Clipboard Hijacking через фейковую CAPTCHA. Данная техника появилась в прошлом году, но в этом стала очень популярной в арсенале злоумышленников.
Исследователи Unit 42 обнаружили цепочку кибератак "KongTuke", нацеленную на ничего не подозревающих интернет-пользователей через взломанные легитимные веб-сайты. В данной цепочке используются вредоносные скрипты и поддельные страницы с CAPTCHA для захвата буфера обмена жертв и потенциальной установки ВПО.
🔥 Цепочка атаки
1️⃣ Атака начинается с внедрения вредоносного скрипта на легитимные, но уязвимые веб-сайты. Один из таких примеров, приведённый в отчёте hxxps://lancasternh[.]com/6t7y.js, который перенаправляет пользователей на дополнительный скрипт hxxps://lancasternh[.]com/js.php. Скрипт собирает подробную информацию об устройстве жертвы, включая IP-адрес, тип браузера, закодированную в формате base64.
2️⃣ Далее пользователя перенаправляют на мошенническую страницу с просьбой подтвердить, что он человек, имитирующую CAPTCHA — распространённую функцию безопасности, предназначенную для отличия людей от ботов. Вместо проверки личности страница использует метод clipboard hijacking.
Она незаметно внедряет вредоносный скрипт PowerShell в буфер обмена жертвы, сопровождая его инструкциями, призывающими пользователя вставить и выполнить его через окно Run в Windows.
3️⃣ После запуска скрипт инициирует серию GET и POST запросов на один и тот же IP-адрес, за которыми следуют подключения к таким доменам, как ecduutcykpvkbim[.]top и bfidmcjejlilflg[.]top.
Эти домены, размещенные по адресу 185.250.151[.]155:80 вероятно служат промежуточными пунктами для дальнейшего заражения.
4️⃣ После заражения скомпрометированная система устанавливает командно-контрольную связь с 8qvihxy8x5nyixj[.]top поверх трафика TLSv1.0 HTTPS через 173.232.146[.]62:25658.
❗️ Будьте бдительны и всегда проверяйте легитимность ресурсов, на которые переходите.
Исследователи Unit 42 обнаружили цепочку кибератак "KongTuke", нацеленную на ничего не подозревающих интернет-пользователей через взломанные легитимные веб-сайты. В данной цепочке используются вредоносные скрипты и поддельные страницы с CAPTCHA для захвата буфера обмена жертв и потенциальной установки ВПО.
Она незаметно внедряет вредоносный скрипт PowerShell в буфер обмена жертвы, сопровождая его инструкциями, призывающими пользователя вставить и выполнить его через окно Run в Windows.
Эти домены, размещенные по адресу 185.250.151[.]155:80 вероятно служат промежуточными пунктами для дальнейшего заражения.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18👍6❤4🏆2
С Днём труда, бойцы киберфронта! 😎
Сегодня тот редкий день, когда даже сканеры портов отдыхают,
а терминалы тихо мигают в ожидании следующей атаки. Даже у багов сегодня выходной… ну почти.
Сегодня тот редкий день, когда даже сканеры портов отдыхают,
а терминалы тихо мигают в ожидании следующей атаки. Даже у багов сегодня выходной… ну почти.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤42👍21🔥11🎉5👾2😭1
Process Environment Block (PEB) — это золотая жила для исследователей кода, содержащая критически важные данные о процессе, обычно скрытые в ядре. В новой статье разбираем, как с помощью PEB можно:
🔸 Собирать информацию без Win32API (версия ОС, дебаг-флаги, загруженные DLL)
🔸 Эксплуатировать уязвимости консоли (DoS через сброс ConsoleHandle)
🔸 Получать доступ к системным структурам (KUSER_SHARED_DATA, RTL_USER_PROCESS_PARAMETERS)
Содержание статьи:
1️⃣ Зачем нужен PEB и как он связан с EPROCESS/ETHREAD.
2️⃣ Чтение полей PEB на ассемблере (BeingDebugged, ImageBaseAddress, ProcessHeap).
3️⃣ Обход загруженных модулей через PEB_LDR_DATA — альтернатива EnumProcessModules.
4️⃣ Атака на консоль — как создать "зомби"-окна через модификацию RTL_USER_PROCESS_PARAMETERS.
5️⃣ Доступ к KUSER_SHARED_DATA (TickCount, память, CPU) — читаем без перехода в ядро.
🔴 Исходники и полная статья
Содержание статьи:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17❤6🔥5🤨1
🚩 Новые задания на платформе HackerLab!
🌍 Категория Веб — Звездный сейф
🔎 Категория OSINT — Пасхалка
——————————————
🗂 В архив добавлены задания с прошлых соревнований + райтапы:
🟠 Веб - Старая версия
🟠 Стеганография - Н.Н.
🟠 Разное - Старый боец
Приятного хакинга!
——————————————
🗂 В архив добавлены задания с прошлых соревнований + райтапы:
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥8❤6
Возвращение бэкдора ViPNet: уроки прошлого для защиты настоящего
Атаки на системы ViPNet, связанные с внедрением бэкдоров через обновления, снова напоминают о себе. В апреле 2025 года специалисты Solar 4RAYS😬 зафиксировали новые случаи эксплуатации уязвимостей, схожих с теми, что использовались злоумышленниками в 2021 году. С подробным отчетом вы можете ознакомиться здесь
😁 Как работал бэкдор?
Злоумышленники атаковали систему обновлений ViPNet, используя следующие методы:
➡️ Подмена легитимных файлов: Обновления ViPNet содержали файлы, загружаемые из поддельных источников. Это позволило внедрить вредоносные библиотеки.
➡️ Использование зашифрованного кода: Бэкдор скрывался в исполняемом коде, что усложняло его обнаружение.
Действия бэкдора:
➡️ Отключение Reverse Firewall — защитного механизма ViPNet.
➡️ Экфильтрация конфиденциальных данных.
➡️ Организация удалённого доступа злоумышленников через reverse shell.
📹 Хронология атак
⏺️ 2021
Первая зафиксированная атака с использованием уязвимостей ViPNet Client. Вредоносный код использовался для сбора информации и установки обратного соединения. Несмотря на выявление проблемы, многие организации не обновили свои системы.
⏺️ 2025
Злоумышленники повторили сценарий с новыми элементами. В частности, подмена цифровых подписей и использование более изощрённых методов внедрения повысили эффективность атаки.
🔍 Атрибуция и технические детали
Специалисты связывают атаки с группировками, известными своей активностью в Восточной Азии, включая BlueTraveller и TA428. Эти группы используют комбинированные методы, сочетающие подмену файлов и обход аутентификационных проверок.
Две критические уязвимости, эксплуатируемые в рамках атаки:
1. Уязвимости, связанные с подменой библиотек (DLL Hijacking):
Эти уязвимости позволяют злоумышленнику подменять легитимные динамически подключаемые библиотеки (DLL) на вредоносные. В случае с ViPNet атака происходила следующим образом:
⏺️ Злоумышленник внедрял изменённые библиотеки в директорию, используемую клиентом ViPNet.
⏺️ Во время выполнения программы клиент загружал эти поддельные библиотеки вместо оригинальных, что позволяло выполнять вредоносный код.
⏺️ Такой метод часто эксплуатирует недостаточную проверку путей к библиотекам и отсутствие валидации целостности загружаемых файлов.
2. Обход цифровой подписи обновлений:
Система обновления ViPNet полагается на цифровые подписи для проверки подлинности загружаемых файлов. Однако в атаке были обнаружены следующие слабости:
⏺️ Недостаточная проверка сертификатов: Злоумышленники использовали файлы с поддельными подписями, которые воспринимались клиентом как легитимные.
⏺️ Отсутствие валидации источника загрузки: Вместо доверенных серверов обновления загружались с вредоносных серверов, подменяя файлы.
⏺️ Возможность подмены обновлений в процессе доставки: Атака типа “man-in-the-middle” позволяла модифицировать файлы обновлений до их установки.
Эти уязвимости в сочетании позволяли злоумышленникам внедрять вредоносный код прямо в процесс обновления системы, что делало атаку особенно опасной.
Атаки на системы ViPNet, связанные с внедрением бэкдоров через обновления, снова напоминают о себе. В апреле 2025 года специалисты Solar 4RAYS
Злоумышленники атаковали систему обновлений ViPNet, используя следующие методы:
Действия бэкдора:
Первая зафиксированная атака с использованием уязвимостей ViPNet Client. Вредоносный код использовался для сбора информации и установки обратного соединения. Несмотря на выявление проблемы, многие организации не обновили свои системы.
Злоумышленники повторили сценарий с новыми элементами. В частности, подмена цифровых подписей и использование более изощрённых методов внедрения повысили эффективность атаки.
Специалисты связывают атаки с группировками, известными своей активностью в Восточной Азии, включая BlueTraveller и TA428. Эти группы используют комбинированные методы, сочетающие подмену файлов и обход аутентификационных проверок.
Две критические уязвимости, эксплуатируемые в рамках атаки:
1. Уязвимости, связанные с подменой библиотек (DLL Hijacking):
Эти уязвимости позволяют злоумышленнику подменять легитимные динамически подключаемые библиотеки (DLL) на вредоносные. В случае с ViPNet атака происходила следующим образом:
2. Обход цифровой подписи обновлений:
Система обновления ViPNet полагается на цифровые подписи для проверки подлинности загружаемых файлов. Однако в атаке были обнаружены следующие слабости:
Эти уязвимости в сочетании позволяли злоумышленникам внедрять вредоносный код прямо в процесс обновления системы, что делало атаку особенно опасной.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍27❤7🔥7
Инструмент, написанный на Python и разработанный для чистки списков URL-адресов, используемых в задачах краулинга или тестирования на проникновение. Он помогает удалять из списков неинтересные, дублирующиеся или бесполезные ссылки.
Утилита не совершает никаких HTTP запросов, она лишь удаляет заданные ей URL:
Рекомендуемый способ установки:
pipx install uro
.Самый простой способ включить uro в свой рабочий процесс — передать ему данные через стандартный ввод и вывести их на терминал:
cat urls.txt | uro
Чтение URL-адресов из файла и запись отфильтрованных адресов в другой файл:
uro -i input.txt -o output.txt
Удаление всех расширений, кроме предоставленных. Страницы без расширений (/books/1), по-прежнему будут включены. Чтобы удалить и их, используйте --filter hasext:
uro -w php asp html
Удаление определенных расширений:
uro -b jpg png js pdf
Также инструмент поддерживает следующие фильтры:
- hasparams: только URL с параметрами запроса;
- noparams: только URL без параметров запроса;
- hasext: только URL, которые имеют расширения;
- noext: только URL без расширений;
- keepcontent: оставляет написанные человеком контент;
- keepslash: оставляет завершающую косую черту в URL;
- vuln: только вывод URL с уязвимыми параметрами (например id).
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15❤5🔥5🏆2😁1
Внимание, друзья! 🚩
Поддержите наш проект hackerlab.pro — проголосовав за нас в конкурсе!
🔗 Ссылка для голосования
Важно:
1️⃣ Зарегистрируйтесь на платформе.
2️⃣ Подтвердите почту и телефон (иначе голос не засчитают).
3️⃣ Голосуйте за нас до 07.05 23.59!
Каждый голос помогает развитию проекта! Заранее благодарим за поддержку😎
Поддержите наш проект hackerlab.pro — проголосовав за нас в конкурсе!
🔗 Ссылка для голосования
Важно:
Каждый голос помогает развитию проекта! Заранее благодарим за поддержку
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23🔥9❤7👎2😁1
⚠️ Предупреждение ⚠️
У Kali появился новый ключ подписи! 🔑
(Требуется ручное действие! 🫣)
Если вы получаете:
который необходим для проверки подписи.
Вам нужно загрузить и установить новый ключ вручную, вот однострочник:
Запись в блоге: Новый ключ подписи архива Kali Linux ~ https://www.kali.org/blog/new-kali-archive-signing-key/
У Kali появился новый ключ подписи! 🔑
(Требуется ручное действие! 🫣)
Если вы получаете:
Отсутствует ключ 827C8569F2518CC677FECA1AED65462EC8D5E4C5
который необходим для проверки подписи.
Вам нужно загрузить и установить новый ключ вручную, вот однострочник:
sudo wget https://archive.kali.org/archive-keyring.gpg -O /usr/share/keyrings/kali-archive-keyring.gpg
Запись в блоге: Новый ключ подписи архива Kali Linux ~ https://www.kali.org/blog/new-kali-archive-signing-key/
👍34🔥7🤔6❤4😱3
Ищем человека, который будет запускать и поддерживать производство качественного контента на тему информационной безопасности — как самостоятельно, так и с привлечением авторов.
Что делать:
Будет большим плюсом:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤3🔥3
14 мая в 19:00 (МСК) | Онлайн | Бесплатно
Linux уже давно перестал быть инструментом исключительно для системных администраторов. Сегодня это необходимый навык для DevOps-инженеров, специалистов по кибербезопасности и всех, кто работает с IT-инфраструктурой.
На нашем вебинаре мы:
Особое внимание уделим:
Ведущий: Дмитрий Семьянов — действующий специалист по пентесту, куратор курса «Основы Linux».
Не пропустите!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19❤7🔥6❤🔥1
Пентест веб-приложений: 6 инструментов, с которых стоит начать
Хотите попробовать себя в роли пентестера и увидеть веб-сайты наизнанку?👀 Тогда вам сюда.
Мы собрали 6 мощных и бесплатных инструментов, которые помогут перехватывать трафик, находить скрытые директории, взламывать формы авторизации и тестировать сайт на уязвимости — без лишней теории, только практика.
📌 В обзоре:
▪️
▪️
▪️
▪️
И бонус — практика на платформе hackerlab.pro, где вы сможете применить всё это в реальных сценариях😎
➡️ Прочитайте статью — и узнайте, с чего начать путь в кибербез!
Хотите попробовать себя в роли пентестера и увидеть веб-сайты наизнанку?
Мы собрали 6 мощных и бесплатных инструментов, которые помогут перехватывать трафик, находить скрытые директории, взламывать формы авторизации и тестировать сайт на уязвимости — без лишней теории, только практика.
Burp Suite
и ZAP
для анализа трафика и перехват запросовNikto
и Nuclei
— быстрые сканеры уязвимостейsqlmap
— автоматический поиск и эксплуатация SQL-инъекцийdirsearch
— брутфорс скрытых директорийИ бонус — практика на платформе hackerlab.pro, где вы сможете применить всё это в реальных сценариях
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19👍11❤7
Foremost
Foremost — это консольная утилита для восстановления удалённых файлов, основанная на анализе заголовков и структуры данных. Она используется в криминалистике и для восстановления данных с дисков и флеш-накопителей, позволяя извлекать файлы даже из повреждённых или недоступных разделов.
💡 Возможности:
⏺️ Восстановление файлов
⏺️ Поддержка форматов
⏺️ Криминалистический анализ
📎 Установка:
или из источника:
📌 Использование:
⏺️ Восстановление данных с устройства:
⏺️ Фильтрация по типу файлов:
Foremost — это консольная утилита для восстановления удалённых файлов, основанная на анализе заголовков и структуры данных. Она используется в криминалистике и для восстановления данных с дисков и флеш-накопителей, позволяя извлекать файлы даже из повреждённых или недоступных разделов.
sudo apt-get install foremost
или из источника:
git clone https://salsa.debian.org/rul/foremost.git
cd foremost
foremost -i [/dev/sda0] -o [OUTPUT]
foremost -i [/dev/sda0] -o [OUTPUT] -t jpg,png
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22❤9🔥6
Друзья, напоминаем, на каких курсах начинается обучение в мае ⤵️
▶️ БЕСПЛАТНЫЙ МАСТЕР-КЛАСС «Linux: от основ к профессиональному использованию»: 14 мая в 19:00 (МСК) 🔴 Регистрация
Запись до 22 мая:
🌟 Курс «OSINT: технология боевой разведки» — обновленный курс по лучшим практикам OSINT с Екатериной Тьюринг.
🌟 Курс «Реверсивный инжиниринг ПО под ОС Windows» — освоим техники по поиску уязвимости и рассмотрим методы заражения машин.
🌟 Курс «Введение в Реверс инжиниринг» — научимся взламывать программы и файлы без наличия исходного кода на компилируемых языках.
Запись до 29 мая:
🌟 Курс «Основы Linux» — познакомимся с Linux и смежным ПО: от основ командной строки до развертывания Kubernetes.
Старт 29 мая:
🌟 Курс «Пентест Active Directory» — изучаем техники и методики атак на инфраструктуру Active Directory в лаборатории на 30+ виртуальных машин.
🔔 Запишитесь у нашего менеджера @Codeby_Academy 🚀 или узнайте подробности на сайте!
Запись до 22 мая:
Запись до 29 мая:
Старт 29 мая:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20❤9🔥9😁2✍1👎1
Группировка MirrorFace атакует японские организации, используя Windows Sandbox и Visual Studio Code для скрытного внедрения вредоносного ПО LilimRAT.
Как это работает?
🔸 Злоумышленники включают отключённую по умолчанию Windows Sandbox после взлома системы.
🔸 Через WSB-конфиг настраивают общие папки, сетевые подключения и автозапуск скриптов.
🔸 Windows Defender в Sandbox не работает, что позволяет скрытно запускать эксплоиты.
Новые угрозы после обновлений Windows 11:
✅ Фоновый запуск Sandbox через wsb.exe
✅ Возможность работы без WSB-файлов (меньше следов)
✅ Песочница не удаляется при закрытии окна — только через
Мониторинг процессов:
🔸
🔸 Сетевой трафик (Sandbox использует IP хоста).
🔴 Подробнее в статье
Как это работает?
Новые угрозы после обновлений Windows 11:
wsb.exe stop
Мониторинг процессов:
WindowsSandbox.exe
, wsb.exe
, vmmemWindowsSandbox
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20🔥10❤8😁2
В современном мире скорость и безопасность — ключевые приоритеты. Именно поэтому Google разработал протокол QUIC (Quick UDP Internet Connections), который позже лег в основу HTTP/3. QUIC призван заменить устаревший TCP, предлагая более быструю и надежную передачу данных.
TCP требует трехэтапного рукопожатия (SYN, SYN-ACK, ACK), что увеличивает задержку. QUIC использует UDP и сокращает этот процесс до одного обмена пакетами благодаря сохранению состояния соединения (включая криптографические ключи) между сеансами.
В отличие от TCP, где TLS — это отдельный уровень, QUIC шифрует все данные по умолчанию, включая метаданные. Это усложняет атаки, основанные на анализе трафика.
QUIC использует мультиплексирование потоков: если один пакет теряется, это не блокирует всю передачу (как в TCP), а влияет только на конкретный поток.
Если вы переключаетесь с Wi-Fi на мобильный интернет, QUIC может продолжить соединение без повторного рукопожатия, так как идентификатор соединения привязан не к IP-адресу, а к криптографическому токену.
QUIC работает поверх UDP (порт 443 по умолчанию), но добавляет свои механизмы:
Режим 0-RTT (Zero Round-Trip Time) позволяет возобновлять сессию без повторного рукопожатия, но это делает QUIC уязвимым к повторным атакам (replay attacks). Злоумышленник может перехватить и повторно отправить зашифрованный пакет, что особенно опасно для финансовых операций.
Поскольку QUIC работает поверх UDP, некоторые корпоративные и государственные фаерволы блокируют его, считая подозрительным. Это может приводить к отказу в обслуживании.
Некоторые системы балансировки нагрузки плохо работают с QUIC, так как не всегда корректно обрабатывают Connection ID. Это может приводить к разрывам соединений.
Connection ID может использоваться для трекинга пользователей, даже если IP-адрес меняется (например, в VPN).
UDP не требует подтверждения соединения, что делает QUIC потенциальной мишенью для усиленных DDoS-атак.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍29🔥9❤6👎1
Кодебай, с Днём Победы! 😎
9 мая — это день, когда мы вспоминаем подвиг наших дедов и прадедов, которые отстояли свободу и независимость нашей Родины.
Мы чтим память тех, кто сражался на фронте, трудился в тылу и не жалея сил приближал Победу. Их мужество, стойкость и самоотверженность навсегда останутся в наших сердцах.
Пусть память о героях будет вечной, а их подвиг вдохновляет нас на мир и процветание!🇷🇺
9 мая — это день, когда мы вспоминаем подвиг наших дедов и прадедов, которые отстояли свободу и независимость нашей Родины.
Мы чтим память тех, кто сражался на фронте, трудился в тылу и не жалея сил приближал Победу. Их мужество, стойкость и самоотверженность навсегда останутся в наших сердцах.
Пусть память о героях будет вечной, а их подвиг вдохновляет нас на мир и процветание!
Please open Telegram to view this post
VIEW IN TELEGRAM
1❤105🎉38❤🔥19👎8👍6🤔4🔥2😡2👏1🤨1
🚩 Новые задания на платформе HackerLab!
👩💻 Категория Pentest Machines — Мертвая точка
🔑 Категория Криптография — Сокровище 2
——————————————
🗂 В архив добавлены задания с прошлых соревнований + райтапы:
🟠 Веб - Админ
🟠 Разное - Бэкдор
🟠 Стеганография - Найти и обезвредить
Приятного хакинга!
——————————————
🗂 В архив добавлены задания с прошлых соревнований + райтапы:
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤13👍8🔥7
Pagodo: Автоматизированный Поиск Уязвимостей через Google Dorking
🫡 Что такое Google Dorking?
Google Dorking – это техника использования специальных поисковых запросов (dorks), которые позволяют находить на сайтах данные, не предназначенные для публичного просмотра. Это могут быть:
➡️ Файлы с паролями
➡️ Ошибочно открытые базы данных
➡️ Конфигурационные файлы
➡️ Уязвимые страницы веб-приложений
🖥 Как работает Pagodo?
Pagodo автоматизирует этот процесс, выполняя Google Dorks массово через поисковый API. Инструмент берет готовые списки запросов (например, из GHDB – Google Hacking Database) и автоматически отправляет их в Google, анализируя полученные результаты.
🔍 Ключевые возможности
➡️ Автоматизация – массовое выполнение Google Dork-запросов
➡️ Обход ограничений – работает с прокси и таймингами для предотвращения блокировки
➡️ Гибкость – возможность добавлять свои dorks и настраивать параметры поиска
➡️ Отчетность – удобный вывод результатов в CSV-файлы
Как использовать Pagodo?
1️⃣ Клонируйте репозиторий:
2️⃣ Установите зависимости:
3️⃣ Запустите поиск с вашим API-ключом Google:
Pagodo – это инструмент, созданный для автоматизации Google Dorking (поисковых запросов, направленных на выявление конфиденциальной информации, уязвимостей и ошибочно опубликованных данных).
Google Dorking – это техника использования специальных поисковых запросов (dorks), которые позволяют находить на сайтах данные, не предназначенные для публичного просмотра. Это могут быть:
Pagodo автоматизирует этот процесс, выполняя Google Dorks массово через поисковый API. Инструмент берет готовые списки запросов (например, из GHDB – Google Hacking Database) и автоматически отправляет их в Google, анализируя полученные результаты.
Как использовать Pagodo?
git clone https://github.com/opsdisk/pagodo.git
cd pagodo
pip install -r requirements.txt
python3 pagodo.py -g <Google_API_Key> -c <Custom_Search_Engine_ID> -q dorks.txt
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥7❤6👏1
Выполняет поиск в LinkedIn для получения списка сотрудников компании, используя API или имитацию сессии. Затем ищет их личные адреса электронной почты с помощью профилей в социальных сетях и использует найденные адреса для проверки на наличие утекших паролей в индексированной базе данных COMB (Compilation of Many Breaches). В выводе предоставляет список сотрудников, профили в социальных сетяx, их email и утекшие пароли, если они есть.
Для установки клонируем репозиторий, переходим в папку cli и устанавливаем зависимости. При установке может возникнуть проблема с библиотекой psycopg2-binary и решается с помощью отдельной её установки последней командой:
git clone https://github.com/infobyte/emploleaks
cd /emploleaks/cli
pip install -r requirements.txt
pip install psycopg2-binary
python3 emploleaks.py
use --plugin linkedin
setopt USER [email protected]
setopt PASS password
//or
setopt JSESSIONID id
setopt li-at li_at
run login
или run impersonate
и приступаем к сбору данных run find CorpName
Для сопоставления электронных адресов сотрудников с потенциальными утечками паролей необходимо подключиться к базе данных и запустить скрипт:
connect --user myuser --passwd mypass123 --dbname mydbname --host 1.2.3.4
run_pyscript workflows/check_leaked_passwords.py EvilCorp
Для создания своей версии бд необходимо сначала скачать торрент-файл размером 400гб и импортировать скачанные файлы с помощью команды: create_db --dbname leakdb --user leakdb_user --passwd leakdb_pass --comb /home/user/Downloads/comb
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20❤11👏7🏆2
Друзья, ждем вас 15 мая, если вы:
Все участники получат:
Ведущий: Станислав Маркелов — эксперт по реверсу, призёр DrWeb CTF, автор CTF-задач.
Не пропустите!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤19👍14🔥10😁1