Python и 1000 уязвимостей
37.8K subscribers
1.83K photos
560 videos
26 files
1.96K links
Сила в единстве.

Сотрудничество: @workhouse_price

Канал на бирже:
https://telega.in/channels/osint_pythons/card

№ 5383975776
РКН: https://clck.ru/3FtTDH
Download Telegram
⚙️ Фреймворк для атак на веб-приложения через подстановку (fuzzing)

Wfuzz – это фреймворк для fuzz-тестирования веб-приложений. Он позволяет подставлять значения в URL, заголовки, cookies, POST-запросы и другие части HTTP-трафика

Программа помогает находить, например:
SQL-инъекции;
хосты и директории (брютфорс путей);
XSS и другие инъекции;
файлы и точки входа;
аномальные ответы сервера (404, 200, 403...).

— Wfuzz имеет гибкую систему фильтров, с помощью которой можно фильтровать ответы от веб-сайта по разным параметрам

🖥 Репозиторий на GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍6
This media is not supported in your browser
VIEW IN TELEGRAM
▶️ Этапы тестирования на проникновение

— В данном видеоуроке будет немного теории, по поводу этапов тестирования на проникновение

Этапы тестирования на проникновение:
1. Сбор информации;
2. Разведка и сканирование;
3. Исследование уязвимостей;
4. Эксплуатация и получение доступа;
5. Постэксплуатация и поддержание доступа;
6. Документация и отчетность.

👀 Смотреть на YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍4
ℹ️ Небольшое руководство по WFuzz

Иногда, чтобы найти уязвимость, достаточно задать слишком много неудобных вопросов


Именно на этом и основан fuzzing – методика подстановки большого количества значений в параметры веб-приложения

— А WFuzz один из самых гибких и проверенных временем инструментов, чтобы делать это красиво, автоматизированно и с долей садистского любопытства

В статье рассмотрим:
Зачем вообще нужен WFuzz и что он умеет?
Быстрый старт: как выглядит типичный запуск WFuzz
Fuzz всё подряд: примеры атак на параметры
Словари: где брать и какие использовать
Фильтрация и логика: как найти иголку в стоге логов
Атаки с несколькими подстановками
Продвинутые сценарии: прокси, cookies, заголовки
Когда WFuzz – незаменим
Недостатки и подводные камни
Лучшие практики: как выжать максимум из WFuzz
Альтернативы WFuzz и когда их стоит использовать
Вывод: стоит ли использовать WFuzz в 2025 году?


🖥 Читать подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
👍53🔥1
🚠 Примеры атак на разные уровни по модели OSI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍95🔥1
⚙️ Скрипт для автоматизации разведки и сбора информации

Droopescan – это сканер веб-приложений на базе систем управления контентом (CMS)

— Это автоматизированный скрипт, разработанный на языке Python, который используется на начальных этапах разведки и сбора информации

Инструмент собирает данные CMS, которые использовались целевым доменом, включая тип CMS, версию, темы, плагины и т.д.


🖥 Репозиторий на GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
🆕 MySQL 30 лет | Всё это время она была как скелет в теле интернета – незаметна, но незаменима

В декабре 2005 года молодой и заметно нервничающий Марк Цукерберг вышел на сцену лекционного зала Гарвардского университета


— Основатель Facebook рассказал, как его социальная сеть справляется с 400 миллионами просмотров страниц в день силами всего 50 сотрудников, арендованных серверов и нескольких программ с открытым кодом

Среди них особое место занимала база данных MySQL 🖥

🖥 Читать подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍7
⚙️ Выявление и эксплуатация SQL-инъекций

SQLmap – это инструмент с открытым исходным кодом для тестирования на проникновение, который автоматизирует процесс выявления и эксплуатации уязвимостей SQL-инъекций в веб-приложениях и API

Некоторые основные функции SQLmap:
поиск SQL-инъекций в параметрах URL, формах ввода, заголовках HTTP-запросов и cookie-файлах;
определение типа базы данных (MySQL, PostgreSQL, MSSQL, Oracle и др.) и версий СУБД;
извлечение данных из уязвимой базы: список таблиц, содержимое колонок, учётные записи пользователей;
повышение привилегий для доступа к системным командам базы данных;
обход систем защиты, например, WAF, с помощью специальных техник маскировки запросов;
автоматизированный перебор параметров для поиска уязвимых мест в веб-приложении.


— SQLmap используется как профессионалами в области информационной безопасности (например, для тестирования на проникновение), так и хакерами для атак на базы данных

🖥 Репозиторий на GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
👍52
This media is not supported in your browser
VIEW IN TELEGRAM
▶️ Виды тестирования на проникновение

— В данном видеоуроке будет немного теории, по поводу видов тестирования на проникновение

К видам тестирования на проникновение относятся:
1. Внутреннее тестирование
2. Внешнее тестирование
3. Черный ящик
4. Белый ящик
5. Серый ящик

👀 Смотреть на YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍1🔥1
ℹ️ Инструкция по использованию sqlmap

1: Основы работы (GET)
2: Продвинутое сканирование и эксплуатация (POST, после аутентификации, AJAX/jQuery)
3: Залив бэкдора, выполнение системных команд, изменение данных в БД

SQL-инъекция – очень опасная уязвимость, которая даёт злоумышленнику большие возможности

С помощью sqlmap можно:
проверять, имеется ли в сайтах уязвимость
Если сайт уязвим к SQL-инъекции, то возможно:
получать информацию из базы данных, в том числе дамп (всю) базу данных
изменять и удалять информацию из базы данных
заливать шелл (бэкдор) на веб-сервер
Один из сценариев использования sqlmap:
Получение имени пользователя и пароля из базы данных
Поиск панелей администрирования сайта (админок)
Вход в админку с полученным логином и паролем
При наличии уязвимости атака может развиваться по различным направлениям:
Модификация данных
Заливка бэкдора
Внедрение JavaScript кода для получения данных пользователей
Внедрение кода для подцепления на BeEF
Please open Telegram to view this post
VIEW IN TELEGRAM
👍83🔥1
⚙️ Универсальный инструмент для тестирования безопасности Windows-сетей

CrackMapExec (CME) – инструмент для тестирования безопасности Windows-сетей, в особенности инфраструктур, построенных на базе Active Directory

— Программа позволяет проводить атаки на протоколы SMB, RDP, WinRM, LDAP и MSSQL, сканировать сеть, проверять логины и пароли, вытаскивать хэши и многое другое

CrackMapExec написан на Python и построен как модульный инструмент, он может быть расширен дополнительными плагинами и скриптами


🖥 Репозиторий на GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥63
ℹ️ Пошаговая инструкция по пентесту

Пентестинг помогает IT-администратору закрывать неиспользуемые порты, отключать дополнительные службы, скрывать или настраивать баннеры, определять неисправности в системе и калибровать правила брандмауэра


— В этой статье мы расскажем, как проводить тестирование на проникновение в сеть, используя известные сетевые сканеры

🖥 Читать подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
👍73🔥1
⚙️ Повышаем привилегии в Windows и Linux

BeRoot – инструмент, который предназначен для выявления возможностей повышения привилегий в системах Windows и Linux

Некоторые функции BeRoot:
сканирование ошибок конфигурации, уязвимых сервисов и других потенциальных векторов атак;
поиск возможностей для получения злоумышленником более высоких привилегий в скомпрометированной системе.

— BeRoot работает на платформах Windows, Linux и Mac OS

🔥 – если хотите руководство по инструменту


🖥 Репозиторий на GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17
ℹ️ Небольшое руководство по BeRoot

Содержание руководства:
1. Что такое BeRoot Hacking Tool?
2. Основные возможности BeRoot Hacking Tool
3. Примеры использования BeRoot Hacking Tool
4. Установка и использование:
— Установка в Windows
— Установка в Linux
— Установка в macOS


Ключевые особенности BeRoot Hacking Tool:
Кроссплатформенная поддержка: BeRoot разработан для работы в нескольких операционных системах, включая Windows, Linux и macOS, что делает его универсальным инструментом в арсенале злоумышленников.
Комплексные проверки: Инструмент выполняет различные проверки, включая анализ неправильных настроек служб, слабых прав доступа к файлам и выявление уязвимых приложений, которые могут быть использованы для повышения привилегий.
Подробные выходные данные: BeRoot предоставляет подробные выходные данные и рекомендации, что облегчает злоумышленникам (и специалистам по безопасности) понимание потенциальных рисков и принятие соответствующих мер.
Автоматизация: Инструмент автоматизирует процесс выявления неправильных настроек, экономя время и усилия на этапе тестирования на проникновение или после завершения эксплуатации.

К сожалению хороших руководств на русском языке нет:(


🖥 Читать подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
👍85🔥2
⚙️ Автоматизаця выявления уязвимостей

AutoLocalPrivilegeEscalation – это автоматический скрипт на Python, который сравнивает текущую конфигурацию системы Linux и ядро с известными уязвимостями повышения привилегий

— Он не только предоставляет список потенциальных эксплойтов, соответствующих целевой системе, но и автоматически загружает и компилирует их

🖥 Репозиторий на GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
👍73
Media is too big
VIEW IN TELEGRAM
▶️ Настройка тестовой лаборатории VirtualBox

— В данном видеоуроке мы настроим тестовую лабораторию для тестирования на проникновение

VirtualBox – это программное обеспечение для виртуализации, которое позволяет запускать несколько операционных систем (ОС) на одном физическом компьютере

С помощью VirtualBox можно, например:
Тестировать ПО и новые ОС (без необходимости установки на основной ПК);
Разрабатывать кроссплатформенное ПО;
Изучать и отлаживать вирусы в изолированной среде;
Создавать безопасную песочницу для работы с подозрительными файлами;
Развёртывать сервера и виртуальные лаборатории.


👀 Смотреть на YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
👍122🔥2
ℹ️ Памяти Кевина Митника – хакера, ломавшего ФБР, АНБ и Кремниевую долину

Кевин Митник – наверное, единственный хакер, который широко известен даже среди далеких от компьютеров людей

— Неуловимый компьютерный гений, гроза компьютерных сетей, газетные публикации, героем которых Митник становился бесчисленное количество раз, не скупилась на эпитеты

Для миллионов его имя было связано с образом зловещего, проникающего повсюду компьютерного взломщика, способного обрушить на людей всю мощь технологий

Часть 1: бурная юность тёмного гения
Часть 2: Кондор учится летать
Часть 3: «Фортуна повернулась ко мне задом»
Часть 4: самый странный повод взломать военных
Часть 5: призрачный номер и загадочный хакер
Часть 6: кошки-мышки с федералами
Часть 7: призрак в маске мертвеца
Часть 8: вконец обнаглевший подпольщик
Часть 9: туман Сиэтла, саспенс и чёрный вертолёт
Часть 10: киберсамурай выходит на охоту
Часть 11: глазами оскорблённого охотника
Часть 12: в сжимающемся кольце охоты
Часть 13: хакер в объятиях системы


— Обязательно к прочтению!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍177🔥5🤯1
⚙️ Мощный брутфорсер на Python

Patator – это инструмент для тестирования методом перебора (брутфорса), предназначенный для проведения атак на множество сетевых протоколов и сервисов

Отличительная особенность Patator – модульная архитектура: можно легко подключать и использовать модули для проверки авторизации практически везде

Некоторые возможности инструмента:
Поддержка различных протоколов. Patator работает с SSH, FTP, HTTP, SMTP и другими сервисами;
Многопоточная работа. Использует несколько потоков для одновременного тестирования, что ускоряет процесс перебора;
Гибкость в настройке. Позволяет пользователю настраивать команды, изменять заголовки HTTP-запросов, управлять интервалами между попытками и задавать другие параметры;
Логи и отчётность. Создаёт подробные журналы работы, что помогает анализировать результаты и находить уязвимости.


🖥 Репозиторий на GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥62
🆕 Группа хакеров удалённо взломали электромобиль Nissan

Группа хакеров из компании PCAutomotive, продемонстрировала , как можно удалённо взломать электромобиль Nissan LEAF 2020 года выпуска

⚠️ Взлом включал управление рулём на ходу, отслеживание автомобиля в реальном времени, запись разговоров и чтение текстовых сообщений пассажиров

Всё это с помощью самодельного симулятора, собранного из деталей, купленных на eBay


🖥 Читать подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
9🤯8
ℹ️ Повышаем пользовательские привилегии в Linux

Содержание статьи:
1. Prefase
2. Эксплойты
3. Права, файлы, пути и конфиги
4. Afterword


Повышение пользовательских привилегий – это использование бреши в конфигурации ОС или ПО с целью повышения уровня доступа к вычислительным ресурсам, которые обычно защищены от пользователя

Выделяют две формы повышения привилегий:
Вертикальное: пользователь с низкими привилегиями получает высокие. Например, он может не просто пользоваться приложением, но и менять его настройки;
Горизонтальное: пользователь получает доступ к личным данным других пользователей. Это даёт ему возможность, например, войти в чужое банковское приложение.

🖥 Читать подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥63👍3
⚙️ Инструмент проведения MITM-атак

Responder – это инструмент для перехвата данных внутри сетевой инфраструктуры, в основном он применяется в средах с Windows-машинами

Responder используется для выполнения атаки «человек посередине» (от англ. man-in-the-middle) – это атака, при которой злоумышленники перехватывают разговор или передачу данных путём подслушивания или притворяясь их легальным участником


— Программа включает в себя травитель LLMNR, NBT-NS и MDNS, благодаря которому перенаправляется трафик с запросами и хешами аутентификации

🖥 Репозиторий на GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
👍73🔥3