Telegram Web
Skrapp.io - это профессиональный сервис для поиска деловых контактов. Он позволяет быстро находить адреса электронной почты сотрудников компаний на основе их доменов, а также предоставляет инструменты для проверки валидности адресов.

💠Варианты использования

💠 Расширение для браузера - расширение для Google Chrome позволяет автоматически находить адреса электронной почты на платформах вроде LinkedIn.
💠 Поиск по домену - Skrapp[.]io поддерживает поиск по домену компании, например example.com, для автоматического получения списка возможных адресов сотрудников.
💠 API - Для тех, кто хочет автоматизировать процесс, Skrapp[.]io предлагает API для интеграции с CRM. Вот как выглядит запрос:

   curl -X GET "https://api.skrapp.io/v1/api-key" -H "Authorization: Bearer YOUR_API_KEY"


💠 Skrapp.io предоставляет функцию проверки действительности адресов. Это снижает риск отправки писем на недействительные почтовые ящики, повышает репутацию домена отправителя и уменьшает вероятность попадания в спам.. Для этого используйте такой запрос:

   curl -X POST "https://api.skrapp.io/v1/check-email" \
-d "[email protected]" \
-H "Authorization: Bearer YOUR_API_KEY"


💠 Когда не стоит использовать Skrapp.io?
Используйте его для поиска деловых контактов, но не забывайте об этике. Массовое собирание емейлов без согласия — это не лучшая идея и может привести к проблемам с законом.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19🔥87👾1
🔥 Psudohash - скрипт для генерации списков паролей для атак методом перебора. Инструмент имитирует некоторые шаблоны создания паролей, которые обычно используют люди, например, заменяет буквы в слове символами или цифрами, использует вариации регистра символов, добавляет распространённые дополнения до или после основной парольной фразы и многое другое. Основан на ключевых словах и имеет широкие возможности настройки.

💻Установка:
git clone https://github.com/t3l3machus/psudohash
cd ./psudohash
chmod +x psudohash.py


🐍 Кастомная настройка:
1. В скрипте по умолчанию реализована следующая замена символов в списке transformations:
transformations = [
{'a' : ['@', '4']},
{'b' : '8'},
{'e' : '3'},
{'g' : ['9', '6']},
{'i' : ['1', '!']},
{'o' : '0'},
{'s' : ['$', '5']},
{'t' : '7'}
]

Соответственно, можно легко доработать её под собственные задачи, изменив или добавив новые сопоставления.

2. В комплекте со скриптом идет файл common_padding_values.txt, содержащий последовательности символов, которые можно добавлять до (-cpb) или после (-cpa) пароля. Его также можно индивидуально настраивать под необходимые задачи.

3. При добавлении значения года к ключевому слову (-y), скрипт по умолчанию использует следующие разделители, которые можно изменить, отредактировав список year_seperators:
year_seperators = ['', '_', '-', '@']


Пример использования:
./psudohash.py -w codeby -y 2025 -cpa -o output.txt
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥9👾72😁2
Кто такой OSINT-аналитик, какую роль играет в бизнесе и где работает — читайте в карточках.
Мы полностью обновили курс по этой профессии. Запишитесь по ссылке.

🚀 По всем вопросам @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
19🔥11👍10👎5❤‍🔥1👾1
🔒 Новый уровень безопасности в эпоху удалённой работы

Zero Trust Network Access (ZTNA) — это подход к защите корпоративных данных, где "доверие нужно заслужить". Забудьте о привычных VPN, которые дают доступ ко всей сети. С ZTNA пользователи получают только те права, которые необходимы для работы, а каждый запрос тщательно проверяется.

Почему ZTNA лучше VPN?
🔸 Меньше рисков: доступ предоставляется только к нужным приложениям, а не ко всей сети.
🔸 Защита от внутренних угроз: каждый пользователь и устройство проходят верификацию на каждом этапе.
🔸 Гибкость: ZTNA идеально подходит для облачных и гибридных инфраструктур.

Как это работает? ZTNA легко развернуть с помощью таких решений, как Tailscale:

1️⃣ Установите Tailscale на сервер:
bash  
curl -fsSL https://tailscale.com/install.sh | sh

2️⃣ Авторизуйтесь и получите защищённый IP.
3️⃣ Подключайтесь к ресурсам безопасно и быстро.

ZTNA — это будущее сетевой безопасности, особенно для компаний с удалёнными сотрудниками и распределённой инфраструктурой.

➡️Читайте подробнее о ZTNA и его преимуществах здесь.
Please open Telegram to view this post
VIEW IN TELEGRAM
16👍9🔥6💯1👾1
Стилер маскируется под PoC-эксплойт для LDAPNightmare (CVE-2024-49113).

❗️ В рамках "Patch Tuesday" от Microsoft в декабре 2024 года были устранены две уязвимости в протоколе LDAP. Обе были признаны очень серьёзными из-за широкого использования LDAP в средах Windows:
⏺️CVE-2024-49112: уязвимость удаленного выполнения кода (RCE), которой могут воспользоваться злоумышленники, отправляя специально составленные запросы LDAP.
⏺️CVE-2024-49113: уязвимость типа «отказ в обслуживании» (DoS), которая может быть использована для сбоя службы LDAP.

💱 Злоумышленники создали вредоносный репозиторий, демонстрирующий доказательство концепции CVE-2024-49113. Вероятно, он является ответвлением от исходного репозитория, но исходные файлы Python были заменены исполняемым файлом poc.exe, который был упакован с помощью UPX. Хотя на первый взгляд репозиторий выглядит нормально, наличие исполняемого файла вызывает подозрения из-за его неожиданного присутствия в проекте на Python.

✏️ Когда пользователь запускает файл, в папку %Temp% помещается и выполняется сценарий PowerShell. Это создаёт запланированное задание, которое, в свою очередь, выполняет закодированный сценарий, который загружает другой скрипт с Pastebin. Далее он собирает общедоступный IP-адрес компьютера жертвы и загружает его с помощью FTP. Затем следующая информация собирается и сжимается с помощью ZIP, после чего загружается на внешний FTP-сервер с использованием жестко заданных учетных данных.

🛡 Для защиты от попадания в такие ситуации следует быть осторожным с репозиториями у которых мало stars, forks, contributors. Так же необходимо просматривать историю коммитов и изменения в репозитории на признаки вредоносной активности.
Please open Telegram to view this post
VIEW IN TELEGRAM
20🔥8👏4👍3👾2😁1
SOC — инвестиция, а не расходы. Все о Security Operation Center читайте в карточках.

➡️Как организовать мониторинг безопасности IT сегмента предприятия, какие процессы внедрить и как это сделать — узнайте на курсе «Специалист центра мониторинга инцидентов информационной безопасности».

🚀 По всем вопросам пишите @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥952😁2👾1
GPOHunter - анализатор безопасности групповых политик Active Directory. Предназначен для анализа и выявления неправильных настроек безопасности в объектах групповой политики Active Directory. Автоматизирует проверки безопасности и предоставляет подробные отчёты о потенциальных уязвимостях.

🛡 Реализует следующие проверки безопасности:
⏺️Определяет параметр «ClearTextPassword = 1» в групповых политиках, который позволяет хранить пароли в незашифрованном виде.
⏺️Определяет зашифрованные пароли и изучает различные файлы GPP, такие как Groups.xml, Services.xml и другие. Эти пароли зашифрованы с помощью известного ключа и могут быть легко расшифрованы с помощью общедоступной информации.
⏺️Определяет групповые политики, которые включают NetNTLMv1, уязвимые для ретрансляционных атак и взлома паролей с помощью радужных таблиц.

💻 Установка:
git clone https://github.com/PShlyundin/GPOHunter
cd ./GPOHunter
pip install -r requirements.txt



💻 Использование:
python gpo_analyzer_cli.py -u USERNAME -p PASSWORD -d DOMAIN -dc DC_HOST


🚩 Опции:
-H: NTLM хеш для альтернативной аутентификации
-o: путь к выходному файлу
-f: формат вывода (json, csv, html)
-v: подробный вывод
--show-xml: показывать XML-содержимое файлов GPO
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥74👏1👾1
💻 winPEAS — инструмент с открытым исходным кодом, использующийся для поиска всех возможных путей повышения привилегий на хостах Windows.

⚙️ Цветовая легенда, использующаяся инструментом:
⏺️Красный: для обозначения особых привилегий над объектом или различные мисконфиги;
⏺️Зеленый: обозначение включенных средств защиты или правильные настройки;
⏺️Голубой: указывает на активных пользователей;
⏺️Синий: указывает на отключённых пользователей;
⏺️Желтый: выделяет ссылки.

⁉️ Как пользоваться?
1. Загружаем последнюю версию WinPEAS из официального репозитория GitHub;
2. Переносим утилиту на целевую машину с Windows;
3. Запускаем .\winPEASx64.exe и ждём результатов в течение нескольких минут;
4. После завершения сканирования программа генерирует подробный отчёт, в котором указываются потенциальные возможности повышения привилегий.

По умолчанию выполняется поиск только по некоторым именам файлов, которые могут содержать учетные данные, но используя параметр searchall поиск будет производится по всему списку.

🔎 winPEAS проверяет:
⏺️Системную информацию;
⏺️Информацию о пользователях;
⏺️Информацию о процессах, сервисах, приложениях;
⏺️Сетевую информацию;
⏺️Учетные данные Windows;
⏺️Информация о браузерах;
⏺️Интересные файлы и реестр;
⏺️Информацию о событиях.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24🔥106👾2
2025/07/14 21:40:35
Back to Top
HTML Embed Code: