работы требуется Python 3.6 и выше, данную программу можно запустить на Linux, MacOS и Windows


🖥 Официальный сайт
Please open Telegram to view this post
VIEW IN TELEGRAM
👍184🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
▶️ Предварительные действия для тестирования на проникновение

— В данном видеоуроке будет немного теории, по поводу предварительного тестирования на проникновение

👀 Смотреть на YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
👍52🔥1
ℹ️ Шифрование с помощью DES Python

Криптография – это один из главных инструментов обеспечения безопасности

DES – это блочный шифр, это означает, что текст для шифрования должен быть кратным восьми, поэтому вам нужно добавить пробелы в конце текста, который вы хотите зашифровать, чтобы получить восемь символов

— В статье подробно рассмотрим работу шифровального API

🖥 Читать подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
👍94
This media is not supported in your browser
VIEW IN TELEGRAM
⚙️ Инструмент для идентификации данных

PyWhat – это инструмент на языке Python, который идентифицирует содержимое заданного ввода (электронное письмо, хэш, URL или фрагмент кода)

— Он помогает найти структурированные данные в любом файле, поддерживает рекурсивный поиск файлов в директориях, работает с API

Инструмент полезен для расшифровки закодированных сообщений или отслеживания происхождения кампаний по криптографической
дезинформации


🖥 Репозиторий на GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍5
🆕 Обзор изменений в законодательстве ИТ и ИБ за февраль 2025 года

В обзоре изменений за февраль 2025 года рассмотрим следующие темы:
1. Персональные данные: Рассмотрим изменения в условиях обработки ПДн в 152-ФЗ, обезличивание ПДн

2. Иное: Предложен законопроект об увеличении штрафов за использование несертифицированных ИС, СрЗИ, а также за нарушение правил защиты информации, а также законопроект о создании ГИС по противодействию преступлениям, совершаемым с использованием сети «Интернет»

3. Деятельность ФСТЭК России: Рассмотрим результаты работы ТК 362 за 2024 год и план работы на 2025 год

🖥 Читать подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
👍73
⚙️ Фреймворк для атак на веб-приложения через подстановку (fuzzing)

Wfuzz – это фреймворк для fuzz-тестирования веб-приложений. Он позволяет подставлять значения в URL, заголовки, cookies, POST-запросы и другие части HTTP-трафика

Программа помогает находить, например:
SQL-инъекции;
хосты и директории (брютфорс путей);
XSS и другие инъекции;
файлы и точки входа;
аномальные ответы сервера (404, 200, 403...).

— Wfuzz имеет гибкую систему фильтров, с помощью которой можно фильтровать ответы от веб-сайта по разным параметрам

🖥 Репозиторий на GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍6
This media is not supported in your browser
VIEW IN TELEGRAM
▶️ Этапы тестирования на проникновение

— В данном видеоуроке будет немного теории, по поводу этапов тестирования на проникновение

Этапы тестирования на проникновение:
1. Сбор информации;
2. Разведка и сканирование;
3. Исследование уязвимостей;
4. Эксплуатация и получение доступа;
5. Постэксплуатация и поддержание доступа;
6. Документация и отчетность.

👀 Смотреть на YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍4
ℹ️ Небольшое руководство по WFuzz

Иногда, чтобы найти уязвимость, достаточно задать слишком много неудобных вопросов


Именно на этом и основан fuzzing – методика подстановки большого количества значений в параметры веб-приложения

— А WFuzz один из самых гибких и проверенных временем инструментов, чтобы делать это красиво, автоматизированно и с долей садистского любопытства

В статье рассмотрим:
Зачем вообще нужен WFuzz и что он умеет?
Быстрый старт: как выглядит типичный запуск WFuzz
Fuzz всё подряд: примеры атак на параметры
Словари: где брать и какие использовать
Фильтрация и логика: как найти иголку в стоге логов
Атаки с несколькими подстановками
Продвинутые сценарии: прокси, cookies, заголовки
Когда WFuzz – незаменим
Недостатки и подводные камни
Лучшие практики: как выжать максимум из WFuzz
Альтернативы WFuzz и когда их стоит использовать
Вывод: стоит ли использовать WFuzz в 2025 году?


🖥 Читать подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
👍53🔥1
🚠 Примеры атак на разные уровни по модели OSI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍95🔥1
⚙️ Скрипт для автоматизации разведки и сбора информации

Droopescan – это сканер веб-приложений на базе систем управления контентом (CMS)

— Это автоматизированный скрипт, разработанный на языке Python, который используется на начальных этапах разведки и сбора информации

Инструмент собирает данные CMS, которые использовались целевым доменом, включая тип CMS, версию, темы, плагины и т.д.


🖥 Репозиторий на GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
🆕 MySQL 30 лет | Всё это время она была как скелет в теле интернета – незаметна, но незаменима

В декабре 2005 года молодой и заметно нервничающий Марк Цукерберг вышел на сцену лекционного зала Гарвардского университета


— Основатель Facebook рассказал, как его социальная сеть справляется с 400 миллионами просмотров страниц в день силами всего 50 сотрудников, арендованных серверов и нескольких программ с открытым кодом

Среди них особое место занимала база данных MySQL 🖥

🖥 Читать подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍7
⚙️ Выявление и эксплуатация SQL-инъекций

SQLmap – это инструмент с открытым исходным кодом для тестирования на проникновение, который автоматизирует процесс выявления и эксплуатации уязвимостей SQL-инъекций в веб-приложениях и API

Некоторые основные функции SQLmap:
поиск SQL-инъекций в параметрах URL, формах ввода, заголовках HTTP-запросов и cookie-файлах;
определение типа базы данных (MySQL, PostgreSQL, MSSQL, Oracle и др.) и версий СУБД;
извлечение данных из уязвимой базы: список таблиц, содержимое колонок, учётные записи пользователей;
повышение привилегий для доступа к системным командам базы данных;
обход систем защиты, например, WAF, с помощью специальных техник маскировки запросов;
автоматизированный перебор параметров для поиска уязвимых мест в веб-приложении.


— SQLmap используется как профессионалами в области информационной безопасности (например, для тестирования на проникновение), так и хакерами для атак на базы данных

🖥 Репозиторий на GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
👍52
This media is not supported in your browser
VIEW IN TELEGRAM
▶️ Виды тестирования на проникновение

— В данном видеоуроке будет немного теории, по поводу видов тестирования на проникновение

К видам тестирования на проникновение относятся:
1. Внутреннее тестирование
2. Внешнее тестирование
3. Черный ящик
4. Белый ящик
5. Серый ящик

👀 Смотреть на YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍1🔥1
ℹ️ Инструкция по использованию sqlmap

1: Основы работы (GET)
2: Продвинутое сканирование и эксплуатация (POST, после аутентификации, AJAX/jQuery)
3: Залив бэкдора, выполнение системных команд, изменение данных в БД

SQL-инъекция – очень опасная уязвимость, которая даёт злоумышленнику большие возможности

С помощью sqlmap можно:
проверять, имеется ли в сайтах уязвимость
Если сайт уязвим к SQL-инъекции, то возможно:
получать информацию из базы данных, в том числе дамп (всю) базу данных
изменять и удалять информацию из базы данных
заливать шелл (бэкдор) на веб-сервер
Один из сценариев использования sqlmap:
Получение имени пользователя и пароля из базы данных
Поиск панелей администрирования сайта (админок)
Вход в админку с полученным логином и паролем
При наличии уязвимости атака может развиваться по различным направлениям:
Модификация данных
Заливка бэкдора
Внедрение JavaScript кода для получения данных пользователей
Внедрение кода для подцепления на BeEF
Please open Telegram to view this post
VIEW IN TELEGRAM
👍83🔥1
⚙️ Универсальный инструмент для тестирования безопасности Windows-сетей

CrackMapExec (CME) – инструмент для тестирования безопасности Windows-сетей, в особенности инфраструктур, построенных на базе Active Directory

— Программа позволяет проводить атаки на протоколы SMB, RDP, WinRM, LDAP и MSSQL, сканировать сеть, проверять логины и пароли, вытаскивать хэши и многое другое

CrackMapExec написан на Python и построен как модульный инструмент, он может быть расширен дополнительными плагинами и скриптами


🖥 Репозиторий на GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥63
ℹ️ Пошаговая инструкция по пентесту

Пентестинг помогает IT-администратору закрывать неиспользуемые порты, отключать дополнительные службы, скрывать или настраивать баннеры, определять неисправности в системе и калибровать правила брандмауэра


— В этой статье мы расскажем, как проводить тестирование на проникновение в сеть, используя известные сетевые сканеры

🖥 Читать подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
👍73🔥1
⚙️ Повышаем привилегии в Windows и Linux

BeRoot – инструмент, который предназначен для выявления возможностей повышения привилегий в системах Windows и Linux

Некоторые функции BeRoot:
сканирование ошибок конфигурации, уязвимых сервисов и других потенциальных векторов атак;
поиск возможностей для получения злоумышленником более высоких привилегий в скомпрометированной системе.

— BeRoot работает на платформах Windows, Linux и Mac OS

🔥 – если хотите руководство по инструменту


🖥 Репозиторий на GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17
ℹ️ Небольшое руководство по BeRoot

Содержание руководства:
1. Что такое BeRoot Hacking Tool?
2. Основные возможности BeRoot Hacking Tool
3. Примеры использования BeRoot Hacking Tool
4. Установка и использование:
— Установка в Windows
— Установка в Linux
— Установка в macOS


Ключевые особенности BeRoot Hacking Tool:
Кроссплатформенная поддержка: BeRoot разработан для работы в нескольких операционных системах, включая Windows, Linux и macOS, что делает его универсальным инструментом в арсенале злоумышленников.
Комплексные проверки: Инструмент выполняет различные проверки, включая анализ неправильных настроек служб, слабых прав доступа к файлам и выявление уязвимых приложений, которые могут быть использованы для повышения привилегий.
Подробные выходные данные: BeRoot предоставляет подробные выходные данные и рекомендации, что облегчает злоумышленникам (и специалистам по безопасности) понимание потенциальных рисков и принятие соответствующих мер.
Автоматизация: Инструмент автоматизирует процесс выявления неправильных настроек, экономя время и усилия на этапе тестирования на проникновение или после завершения эксплуатации.

К сожалению хороших руководств на русском языке нет:(


🖥 Читать подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
👍85🔥2
⚙️ Автоматизаця выявления уязвимостей

AutoLocalPrivilegeEscalation – это автоматический скрипт на Python, который сравнивает текущую конфигурацию системы Linux и ядро с известными уязвимостями повышения привилегий

— Он не только предоставляет список потенциальных эксплойтов, соответствующих целевой системе, но и автоматически загружает и компилирует их

🖥 Репозиторий на GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
👍73