Python и 1000 уязвимостей
37.8K subscribers
1.83K photos
560 videos
26 files
1.96K links
Сила в единстве.

Сотрудничество: @workhouse_price

Канал на бирже:
https://telega.in/channels/osint_pythons/card

№ 5383975776
РКН: https://clck.ru/3FtTDH
Download Telegram
ℹ️ Небольшое руководство по BeRoot

Содержание руководства:
1. Что такое BeRoot Hacking Tool?
2. Основные возможности BeRoot Hacking Tool
3. Примеры использования BeRoot Hacking Tool
4. Установка и использование:
— Установка в Windows
— Установка в Linux
— Установка в macOS


Ключевые особенности BeRoot Hacking Tool:
Кроссплатформенная поддержка: BeRoot разработан для работы в нескольких операционных системах, включая Windows, Linux и macOS, что делает его универсальным инструментом в арсенале злоумышленников.
Комплексные проверки: Инструмент выполняет различные проверки, включая анализ неправильных настроек служб, слабых прав доступа к файлам и выявление уязвимых приложений, которые могут быть использованы для повышения привилегий.
Подробные выходные данные: BeRoot предоставляет подробные выходные данные и рекомендации, что облегчает злоумышленникам (и специалистам по безопасности) понимание потенциальных рисков и принятие соответствующих мер.
Автоматизация: Инструмент автоматизирует процесс выявления неправильных настроек, экономя время и усилия на этапе тестирования на проникновение или после завершения эксплуатации.

К сожалению хороших руководств на русском языке нет:(


🖥 Читать подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
👍85🔥2
⚙️ Автоматизаця выявления уязвимостей

AutoLocalPrivilegeEscalation – это автоматический скрипт на Python, который сравнивает текущую конфигурацию системы Linux и ядро с известными уязвимостями повышения привилегий

— Он не только предоставляет список потенциальных эксплойтов, соответствующих целевой системе, но и автоматически загружает и компилирует их

🖥 Репозиторий на GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
👍73
Media is too big
VIEW IN TELEGRAM
▶️ Настройка тестовой лаборатории VirtualBox

— В данном видеоуроке мы настроим тестовую лабораторию для тестирования на проникновение

VirtualBox – это программное обеспечение для виртуализации, которое позволяет запускать несколько операционных систем (ОС) на одном физическом компьютере

С помощью VirtualBox можно, например:
Тестировать ПО и новые ОС (без необходимости установки на основной ПК);
Разрабатывать кроссплатформенное ПО;
Изучать и отлаживать вирусы в изолированной среде;
Создавать безопасную песочницу для работы с подозрительными файлами;
Развёртывать сервера и виртуальные лаборатории.


👀 Смотреть на YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
👍122🔥2
ℹ️ Памяти Кевина Митника – хакера, ломавшего ФБР, АНБ и Кремниевую долину

Кевин Митник – наверное, единственный хакер, который широко известен даже среди далеких от компьютеров людей

— Неуловимый компьютерный гений, гроза компьютерных сетей, газетные публикации, героем которых Митник становился бесчисленное количество раз, не скупилась на эпитеты

Для миллионов его имя было связано с образом зловещего, проникающего повсюду компьютерного взломщика, способного обрушить на людей всю мощь технологий

Часть 1: бурная юность тёмного гения
Часть 2: Кондор учится летать
Часть 3: «Фортуна повернулась ко мне задом»
Часть 4: самый странный повод взломать военных
Часть 5: призрачный номер и загадочный хакер
Часть 6: кошки-мышки с федералами
Часть 7: призрак в маске мертвеца
Часть 8: вконец обнаглевший подпольщик
Часть 9: туман Сиэтла, саспенс и чёрный вертолёт
Часть 10: киберсамурай выходит на охоту
Часть 11: глазами оскорблённого охотника
Часть 12: в сжимающемся кольце охоты
Часть 13: хакер в объятиях системы


— Обязательно к прочтению!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍177🔥5🤯1
⚙️ Мощный брутфорсер на Python

Patator – это инструмент для тестирования методом перебора (брутфорса), предназначенный для проведения атак на множество сетевых протоколов и сервисов

Отличительная особенность Patator – модульная архитектура: можно легко подключать и использовать модули для проверки авторизации практически везде

Некоторые возможности инструмента:
Поддержка различных протоколов. Patator работает с SSH, FTP, HTTP, SMTP и другими сервисами;
Многопоточная работа. Использует несколько потоков для одновременного тестирования, что ускоряет процесс перебора;
Гибкость в настройке. Позволяет пользователю настраивать команды, изменять заголовки HTTP-запросов, управлять интервалами между попытками и задавать другие параметры;
Логи и отчётность. Создаёт подробные журналы работы, что помогает анализировать результаты и находить уязвимости.


🖥 Репозиторий на GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥62
🆕 Группа хакеров удалённо взломали электромобиль Nissan

Группа хакеров из компании PCAutomotive, продемонстрировала , как можно удалённо взломать электромобиль Nissan LEAF 2020 года выпуска

⚠️ Взлом включал управление рулём на ходу, отслеживание автомобиля в реальном времени, запись разговоров и чтение текстовых сообщений пассажиров

Всё это с помощью самодельного симулятора, собранного из деталей, купленных на eBay


🖥 Читать подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
9🤯8
ℹ️ Повышаем пользовательские привилегии в Linux

Содержание статьи:
1. Prefase
2. Эксплойты
3. Права, файлы, пути и конфиги
4. Afterword


Повышение пользовательских привилегий – это использование бреши в конфигурации ОС или ПО с целью повышения уровня доступа к вычислительным ресурсам, которые обычно защищены от пользователя

Выделяют две формы повышения привилегий:
Вертикальное: пользователь с низкими привилегиями получает высокие. Например, он может не просто пользоваться приложением, но и менять его настройки;
Горизонтальное: пользователь получает доступ к личным данным других пользователей. Это даёт ему возможность, например, войти в чужое банковское приложение.

🖥 Читать подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥63👍3
⚙️ Инструмент проведения MITM-атак

Responder – это инструмент для перехвата данных внутри сетевой инфраструктуры, в основном он применяется в средах с Windows-машинами

Responder используется для выполнения атаки «человек посередине» (от англ. man-in-the-middle) – это атака, при которой злоумышленники перехватывают разговор или передачу данных путём подслушивания или притворяясь их легальным участником


— Программа включает в себя травитель LLMNR, NBT-NS и MDNS, благодаря которому перенаправляется трафик с запросами и хешами аутентификации

🖥 Репозиторий на GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
👍73🔥3
Media is too big
VIEW IN TELEGRAM
▶️ Лаборатория для тестирования на проникновение | Целевые машины

— В данном видеоуроке мы настроим тестовую лабораторию для тестирования на проникновение

Целевые машины – это машины, для которых пишется программное обеспечение и на которых его нужно тестировать


👀 Смотреть на YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍3
⚙️ Автоматизированный OSINT инструмент

Datasploit
– тулза с открытым исходным кодом, для сбора информации из открытых источников

Принцип работы Datasploit: достаточно задать лишь базовые данные о цели, такие как имя, домен или email-адрес, и запустить поиск

— Инструмент поможет найти номера телефонов, почтовые адреса и данные об аккаунтах заданного человека

🖥 Репозиторий на GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
👍63
🤨 Dior взломали. Клиенты модного дома – теперь мишень для фишинга и кражи личности

⚠️ Dior столкнулся с утечкой персональных данных клиентов

В зону риска попали следующие данные: полное имя, пол, номер телефона, адрес электронной почты, почтовый адрес, история покупок и предпочтения

В результате атаки пострадали пользователи из Южной Кореи и Китая: на корейской версии сайта Dior появилось официальное сообщение, подтверждающее факт инцидента, а также призывающее клиентов соблюдать осторожность в отношении возможных фишинговых атак


🖥 Читать подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥54
ℹ️ Сбор информации при помощи технологии OSINT в связке с DataSploit

— В этой статье будет рассмотрено, как при помощи OSINT и адреса электронной почты узнать, какие сайты посещает пользователь

🖥 Читать подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍3🔥2
⚙️ Создание фальшивой точки доступа

MitmAP – это программа на Python для создания фальшивой точки доступа и сниффинга (прослушивания) данных

Она позволяет автоматически запускать инструменты, например, SSLStrip+ и dns2proxy, для обхода HTTPS/HSTS


— MitmAP может быть использована для сбора учётных данных у тех, кто подключается к созданной точке доступа

🖥 Репозиторий на GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
👍114
Media is too big
VIEW IN TELEGRAM
▶️ Пентест с помощью Kali Linux | Обзор Kali Linux и основные команды

— В этом видеоуроке делаю небольшой экскурс в ОС Kali Linux, а также рассматриваю основные команды этой системы

👀 Смотреть на YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍3🔥3
ℹ️ Вскрываем Windows. Легкие способы получить права админа на рабочем компьютере

Содержание статьи:
В чужой монастырь со своей флешкой
Быстрая загрузка с флешки
Открываем доступ к диску
Потоки NTFS помогут получить доступ к файлам
Создаем секретный раздел без поддержки прав доступа
Обходим антивирус Касперского
Добавляем троянскую закладку
Обходим локальные групповые политики
Стряхиваем доменные политики
Обходим продвинутые запреты на запуск программ
Создаем хитрые ярлыки
Включаем USB (7-ю разными способами):
1. Порты физически отключены
2. Порты отключены в BIOS/UEFI
3. Удалены драйверы контроллера USB
4. Заблокированы отдельные устройства USB
5. USB-накопители запрещены через групповую политику
6. Ограничены права на чтение файлов usbstor.inf и usbstor.pnf в каталоге \Windows\Inf
7. Подключение устройств по USB контролируется отдельной программой
Подключаемся к интернету


Когда ты приходишь на работу и обнаруживаешь, что на компьютере что-то запрещено, а в Сети – заблокировано, это воспринимается практически как вызов)

— В этой статье автор расскажет, какие бывают методы ограничений и как с ними бороться

🖥 Читать подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥102🤔1
ℹ️ Мега-Учебник по Flask

Flask – это минималистичный веб-фреймворк на Python, предназначенный для создания веб-приложений и REST API

— Он предоставляет простую и гибкую структуру, позволяющую быстро разработать как прототип, так и полнофункциональное веб-приложение

Глава 1: Привет, мир!;
Глава 2: Шаблоны;
Глава 3: Веб-формы;
Глава 4: База данных;
Глава 5: Логины пользователей;
Глава 6: Страница профиля и аватары;
Глава 7: Обработка ошибок;
Глава 8: Подписчики;
Глава 9: Разбивка на страницы;
Глава 10: Поддержка электронной почты;
Глава 11: Дизайн приложения;
Глава 12: Дата и время;
Глава 13: I18n и L10n;
Глава 14: Ajax;
Глава 15: Улучшенная структура приложения;
Глава 16: Полнотекстовый поиск;
Глава 17: Развертывание на Linux;
Глава 18: Развертывание на Heroku;
Глава 19: Развертывание на контейнерах Docker;
Глава 20: Немного магии JavaScript;
Глава 21: Уведомления пользователей;
Глава 22: Фоновые задания;
Глава 23: Интерфейсы прикладного программирования (API).


🖥 Читать подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14
ℹ️ Годная шпаргалка для начинающих линуксоидов

— Подборка основных команд Linux, которые по-любому надо знать
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍5
ℹ️ Как сделать сайт на Python за 5 минут с помощью SSG-генератора Pelican

Нужно срочно сoздать сайт-визитку, резюме или портфолио, но не хочется использовать Wordpress и Tilda?


— В статье расскажем, как сделать сайт или блог за 5 минут с помощью SSG-генератора на Python

🖥 Читать подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
👍84🤔2
⚙️ Система анализа вредоносного ПО

CAPE (Malware Configuration And Payload Extraction) – автоматизированная система анализа вредоносного ПО с открытым исходным кодом

CAPE используется для автоматического запуска и анализа файлов, а также для сбора полной информации


— Результаты анализа показывают, что делает вредоносное ПО во время работы внутри изолированной операционной системы (в основном ОС Windows)

🖥 Репозиторий на GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
👍75
This media is not supported in your browser
VIEW IN TELEGRAM
▶️ Управление службами в Kali Linux

— В этом видеоуроке рассмотрим несколько приемов управления службами в Kali Linux

Служба в Kali Linux – это сервер, который запускается в системе и выполняет определённые функции

Примеры служб в Kali Linux: SSH, Apache, FTP и другие.


А также прикладываю доп материал:
1. Управление службами Kali Linux

👀 Смотреть на YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
👍64🔥2🤔1