Telegram Web
🍪 OtterCookie: что это за угроза и почему она стала опаснее?
OtterCookie – это вредоносная программа (malware), которая изначально создавалась для кражи файлов cookies (куки) из браузеров. Эти файлы содержат данные для авторизации в соцсетях, почте, банковских сервисах и других аккаунтах.
🔽 История OtterCookie
▪️В 2022 году появился OtterCookie — простой сборщик cookies, позволявший воровать сессии в браузерах. Жертвы могли защититься сменой пароля или включением 2FA.
▪️Уже к концу 2022 года вредонос научился захватывать активные сессии, сохраняя доступ даже после смены пароля.
▪️В 2023 году он стал частью ботнетов, автоматически распространяясь по корпоративным сетям.
▪️К середине 2023 года OtterCookie начал обходить 2FA и маскироваться под системные процессы, становясь невидимым для базовых антивирусов.
▪️Сейчас OtterCookie — мощный инструмент, умеющий перехватывать аппаратные токены, искать уязвимости в сетях и адаптироваться к защите. Особенно опасен, т.к. может месяцами воровать данные незаметно для жертв.

Каждое обновление делает эту угрозу всё опаснее, требуя сложных мер защиты.

☄️ Этапы атаки и уровень угрозы OtterCookie
▪️Вредонос попадает на устройство через фишинговые письма, взломанные сайты или уязвимости в ПО.
▪️После заражения OtterCookie сканирует систему, выявляя установленные браузеры и их данные.
▪️Крадет учетные данные (Cookies авторизации, сохраненные пароли, данные автозаполнения форм).
▪️Обходит защиту (двухфакторную аутентификацию, маскирует активности, продлевает украденные сессии).
▪️Собранная информация шифруется и отправляется на серверы злоумышленников.
▪️Преступники используют украденные данные (финансовое мошенничество, распространение вредоноса дальше).

⚠️ Возможности OtterCookie
▪️Способен сохранять доступ даже после смены паролей
▪️Незаметен для обычных антивирусов
▪️Адаптируется к новым системам защиты
▪️Есть возможность массового заражения в корпоративных сетях

❗️ Предвестник новой версии
Ещё в 2023 году исследователи заметили, что OtterCookie начал анализировать активные сессии в браузерах. Это позволяло киберпреступникам продлевать доступ к аккаунтам, даже если жертва меняла пароль. Тогда же появились первые признаки того, что вредонос пытается обходить 2FA (двухфакторную аутентификацию).

🆕 Последняя версия стала ещё изощрённее:
▪️Крадёт не только куки, но и токены сессий (даёт долгосрочный доступ даже без пароля).
▪️Обходит SMS-коды и коды из приложений (делает двухфакторную аутентификацию бесполезной).
▪️Автоматически ищет уязвимости в системе (может заражать другие устройства в локальной сети).
▪️Прячется от антивирусов (маскируется под легитимные процессы Windows).

🔖 Единственный способ защиты – комплексные меры
▪️Отказ от хранения паролей в браузере.
▪️Использование аппаратных ключей 2FA.
▪️Регулярная проверка активных сессий в аккаунтах (особенно в Google, соцсетях и банках).
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1811🔥8❤‍🔥1😱1
🔭 onionscan — инструмент, написанный на Go, с открытым исходным кодом для исследования даркнета.

Создан для помощи исследователям и специалистам по мониторингу и отслеживанию сайтов даркнета. Также помогает в нахождении и устранении проблем безопасности, выявлении утечек конфиденциальной информации и др.

💱 Установка
Для установки клонируем репозиторий, добавляем недостающие зависимости и компилируем проект:
git clone https://github.com/s-rah/onionscan.git
cd onionscan
go get github.com/HouzuoGuo/tiedot/db
go get github.com/rwcarlsen/goexif/exif
go get github.com/rwcarlsen/goexif/tiff
go get golang.org/x/net/html
go get golang.org/x/net/proxy
go get golang.org/x/crypto/openpgp
go get golang.org/x/crypto/ssh
go get golang.org/x/crypto/ssh/terminal
go mod tidy
go build -o onionscan .


⭐️ Использование
Базовое сканирование:
./onionscan http://example.onion


Сканирование с подробным выводом результатов и использованием Tor в качестве прокси:
./onionscan --torProxyAddress=127.0.0.1:9050 --verbose http://example.onion


Вывод результатов сканирования в формате JSON:
onionscan --jsonReport notarealhiddenservice.onion


Через опцию -crawlconfigdir задается каталог, в котором хранятся конфигурации для сканирования, -depth указывает на глубину рекурсии сканирования каталога
, -timeout
- время ожидания чтения для подключения к сервисам onion.
Please open Telegram to view this post
VIEW IN TELEGRAM
14👍9🔥5
▶️ Друзья, ждём вас уже сегодня в 19:00 МСК, если вы:
🟧 Хотите понять, как работают C2-фреймворки (Sliver, Covenant)
🟧 Мечтаете научиться тестировать сети как настоящие APT-группы
🟧 Боитесь сложностей с настройкой агентов и обходом защиты
🟧 Хотите освоить lateral movement в Active Directory

🟧 Регистрация

Все участники получат:
🟧 Чек-лист «Топ-5 инструментов для пентеста C2»
🟧 Доступ к записи + разбор вопросов с экспертом
🟧 Подарок — только для участников!

Ведущий: Андрей Хомлюк (RHTxF13xSHD) — победитель Standoff 12-13, 15 лет в IT, эксперт по AD и CTF.

Успейте зарегистрироваться и получить ссылку на эфир в обратном письме! 😎 Регистрация здесь.

🚀 Трудности с регистрацией? Пишите @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥148👍41
▶️ Друзья, уже через час стартует бесплатный вебинар «C2-серверы: как хакеры управляют взломанными системами» !

Все участники получат:
🟧 Чек-лист «Топ-5 инструментов для пентеста C2»
🟧 Доступ к записи + разбор вопросов с экспертом
🟧 Подарок — только для участников!

Ведущий: Андрей Хомлюк (RHTxF13xSHD) — победитель Standoff 12-13, 15 лет в IT, эксперт по AD и CTF.

Вы еще успеваете присоединиться! 😎
🔴 Регистрируйтесь здесь и получите ссылку на эфир в ответном письме.

🚀 Трудности с регистрацией? Пишите @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥148👍6
tcpdump

Эта программа позволяет вам выгружать трафик в сети. tcpdump может проверять IPv4, ICMPv4, IPv6, ICMPv6, UDP, TCP, SNMP, AFS BGP, RIP, PIM, DVMRP, IGMP, SMB, OSPF, NFS и многие другие типы пакетов.
Его можно использовать для распечатки заголовков пакетов на сетевом интерфейсе, фильтрации пакетов, соответствующих определенному выражению. Вы можете использовать этот инструмент для отслеживания сетевых проблем, обнаружения атак или мониторинга сетевой активности.

💡Возможности:
⏺️Захватывать пакеты
⏺️Фильтровать трафик
⏺️Анализировать заголовки
⏺️Мониторитль сетевую активность
⏺️Диагностировать сетевые проблемы

📎Установка:
Инструмент уже есть в Kali Linux, но также доступен открытый код:
git clone https://github.com/the-tcpdump-group/tcpdump.git

cd tcpdump


📌Использование:
Для мониторинга сетевой активности:
tcpdump

Посмотреть доступные сетевые интерфейсы:
tcpdump -D

Фильтровать по определённому IP:
tcpdump -i [INTERFACE] host [IP]

Фильтровать по порту:
tcpdump -i [INTERFACE] port [PORT]

Фильтрация по протоколу:
tcpdump -i [INTERFACE] [PROTOKOL]

Вывод подробной информации:
tcpdump -i [INTERFACE] -vv

Захват трафика от одного IP к другому:
tcpdump -i [INTERFACE] src [FIRST_IP] and dst [SECOND_IP]

Захват только UDP:
tcpdump -i [INTERFACE] udp 


‼️Будьте осторожны, так как захват большого объёма трафика может повлиять на производительность сети
Please open Telegram to view this post
VIEW IN TELEGRAM
21👍14🔥83
🚩 Предотвращение XSS: как защитить сайт от межсайтового скриптинга

Межсайтовый скриптинг (XSS) — одна из самых опасных и распространённых уязвимостей в веб-приложениях. Через XSS злоумышленники могут воровать сессии, красть данные, внедрять вредоносный код и даже захватывать аккаунты ваших пользователей.

