
Статистика канала
Сегодня проверим, насколько ты ориентируешься в nmap
Подсказка:
nmap - это утилита для сканирования сети, которая используется для обнаружения хостов, открытых портов, сервисов и их версий, а также анализа безопасности сети.
Быстрый брутфорсер с поддержкой большого количества протоколов, написан на Rust
Установка:
cargo install legba
Пример HTTP basic auth:
legba http.basic \
--username admin \
--password wordlists/passwords.txt \
--target http://localhost:8888/
Поддерживает YAML в качестве шаблонов настройки
legba \
-R cookbook/http/ms-exchange/owa.yml \
-U users.txt \
-P passwords.txt \
"host=ms-server.local"
description: Microsoft Exchange bruteforce via OWA endpoint.
author: evilsocket
plugin: http
args:
target: "{$schema or https}://{$host}:{$port or 443}/owa/auth.owa"
http-method: POST
http-success-codes: 302
http-success-string: set-cookie
http-payload: destination={$schema or https}://{$host}:{$port or 443}/&flags=4&username={USERNAME}&password={PASSWORD}
#legba #soft #rust #brute
Полностью настраиваемая платформа для составления отчетов о тестировании на проникновение, предназначенная для специалистов в области кибербезопасности.
Устанавливаем дополнительные компоненты, Docker и скачиваем установочный скрипт инструмента:
sudo apt update
sudo apt install -y sed curl openssl uuid-runtime coreutils
curl -fsSL https://get.docker.com | sudo bash
bash <(curl -s https://docs.sysreptor.com/install.sh)
Веб-приложение будет доступно по адресу
http://127.0.0.1:8000/Конструктор отчетов позволяет полностью настроить внешний вид и структуру итоговых отчетов в формате PDF. Ограничений по дизайну нет, поэтому вы можете адаптировать отчеты под свои нужды.
Существует два основных подхода к созданию отчетов:
Существует возможность использовать также и готовые фрагменты HTML и CSS, которые упрощают процесс создания отчетов. Они содержат часто используемые элементы отчетов (титульный лист, верхний и нижний колонтитулы, оглавление, список выводов, приложения и т. д.), которые можно легко настроить в соответствии с конкретными потребностями.
Одна из самых полезных функций для ИБ-специалистов, которая позволяет ускорить дальнейшую подготовку отчетов. Они содержат общие описания результатов и уязвимостей. Таким образом, описав результаты один раз в шаблоне, далее можно использовать их в различных отчетах.
#tools #reports #pentesting
Работа с зарубежными контрагентами требует совсем другого подхода к проверке данных, чем в национальных юрисдикциях.
Как выстроить этот процесс системно — тема новой статьи и ключевой навык, который вы освоите на курсе «OSINT: Технология боевой разведки». Ближайший старт — 20 апреля.
В статье рассказываем:
Делимся практическими инструментами и подходами, которые помогут вам уверенно работать с иностранными контрагентами.
User Scanner — это инструмент OSINT с открытым исходным кодом, предназначенный для проверки наличия учетных записей по электронной почте или имени пользователя на множестве платформ. Инструмент объединяет в себе возможности сканирования email-адресов и имен пользователей, обеспечивая быструю и точную оценку присутствия целевых учетных данных в социальных сетях, разработческих платформах, форумах и других интернет-сервисах.
User Scanner разработан для проведения легитимных исследований, расследований и анализа безопасности. Возможности:
pipx install user-scanner
Проверка
user-scanner -h
user-scanner -e name@gmail.com
user-scanner -u name
user-scanner -v -e name@gmail.com
#cканирование списка email-адресов
user-scanner -ef emails.txt
#cканирование списка имен пользователей
user-scanner -uf usernames.txt
user-scanner -u name --only-found
- Python версии 3.7 или выше
- Взаимодействует только с публичными, неаутентифицированными эндпоинтами и не обходит механизмы аутентификации
- Для работы с ограниченными регионами может потребоваться использование прокси или VPN
#OSINT #UserScanner #pentest #tool
Sirius — это современный open source-инструмент для автоматизированного сканирования уязвимостей, анализа инфраструктуры и управления атакуемой поверхностью (ASM). Он сочетает в себе функции сканера, менеджера активов и платформы для непрерывного мониторинга безопасности.
Инструмент может использоваться вместе с:
Это позволяет строить полноценный пайплайн для разведки и поиска уязвимостей.
git clone https://github.com/SiriusScan/Sirius.git
cd Sirius
docker compose -f docker-compose.installer.yaml run --rm sirius-installer
docker compose up -d
После запуска интерфейс и API будут доступны по адресу http://localhost:3000 для управления сканированием.
#security #pentest #bugbounty #asm #vulnerability #recon #tool
Основные инструменты:
gem install zsteg
zsteg -a pic.png
pip install --user git+https://github.com/Hedroed/png-parser
png-parser pic.png
sudo apt install steghide
steghide extract -sf pic.jpg
sudo apt install ./stegseek_0.6-1.deb
stegseek pic.jpg rockyou.txt
pip3 install stegoveritas
stegoveritas pic.png
java -jar StegSolve.jar
exiftool pic.png
sudo apt install pngcheck
pngcheck -v pic.png
pip3 install stegpy
stegpy pic.png
#steganography #tools #soft
ADTrapper — open source-инструмент для обнаружения атак внутри инфраструктуры Microsoft Active Directory. Он создаёт honeypot-объекты и ловушки в AD, которые позволяют выявлять злоумышленников во время разведки, lateral movement и попыток повышения привилегий.
Идея инструмента проста: создать в каталоге приманки, которые выглядят как реальные учётные записи или ресурсы. Любая попытка взаимодействия с такими объектами практически всегда означает подозрительную активность.
ADTrapper разворачивает специальные honeypot-объекты внутри Active Directory:
Когда злоумышленник выполняет разведку например через:
он может обнаружить эти объекты.
Любое взаимодействие с ними генерирует событие безопасности, которое можно использовать для обнаружения атаки.
Клонирование репозитория
git clone https://github.com/MHaggis/ADTrapper.git
cd ADTrapper
cp env.example .env
Запуск инструмента
./deploy.sh
docker-compose up -d
docker-compose exec -T database psql -U postgres < supabase/migrations/0001_simple_setup.sql
После запуска веб-сервис будет доступен по адресу http://localhost:3000
#activedirectory #blueteam #defense #honeypot #security #tool
С вечера пятницы у нас наблюдаются технические проблемы с Telegram: часть входящих сообщений может не доходить до менеджеров или отображаться с задержкой.
Мы переживаем, что могли пропустить ваши вопросы 🙏
Если вы писали нам в Telegram с пятницы вечера и не получили ответа — пожалуйста, продублируйте сообщение на почту:
📩 school@codeby.email
Если вы уже общались с конкретным менеджером, можно написать напрямую ему на рабочую почту.
Мы обязательно ответим как можно быстрее.
Также на время решения проблемы рекомендуем использовать email для всех срочных вопросов.
Спасибо за понимание
Отзывы канала
всего 3 отзыва
- Добавлен: Сначала новые
- Добавлен: Сначала старые
- Оценка: По убыванию
- Оценка: По возрастанию
Каталог Телеграм-каналов для нативных размещений
Codeby — это Telegam канал в категории «Интернет технологии», который предлагает эффективные форматы для размещения рекламных постов в Телеграмме. Количество подписчиков канала в 36.3K и качественный контент помогают брендам привлекать внимание аудитории и увеличивать охват. Рейтинг канала составляет 15.8, количество отзывов – 3, со средней оценкой 5.0.
Вы можете запустить рекламную кампанию через сервис Telega.in, выбрав удобный формат размещения. Платформа обеспечивает прозрачные условия сотрудничества и предоставляет детальную аналитику. Стоимость размещения составляет 20979.0 ₽, а за 21 выполненных заявок канал зарекомендовал себя как надежный партнер для рекламы в TG. Размещайте интеграции уже сегодня и привлекайте новых клиентов вместе с Telega.in!
Вы снова сможете добавить каналы в корзину из каталога
Комментарий