В большом гиде:
▪️ Какие бывают виды XSS (Reflected, Persistent, DOM-based, Self-XSS)
▪️ Как работает каждая атака на примерах
▪️ Что может сделать злоумышленник после успешной атаки
▪️ Комплексная защита: экранирование, CSP, HttpOnly, санитизация HTML, безопасная разработка
▪️ Какие инструменты использовать для тестирования и защиты

Если вы разрабатываете сайты — прочитать обязательно. Безопасность начинается с понимания.

➡️ Читать полное руководство
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17👍86
Aquatone — это популярный инструмент для анализа доменов и визуализации инфраструктуры веб-приложений.

Что такое Aquatone?
Aquatone — это инструмент командной строки, который автоматически собирает информацию о доменах и их субдоменах. Он делает это путём захвата скриншотов, анализа HTTP-заголовков и структурирования данных в удобной визуальной форме.

⚡️ Основные функции Aquatone
1️⃣ Сканирование доменов и субдоменов
Aquatone анализирует список субдоменов и делает скриншоты для каждого из них, помогая быстро выявить активные цели.
2️⃣ Сбор HTTP-заголовков
Утилита получает заголовки HTTP-ответов, что помогает лучше понять, как настроены серверы и приложения.
3️⃣ Визуализация структуры
Все данные организуются в отчёт с визуальным представлением, включая миниатюры веб-сайтов.
4️⃣ Поддержка многопоточности
Aquatone может работать с большими объёмами данных благодаря поддержке параллельной обработки запросов.
5️⃣ Гибкость конфигурации
Утилита поддерживает множество настроек, включая выбор браузера и агентов, количество потоков и время ожидания ответа.

⬇️ Установка
Для установки Aquatone выполните следующие команды:
➡️ Убедитесь, что у вас установлен Go:
sudo apt install golang


➡️ Установите Aquatone:
go install github.com/michenriksen/aquatone@latest


➡️ Проверьте установку:
aquatone --version

🔧 Примеры использования

1️⃣ Обработка списка доменов
Aquatone работает с файлами, содержащими списки доменов. Пример использования:
cat domains.txt | aquatone


2️⃣ Настройка пользовательских параметров
Можно задать количество потоков и длительность таймаута:
cat domains.txt | aquatone -threads 10 -timeout 5000


3️⃣ Интеграция с другими инструментами
Aquatone часто используется вместе с другими утилитами, такими как:
• Amass — для сбора субдоменов:
amass enum -d example.com | aquatone

• Subfinder — для разведки DNS:
subfinder -d example.com | aquatone
Please open Telegram to view this post
VIEW IN TELEGRAM
15👍8🔥6🤨1
🚩 Новые задания на платформе HackerLab!

🖼 Категория СтеганографияГибрид

🌍 Категория ВебRevenge Upload
——————————————

🗂 В архив добавлены задания с прошлых соревнований + райтапы:

🟠Разное - Указатели
🟠Криптография - Загадочный шифр

Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍87👎1
Как стать пентестером с нуля: пошаговое руководство для новичков

Хотите освоить этичный хакинг и начать карьеру в кибербезопасности? 😎
Мы собрали полный гайд, как войти в профессию пентестера: от базовых знаний до сертификаций и первых заказов.

📌 Внутри статьи:
▪️ что такое пентест и с чего начать;
▪️ какие навыки нужны (сети, Linux, Python, веб-безопасность);
▪️ обзор ключевых инструментов: Nmap, Burp Suite, Metasploit и др.;
▪️ участие в CTF и Bug Bounty;
▪️ сертификации: CWAP, OSCP, eJPT;
▪️ как собрать портфолио и найти первую работу.

🔴 Статья для тех, кто хочет начать путь в кибербез. Читать полностью.
Please open Telegram to view this post
VIEW IN TELEGRAM
20👍13🔥8👎3
Codeby
🌷 Открытие весеннего сезона и новые задания на платформе HackerLab! Сезонный рейтинг: С сегодняшнего дня вы можете побороться за лидирующие позиции рейтинга в новом сезоне на нашей платформе. Призы: 🥇1 место — Oculus Quest 3 512 GB 🥈2 место — Nintendo Switch…
🚩 Итоги весеннего сезона на платформе HackerLab

Весенний сезон подошёл к концу, а это значит, что пришло время объявить победителей!

Призы:
🥇 Term1nal — Oculus Quest 3 512 GB
🥈
A1ERTA — Nintendo Switch OLED
🥉
marcus — Клавиатура Keychron Q5
4-10 место — 15% скидка на любой курс Академии Кодебай, 1 месяц подписки на HackerLab

Убедительная просьба к победителям сезона: в настройках профиля пользователя указать свой Telegram для связи!

Благодарим всех за участие и желаем удачи в летнем сезоне, который стартует 7 июня! ☀️
Please open Telegram to view this post
VIEW IN TELEGRAM
17🔥11👍9
Chkrootkit

Сканер безопасности chkrootkit ищет признаки того, что система заражена руткитом.

Руткиты — это форма вредоносного ПО, которая пытается использовать уязвимости безопасности для предоставления несанкционированного доступа к компьютеру или его службам, как правило, в вредоносных целях.


chkrootkit может
идентифицировать признаки более 70 различных руткитов. Но обратите внимание, что автоматизированный инструмент, такой как chkrootkit, никогда не может гарантировать, что система не скомпрометирована. И не каждый отчет всегда указывает на реальную проблему: для обеспечения безопасности вашей системы всегда будут необходимы человеческое вмешательство и анализ.

💡Характеристика:
⏺️Обнаружение руткитов - chkrootkit сканирует систему на наличие известных руткитов
⏺️Легковесность - инструмент не создает значительной нагрузки
⏺️Совместимость - chkrootkit работает на различных Unix-подобных ОС
⏺️Портативность - Утилиту можно использовать на разных системах без необходимости в обширных зависимостях.
Простота использования - Буквально нужна одна команда для запуска утилиты.

📎Установка:
sudo apt-get install chkrootkit


📌Использование:
sudo chkrootkit


Утилита проверит подозрительные файлы и директории, подскажет что тестировалось, что безопасно и на что стоит обратить внимание.
Please open Telegram to view this post
VIEW IN TELEGRAM
15🔥7👍5
CORScanner: инструмент для сканирования уязвимостей CORS
CORScanner — это инструмент с открытым исходным кодом, разработанный для автоматического обнаружения уязвимостей, связанных с механизмом CORS (Cross-Origin Resource Sharing). CORS — это важный механизм безопасности в веб-приложениях, но его неправильная настройка может привести к серьезным уязвимостям, таким как утечка данных и CSRF-атаки.


Возможности CORScanner
- Обнаружение неправильно настроенных CORS
- Проверка уязвимых конфигураций заголовков (например, `Access-Control-Allow-Origin: `)
- Поддержка различных методов проверки (GET, POST, OPTIONS)
- Гибкость настройки (возможность задавать пользовательские заголовки и параметры)
- Поддержка мультипоточности для ускорения сканирования

➡️ Установка
git clone https://github.com/chenjj/CORScanner.git
cd CORScanner
sudo pip install -r requirements.txt

➡️ Базовый синтаксис
python cors_scan.py -u https://example.com -o results.json

➡️ Сканирование одного домена
python cors_scan.py -u https://example.com   


➡️ Сканирование списка URL-адресов
python cors_scan.py -i urls.txt -o results.json   


➡️ Включение прокси для CORScanner
python cors_scan.py -u example.com -p http://127.0.0.1:8080   


➡️ Пример команды с параметрами:
python cors_scan.py -u https://api.example.com -t 10 -v -o cors_scan_results.json    

Где:
-t 10 - 10 потоков
-v - подробный вывод
-o - сохранение результатов в JSON

↘️ Доступные опции
-u - Целевой URL
-i - Файл со списком URL
-t - Количество потоков (по умолчанию: 5)
-o - Сохранить результаты в файл (JSON)
-v - Подробный режим (вывод дополнительной информации)
-m - Метод HTTP (GET, POST, OPTIONS)

⚠️ При обнаружении уязвимой конфигурации CORScanner выводит предупреждение, например:
[!] Vulnerable CORS found:
URL: https://example.com/api
Access-Control-Allow-Origin: *
Access-Control-Allow-Credentials: true
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥128👍5
Kerbrute: Инструмент для работы с Kerberos-аутентификацией

Kerbrute — это высокопроизводительный инструмент для проверки аутентификации и выявления действительных учетных записей Active Directory через предварительную проверку подлинности Kerberos. Эта утилита, написанная на Go, предназначена для проведения анализа и атак на Kerberos, включая поиск пользователей, перебор паролей и аудит конфигурации доменных сетей.


⚡️ Основные возможности Kerbrute

1️⃣ Поиск пользователей (User Enumeration)
Kerbrute может быстро проверить список имён пользователей, чтобы определить, какие из них существуют в домене.
2️⃣ Перебор паролей (Password Brute-forcing)
Утилита поддерживает перебор паролей для существующих пользователей, что помогает проверить их на слабые или общедоступные пароли.
3️⃣ Перебор TGT (Ticket-Granting Ticket)
Kerbrute может тестировать учетные данные, чтобы получить TGT, что особенно полезно для проверки уязвимостей в аутентификации.
4️⃣ Многопоточность
Инструмент поддерживает параллельное выполнение задач, что значительно ускоряет процесс проверки.


⬇️ Установка

Kerbrute легко установить из исходного кода. Вам понадобится установленный Go:

➡️ Склонируйте репозиторий:
go get github.com/ropnop/kerbrute


➡️ Соберите бинарный файл:
make all


➡️ Используйте скомпилированный файл:
Бинарные файлы будут находиться в папке dist. Выберите подходящий для вашей ОС, например:
./dist/kerbrute_linux_amd64



⚡️ Примеры использования

⏺️ Поиск пользователей:
Для проверки списка пользователей на существование в домене:
./kerbrute_linux_amd64 userenum -d example.com usernames.txt```


⏺️ Распыление паролей:
Для тестирования слабых паролей:
./kerbrute_linux_amd64 passwordspray -d example.com domain_users.txt Passwor


⏺️ Атака TGT:
Для проверки учётных данных:
./kerbrute bruteforce -d example.com userlist.txt passwords.txt
Please open Telegram to view this post
VIEW IN TELEGRAM
14🔥8👍6
Macchanger

GNU MAC Changer — это утилита, которая упрощает манипуляции с MAC-адресами сетевых интерфейсов.
MAC-адреса — это уникальные идентификаторы в сетях, они должны быть только уникальными, их можно изменить на большинстве сетевых устройств.

Регулярно меняя MAC-адрес, можно помешать такому отслеживанию или, по крайней мере, сделать его намного сложнее.

💡Функционал:
⏺️Установить определенный MAC-адрес сетевого интерфейса
⏺️Установить MAC случайным образом
⏺️Установить MAC другого поставщика
⏺️Установить другой MAC того же поставщика
⏺️Установить MAC того же типа (например, беспроводная карта)
⏺️Отобразить список MAC-адресов поставщика (сегодня 6200 элементов) для выбора

📎Установка:
Инструмент уже предустановлен в Kali Linux, способ установки для других систем:
git clone https://salsa.debian.org/debian/macchanger.git

Или
sudo apt-get install macchanger


📌Использование:
1️⃣ Показать текущий MAC-адрес:
ip link show 

2️⃣ Отключаем интерфейс:
sudo ip link set dev <INTERFACE> down

3️⃣ Меняем Mac-адрес:
sudo macchanger -r <INTERFACE>

или устанавливаем конкретный:
sudo macchanger -m XX:XX:XX:XX:XX:XX <INTERFACE>

4️⃣ Включаем интерфейс:
sudo ip link set dev <INTERFACE> up

5️⃣ Проверяем изменения
ip link show <INTERFACE>


💡Есть возможность вернуть оригинальный MAC-адрес:
sudo macchanger -p <INTERFACE>


Имейте ввиду что изменение MAC-адреса может нарушить соединение
Please open Telegram to view this post
VIEW IN TELEGRAM
12👍6🔥6
🟧🟧🟧🟧 Последний шанс записаться по старой цене! Со следующего потока стоимость курса повысится.

🟧 Хотите научиться взламывать корпоративные сети, как это делают профи на The Standoff? Освойте пентест Active Directory на полигоне из 30+ боевых машин. Только практические атаки, никакой воды.

🟧 Начать обучение

Из курса вы узнаете:
🟧Как незаметно закрепиться в AD и двигаться по сети
🟧Как найти критичные точки в инфраструктуре и выжать из них максимум
🟧Как используют Kerberoasting, NTLM relay, атаки на CA и многое другое

🟧🟧🟧🟧 Доступ к 20+ заданиям по AD на hackerlab.pro при записи на курс!

🟧 Запись до 9 июня — потом цена вырастет. Успейте попасть на поток с выгодой!

🟧 Регистрация

🚀 @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
13🔥7👍6😁1
Subfinder: инструмент для поиска поддоменов
Subfinder — это инструмент для обнаружения поддоменов, разработанный ProjectDiscovery. Инструмент стал популярным благодаря своей эффективности и простоте использования.


📌 Возможности Subfinder
🔴Поддержка множества публичных источников (Google, Bing, VirusTotal и многие другие)
🔴Интеграция с API различных сервисов для более глубокого поиска
🔴Модульная архитектура, позволяющая легко добавлять новые источники
🔴Высокая производительность благодаря многопоточности
🔴Простота использования с понятным интерфейсом командной строки
🔴Поддержка прокси для анонимного выполнения запросов

✔️ Установка Subfinder
Subfinder написан на Go, что делает его кроссплатформенным инструментом.
go install -v github.com/projectdiscovery/subfinder/v2/cmd/subfinder@latest   


🚩Основные команды и использование
Базовый синтаксис:
subfinder -d example.com

Полезные флаги:
-d: Целевой домен
-dL: Файл со списком доменов
-o: Файл для сохранения результатов
-oJ: Сохранение в формате JSON
-t: Количество потоков (по умолчанию 10)
-all: Использовать все доступные источники
-recursive: Рекурсивный поиск поддоменов
-config: Указание конфигурационного файла

🔤 Поиск поддоменов:
subfinder -d example.com -o subdomains.txt   


🔤 Поиск с использованием API-ключей (для более полных результатов):
subfinder -d example.com -all -o subdomains.txt  


🔤 Рекурсивный поиск:
subfinder -d example.com -recursive -o subdomains.txt   


❗️ Subfinder интегрируется с другими инструментами ProjectDiscovery и не только:
- MassDNS для проверки активных поддоменов
- httpx для проверки работающих веб-серверов
- nuclei для сканирования уязвимостей
Please open Telegram to view this post
VIEW IN TELEGRAM
11👍6🔥5
Recon-ng

Recon-ng — это полнофункциональный фреймворк веб-разведки, написанный на Python. В комплекте с независимыми модулями, взаимодействием с базой данных, встроенными удобными функциями, интерактивной справкой и завершением команд, Recon-ng предоставляет мощную среду, в которой можно быстро и тщательно проводить веб-разведку с открытым исходным кодом. Recon-ng имеет внешний вид и поведение, схожие с Metasploit Framework.

💡Характеристики:
⏺️Модульная структура - Утилита имеет множество модулей, которые можно загружать и использовать для различных задач.
⏺️Интерфейс - Удобен для пользователей с опытом в Metasploit.
⏺️Автоматизация - Позволяет автоматизировать сбор информации из открытых источников.
⏺️Интерактивная консоль - Предоставляет функции автозаполнения команд и контекстной помощи.

📎Установка:
Инструмент уже предустановлен в Kali Linux, способ установки для других систем:
git clone https://salsa.debian.org/pkg-security-team/recon-ng.git

или
sudo apt-get install recon-ng


📌Использование:
1️⃣ Данной командой устанавливаем все модули:
marketplace install all

2️⃣ Далее создаём рабочее окружение командой:
workspaces create [NAME]

3️⃣ вставляем в базу данных домен
db insert domains

4️⃣ Командой ниже, проверяем домен.
show domains

5️⃣ Загружаем модуль исходя из наших целей
modules load recon/domains-hosts/brute_hosts

6️⃣ используем команду для запуска
run
Please open Telegram to view this post
VIEW IN TELEGRAM
11🔥8👍6❤‍🔥1
Хотите попробовать себя в CTF, но не знаете, с чего начать?

Зачастую новички в инфобезе хотят участвовать в CTF, но сталкиваются с проблемами подготовки: какие навыки нужны, как собрать команду, с чего начать?

В
этой статье мы доходчиво и наглядно разберём:
🟡Как собрать команду и распределить роли
🟡Где тренироваться (проверенные платформы)
🟡Основные форматы CTF (и какой выбрать новичку)
🟡На какие слабые места инфраструктуры в первую очередь обратить внимание

➡️ Читать подробнее

🚩Изучив материал, появится чёткое понимание того, как проходят подобные мероприятия, как добываются флаги и какие от требуются знания и навыки.
Вперёд за первым флагом!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥179👍8😁1
Nullinux: Утилита для Раскрытия Общих Ресурсов Windows

Nullinux — это мощный инструмент для аудита безопасности, предназначенный для раскрытия общих ресурсов Windows через нулевые сеансы. Он разработан, чтобы помочь специалистам по информационной безопасности и администраторам систем выявить потенциальные слабости в конфигурации общих ресурсов и ограничениях доступа.


Что такое нулевые сеансы?
Нулевые сеансы (null sessions) — это вид анонимного подключения, который позволяет пользователям взаимодействовать с удаленными системами без необходимости аутентификации. Хотя эта функция была изначально предназначена для совместимости и диагностики, она часто становится мишенью для злоумышленников, использующих ее для сбора данных о сети и системах.

Основные возможности Nullinux
Nullinux сканирует системы Windows, чтобы:
➡️ Извлечь список пользователей.
➡️ Определить доступные общие ресурсы (shared folders).
➡️ Провести базовый анализ безопасности этих ресурсов.
Эти функции делают Nullinux полезным для оценки уязвимостей и проверки конфигураций в корпоративных сетях.

⬇️ Установка Nullinux
Nullinux написан на Python и работает в средах Linux. Для установки выполните следующие шаги:

1️⃣ Клонируйте репозиторий:
git clone https://github.com/m8sec/nullinux.git


2️⃣ Перейдите в папку с утилитой:
cd nullinux


3️⃣ Установите необходимые зависимости:
sudo bash setup.sh 


⚡️ Использование Nullinux
После установки вы можете использовать Nullinux для проверки сетевых ресурсов:

1️⃣ Сканирование конкретного IP-адреса. Например:
nullinux 192.168.1.10


2️⃣ Пример использования nullinux с кастомными флагами для определения и извлечения данных учетных записей и ресурсов с дополнительным управлением:
nullinux -u anonymous -v -p 139-445 127.0.0.1


-u anonymous - Указывает имя пользователя для подключения. Здесь используется анонимный доступ без пароля.
-v - Включает подробный вывод (verbose), чтобы отображать больше информации о процессе анализа.
-p 139-445 - Определяет диапазон портов для сканирования.
Please open Telegram to view this post
VIEW IN TELEGRAM
20👍9🔥9
😴 snoop🔍

Инструмент на Python, предназначенный для поиска по нику. Имеет собственную базу данных и специально разработанные алгоритмы. По части специализированного поиска Snoop способен конкурировать с традиционными поисковыми системами. Функционал инструмента простой и не требует от пользователя регистрации аккаунта, знаний, владением какими-либо техническими навыками. В кодовую базу Snoop Project входят плагины, которые позволяют работать с различными публичными данными: IPv4/IPv6; domain; url; GEO-
координаты; Яндекс сервисы.

В своей базе данных инструмент содержит более 5.2 тысячи интернет-ресурсов.
Доступен на платформах: Linux, Windows, Android.

💻 Установка:
Snoop поставляется готовыми сборками и не требует зависимостей или установки Python, то есть работает на чистой машине с OS Windows или GNU/Linux.

Скачиваем со страницы релизов нужную версию, распаковываем архив и даем права на выполнение файла:
unrar x Snoop_for_GNU_Linux.rar
chmod +x ~/snoop_cli.bin


Можно также собрать утилиту из исходного кода:
git clone https://github.com/snooppr/snoop
cd ~/snoop
apt-get update && apt-get install python3 python3-pip
pip install --upgrade pip
python3 -m pip install -r requirements.txt
apt-get install fonts-noto-color-emoji


🪄 Возможности
Для поиска конкретного пользователя по никнейму:
python3 snoop.py nickname1

Результаты будут храниться в ~/snoop/results/nicknames/*{txt|csv|html}.

--site - позволяет указать имя конкретного сайта из БД, чтобы сосредоточить поиск на одном указанном ресурсе;
--exclude - исключает из поиска выбранные регион;
--include - наоборот включает в поиск только выбранный регион;
--time-out - ограничение на максимальное ожидание ответа от сервера;
--quick - быстрый и агрессивный режим поиска, в котором не обрабатываются повторно ресурсы от которых в первый раз не было получено ответа.
Please open Telegram to view this post
VIEW IN TELEGRAM
15👍8🔥7🏆3
2025/07/11 21:03:13
Back to Top
HTML Embed Code: