Swaks: Универсальный инструмент для тестирования SMTP
🖥 Основные возможности Swaks
1️⃣ Поддержка различных протоколов:
• SMTP, ESMTP, LMTP.
• Поддержка TLS (STARTTLS) и SSL для безопасного соединения.
2️⃣ Аутентификация:
• Поддержка методов PLAIN, LOGIN, CRAM-MD5, DIGEST-MD5 и NTLM.
• Проверка работы сервера с определёнными методами авторизации.
3️⃣ Настройка отправки сообщений:
• Изменение заголовков, таких как From, To, Subject.
• Добавление произвольного текста в тело письма.
4️⃣ Диагностика:
• Подробный вывод всех этапов SMTP-транзакции.
• Лёгкое обнаружение проблем, связанных с аутентификацией или доставкой.
5️⃣ Гибкость:
• Интеграция с другими инструментами через команды оболочки.
• Возможность использования в скриптах для автоматизации задач.
⬇️ Установка и использование
➡️ Установка:
Swaks написан на языке Perl и не требует сложной установки. Вы можете загрузить его с GitHub или установить через пакетный менеджер:
➡️ Пример базового использования:
Отправка простого тестового письма:
➡️ Пример использования с аутентификацией:
Тестирование SMTP с использованием аутентификации:
➡️ Пример с использованием TLS:
Проверка STARTTLS:
Swaks (SMTP Swiss Army Knife) — это мощный и универсальный инструмент для тестирования SMTP-серверов. Он позволяет отправлять электронные письма с использованием различных протоколов и методов аутентификации, предоставляя гибкость и удобство в проверке настроек серверов электронной почты.
• SMTP, ESMTP, LMTP.
• Поддержка TLS (STARTTLS) и SSL для безопасного соединения.
• Поддержка методов PLAIN, LOGIN, CRAM-MD5, DIGEST-MD5 и NTLM.
• Проверка работы сервера с определёнными методами авторизации.
• Изменение заголовков, таких как From, To, Subject.
• Добавление произвольного текста в тело письма.
• Подробный вывод всех этапов SMTP-транзакции.
• Лёгкое обнаружение проблем, связанных с аутентификацией или доставкой.
• Интеграция с другими инструментами через команды оболочки.
• Возможность использования в скриптах для автоматизации задач.
Swaks написан на языке Perl и не требует сложной установки. Вы можете загрузить его с GitHub или установить через пакетный менеджер:
sudo apt install swaks # Для Debian/Ubuntu
sudo dnf install swaks # Для Fedora
Отправка простого тестового письма:
swaks --to [email protected] --server smtp.example.com
Тестирование SMTP с использованием аутентификации:
swaks --to [email protected] --server smtp.example.com --auth LOGIN --auth-user username --auth-password password
Проверка STARTTLS:
swaks --to [email protected] --server smtp.example.com --tls
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍7🔥5🤔2
Что разберём сегодня?
Для кого?
Спикер: Александр Медведев – эксперт с 10+ годами опыта в ИБ, OSWE, OSCP, PNPT, CEH, CWAPT, 5-кратный победитель Standoff (Codeby)
Не пропустите! Вы еще успеваете получить эксклюзивные материалы!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍7🔥5
Ведущий: Александр Медведев – эксперт с 10+ годами опыта в ИБ, OSWE, OSCP, PNPT, CEH, CWAPT, 5-кратный победитель Standoff
Вы еще успеваете присоединиться!
Please open Telegram to view this post
VIEW IN TELEGRAM
web-pentest-webinar.codeby.school
Codeby Academy — Вебинар по пентестингу
Бесплатный эфир 8 июля в 19:00. SQLi, Burp Suite, конфиги, уязвимости.
👍12🔥6❤4
Zenmap
Zenmap — это графический интерфейс для утилиты Nmap, предназначенный для сканирования сетей и анализа безопасности. Он упрощает использование Nmap, позволяя пользователям выполнять различные типы анализа и просматривать результаты в удобном формате.
💡Характиристика:
⏺️Удобный интерфейс - Графический интерфейс делает работу с Nmap более доступной.
⏺️Кросплатформенность - Утилита доступена для различных операционных систем.
📎Установка:
Утилита уже предустановлена в Kali Linux, но вы можете установить из репозитория
📌Использование:
Для запуска GUI интерфейса используем следующую команду:
В поле
Во вкладке
В поле
Zenmap — это графический интерфейс для утилиты Nmap, предназначенный для сканирования сетей и анализа безопасности. Он упрощает использование Nmap, позволяя пользователям выполнять различные типы анализа и просматривать результаты в удобном формате.
💡Характиристика:
⏺️Удобный интерфейс - Графический интерфейс делает работу с Nmap более доступной.
⏺️Кросплатформенность - Утилита доступена для различных операционных систем.
📎Установка:
Утилита уже предустановлена в Kali Linux, но вы можете установить из репозитория
git clone https://gitlab.com/kalilinux/packages/nmap.git
cd nmap
📌Использование:
Для запуска GUI интерфейса используем следующую команду:
zenmap
В поле
Command
можно скопировать команду для nmap.Во вкладке
Profile
выбираем тип сканирования, который необходимВ поле
Target
вставляем IP нашей цели и нажимаем кнопку Scan.Информация выведется в контектсном окне.
❤8🔥7👍6
OSINT-специалистов ищут в самых разных сферах — от антифрода до журналистики. Но как понять, чего хотят работодатели? Где искать вакансии, какие навыки реально востребованы, и что вас ждёт на собеседовании?
На вебинаре вы узнаете, как подготовиться к интервью, избежать типичных ошибок и уверенно зайти в профессию.
Что обсудим на вебинаре?
Для кого?
Спикер: Катя Тьюринг — кибердетектив, автор курса “Разведка для отделов взыскания”, выступала на Offzone, PHDays, Kazhackstan и Безопасность360.
Не пропустите!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍6🔥3😁3
Ваша сеть под угрозой? Хакеры Lapdogs используют SOHO-устройства для атак
🟧 Этапы атаки
Lapdogs используют уязвимости в прошивках SOHO-устройств или применяют атаки типа «угадывание пароля» (brute-force) для получения контроля.
🟧 Использование уязвимостей и brute-force-атак - злоумышленники взламывают устройства, эксплуатируя известные уязвимости или подбирая пароли автоматизированными методами.
🟧 Перенастройка DNS-серверов - после взлома хакеры изменяют DNS-настройки, перенаправляя пользователей на подконтрольные серверы.
🟧 Установка прокси-серверов - на скомпрометированных устройствах развертываются скрытые прокси-сервисы для анонимизации вредоносного трафика.
🟧 Кража учетных данных - атакующие перехватывают логины и пароли пользователей, анализируя незащищенный сетевой трафик через взломанные устройства.
🟧 Мишень атакующих
Основной мишенью злоумышленников становятся бюджетные маршрутизаторы и сетевые хранилища (NAS) популярных производителей, включая:
- TP-Link (особенно модели Archer серии C50/C20 и аналоги)
- D-Link (DIR-615, DIR-825 и другие устаревшие модели)
- Zyxel (многофункциональные шлюзы серий NBG и VMG)
- QNAP (в основном бюджетные NAS серий TS-230 и TS-431)
- Synology (устройства серии DS218 и DS120j)
🟧 Если ваше SOHO-устройство уже могло быть скомпрометировано, обратите внимание:
- Устройство передает или получает большой объем данных без видимой причины
- Проверьте, не были ли подменены DNS-серверы в настройках маршрутизатора или NAS
- На некоторых устройствах можно проверить список запущенных служб (например, через SSH или веб-интерфейс)
- Если сайты загружаются медленно или вас перекидывает на подозрительные страницы, возможно, трафик перехватывается
- Злоумышленники иногда меняют прошивку или конфигурацию, что может вызывать нестабильную работу
🟧 Если вы обнаружили хотя бы один из этих симптомов, рекомендуется:
🟧 Выполнить сброс устройства до заводских настроек
🟧 Установить последнюю версию прошивки с официального сайта производителя
🟧 Проверить другие устройства в сети на предмет заражения (например, с помощью антивирусных сканеров)
🟧 Сменить все пароли (включая Wi-Fi и учетные записи администратора)
Новая хакерская группа под названием Lapdogs активно использует устройства для малого офиса и дома (SOHO), такие как: маршрутизаторы и сетевые хранилища (NAS), для проведения кибератак. По данным исследователей, злоумышленники уже скомпрометировали более 1000 устройств, чтобы скрытно совершать атаки на подбор учетных данных, кражу информации и перемещение внутри корпоративных сетей.
Lapdogs используют уязвимости в прошивках SOHO-устройств или применяют атаки типа «угадывание пароля» (brute-force) для получения контроля.
Основной мишенью злоумышленников становятся бюджетные маршрутизаторы и сетевые хранилища (NAS) популярных производителей, включая:
- TP-Link (особенно модели Archer серии C50/C20 и аналоги)
- D-Link (DIR-615, DIR-825 и другие устаревшие модели)
- Zyxel (многофункциональные шлюзы серий NBG и VMG)
- QNAP (в основном бюджетные NAS серий TS-230 и TS-431)
- Synology (устройства серии DS218 и DS120j)
Наибольшему риску подвержены устройства с неактуальными версиями прошивки (выпущенные более 2-3 лет назад без обновлений), а также те, где владельцы не изменили стандартные учетные данные (типовые комбинации вроде admin/admin, root/12345 или пустые пароли). Особую опасность представляют модели с открытым доступом к веб-интерфейсу управления из внешней сети.
- Устройство передает или получает большой объем данных без видимой причины
- Проверьте, не были ли подменены DNS-серверы в настройках маршрутизатора или NAS
- На некоторых устройствах можно проверить список запущенных служб (например, через SSH или веб-интерфейс)
- Если сайты загружаются медленно или вас перекидывает на подозрительные страницы, возможно, трафик перехватывается
- Злоумышленники иногда меняют прошивку или конфигурацию, что может вызывать нестабильную работу
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍5🔥4
Многопоточный инструмент для подбора паролей в PDF-файлах, написанный на Rust.
STRING{69-420}
, которые будут генерировать и использовать список слов с полным диапазоном чисел.DDMMYYYY
. Данные комбинации довольно часто используется для паролей в PDF-файлах.Установка возможна двумя способами:
cargo
cargo install --git https://github.com/mufeedvh/pdfrip.git
git clone https://github.com/mufeedvh/pdfrip.git
cd pdfrip/
cargo build --release
Простая атака методом перебора по словарю rockyou.txt
pdfrip -f encrypted.pdf wordlist rockyou.txt
Перебор чисел, дат в заданном диапазоне
pdfrip -f encrypted.pdf range 1000 9999
pdfrip -f encrypted.pdf date 1900 2000
Перебор произвольных строк длиной 3-8 символов
pdfrip -f encrypted.pdf default-query --max-length 8 --min-length 3
В случае если известен формат пароля, можно создать собственный список
pdfrip -f encrypted.pdf custom-query ALICE{1000-9999}
pdfrip -f encrypted.pdf custom-query DOC-ID{0-99}-FILE
Включение предшествующих нулей для пользовательских запросов (позволяет сопоставить, например 10 с 0010)
pdfrip -f encrypted.pdf custom-query ALICE{10-9999} --add-preceding-zeros
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍10❤7🤯2
Российский баскетболист задержан в Париже по подозрению в участии компьютерных атак
🏀 По данным агентства AFP, баскетболист Даниил Касаткин подозревается в участии хакерской группировки. 23 июня был задержан в аэропорту по просьбе США.
🏢 Группировка атаковала около 900 организации в период 2020-2022 годах, в том числе федеральные учреждения. США считает, что Даниил вел переговоры о выкупах со взломанными организациями. Баскетболист отвергает свою причастность к компьютерным атакам, ссылаясь на приобретение поддержанного компьютера, который, возможно, ранее использовали для нелегитимных целей.
↔️ На данный момент суд во Франции постановил Даниила заключить под стражу до решения вопроса об экстрадиции в США. В случае подтверждения участия в атаках на инфраструктуру США, ему может грозить срок до 30 лет лишения свободы
📝 Будьте внимательны и аккуратны, соблюдая законодательства и общепринятые меры безопасности в Интернете
🏀 По данным агентства AFP, баскетболист Даниил Касаткин подозревается в участии хакерской группировки. 23 июня был задержан в аэропорту по просьбе США.
🏢 Группировка атаковала около 900 организации в период 2020-2022 годах, в том числе федеральные учреждения. США считает, что Даниил вел переговоры о выкупах со взломанными организациями. Баскетболист отвергает свою причастность к компьютерным атакам, ссылаясь на приобретение поддержанного компьютера, который, возможно, ранее использовали для нелегитимных целей.
📝 Будьте внимательны и аккуратны, соблюдая законодательства и общепринятые меры безопасности в Интернете
Please open Telegram to view this post
VIEW IN TELEGRAM
❤14🤔8🔥6😁3👎2
SprayingToolkit: мощный инструмент для атак методом спрея паролей
❓ Что такое SprayingToolkit?
SprayingToolkit автоматизирует этот процесс, предоставляя функционал для масштабных атак на различные сервисы аутентификации.
🖥 Основные возможности SprayingToolkit
1️⃣ Поддержка множества протоколов:
• Microsoft Active Directory (LDAP, RPC).
• Outlook Web Access (OWA).
• Microsoft 365 (Office365/Azure AD).
• Other protocols (SMTP, IMAP, etc.).
2️⃣ Массовая проверка учетных записей:
• Тестирование большого количества пользователей с использованием заданного списка паролей.
• Настройка задержек между попытками для обхода механизмов защиты от брутфорса.
3️⃣ Гибкость настройки:
• Поддержка кастомных конфигураций для различных сервисов.
• Возможность адаптации под специфические инфраструктуры.
4️⃣ Интеграция с существующими утилитами:
• Лёгкое объединение с другими инструментами, такими как CrackMapExec.
5️⃣ Логирование:
• Генерация подробных отчётов о результатах атак, включая успешные попытки.
⬇️ Установка и использование
1️⃣ Установка SprayingToolkit:
Убедитесь, что у вас установлен Python 3.x. Затем клонируйте репозиторий:
2️⃣ Запуск атаки:
Пример тестирования учетных записей в Microsoft 365:
Для LDAP:
Password spraying — это метод атаки, при котором злоумышленник использует один пароль для проверки множества учётных записей, чтобы избежать блокировки из-за превышения лимита попыток авторизации.
SprayingToolkit автоматизирует этот процесс, предоставляя функционал для масштабных атак на различные сервисы аутентификации.
• Microsoft Active Directory (LDAP, RPC).
• Outlook Web Access (OWA).
• Microsoft 365 (Office365/Azure AD).
• Other protocols (SMTP, IMAP, etc.).
• Тестирование большого количества пользователей с использованием заданного списка паролей.
• Настройка задержек между попытками для обхода механизмов защиты от брутфорса.
• Поддержка кастомных конфигураций для различных сервисов.
• Возможность адаптации под специфические инфраструктуры.
• Лёгкое объединение с другими инструментами, такими как CrackMapExec.
• Генерация подробных отчётов о результатах атак, включая успешные попытки.
Убедитесь, что у вас установлен Python 3.x. Затем клонируйте репозиторий:
git clone https://github.com/byt3bl33d3r/SprayingToolkit.git
cd SprayingToolkit
pip install -r requirements.txt
Пример тестирования учетных записей в Microsoft 365:
spraying-toolkit o365 --userlist users.txt --passwordlist passwords.txt --delay 1
Для LDAP:
spraying-toolkit ldap --server ldap.example.com --userlist users.txt --passwordlist passwords.txt
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12❤9👍7
SocialFish
SocialFish — это инструмент для фишинга, который использует социальные сети для сбора личной информации пользователей. Он позволяет злоумышленникам создавать поддельные страницы, имитирующие популярные сервисы, чтобы обманом заставить людей вводить свои учетные данные.
💡Характиристика:
⏺️Безграничный выбор - Утилита позволяет клонировать любой сайт авторизации.
⏺️Удобство - Утилита имеет webUI для упрощённого взаимодействия.
📎Установка:
📌Использование:
Запускаем утилиту и указываем логин и пароль для авторизации в WebUI.
Переходим по адресу, и попадаем в GUI, где отображается вся необходимая информация
В поле
Далее с помощью
Пароль и логин сохранятся в разделе
Утилита не всегда хорошо копирует страницу, поэтому это подходит не всегда
SocialFish — это инструмент для фишинга, который использует социальные сети для сбора личной информации пользователей. Он позволяет злоумышленникам создавать поддельные страницы, имитирующие популярные сервисы, чтобы обманом заставить людей вводить свои учетные данные.
💡Характиристика:
⏺️Безграничный выбор - Утилита позволяет клонировать любой сайт авторизации.
⏺️Удобство - Утилита имеет webUI для упрощённого взаимодействия.
📎Установка:
git clone https://github.com/UndeadSec/SocialFish.git
cd SocialFish
pip install -r requirements.txt --break-system-packages
📌Использование:
Запускаем утилиту и указываем логин и пароль для авторизации в WebUI.
python3 SocialFish.py <user> <pass>
Переходим по адресу, и попадаем в GUI, где отображается вся необходимая информация
http://0.0.0.0:5000/neptune
В поле
Clone
вставляем ссылку на сайт который хотим склонировать, а затем в поле Redirection
вставляем сайт куда будет перенаправлять после ввода данных и нажимаем на молнию.Далее с помощью
ngrok
открываем порт 5000 и отправляем ссылку жертве../ngrok http 5000
Пароль и логин сохранятся в разделе
Successful attacks
, в POST LOG
.👍13❤7🔥5
А вы знали что...
🔸 85% мобильных приложений содержат критические уязвимости (отчет OWASP 2024)
🔸 Каждое 3-е приложение в Google Play имеет уязвимости, связанные с хранением данных (исследование Positive Technologies).
🔸 Хакерские атаки на Android выросли на 50% за последние 2 года (данные Kaspersky Lab).
Знание этих рисков – первый шаг к безопасности. Второй – освоить инструменты, которые помогут их устранить. Стартуем 21 июля!👩💻
🔴 Записаться
Рассмотрим устройство приложений под ОС Android, этапы создания мобильного приложения, приемы реверса и изменения кода. Подробно изучим поиск и эксплуатацию уязвимостей.
Курс создан для:
🌟 Сотрудников подразделений ИБ для повышения квалификации, новичков в сфере анализа мобильных приложений, реверс-инженеров для повышения квалификации в области мобильных приложений
🚀 По всем вопросам пишите @Codeby_Academy
Знание этих рисков – первый шаг к безопасности. Второй – освоить инструменты, которые помогут их устранить. Стартуем 21 июля!
Рассмотрим устройство приложений под ОС Android, этапы создания мобильного приложения, приемы реверса и изменения кода. Подробно изучим поиск и эксплуатацию уязвимостей.
Курс создан для:
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8👍6🔥4
Инструмент, позволяющий уменьшить энтропию полезной нагрузки и зашифровать ее с помощью сериализованных связанных списков.
Алгоритм EntropyReducer определяется значениями BUFF_SIZE и NULL_BYTES
Инструмент проверяет, имеет ли входная необработанная полезная нагрузка размер, кратный BUFF_SIZE, и, если нет, дополняет её до нужного размера. Затем он берёт каждый фрагмент BUFF_SIZE из полезной нагрузки и создаёт для него узел связанного списка, используя функцию InitializePayloadList, которая инициализирует полезную нагрузку как связанный список. Созданный узел будет иметь пустой буфер размером NULL_BYTES, который будет использоваться для снижения энтропии. Затем он продолжает рандомизировать порядок каждого узла в связанном списке, нарушая исходный порядок полезной нагрузки. Этот шаг выполняется с помощью алгоритма сортировки слиянием, реализованного в функции MergeSort.
Сортированный связанный список находится в случайном порядке, потому что значение, в котором сортируется связанный список, представляет собой значение XOR первых трёх байтов необработанной полезной нагрузки. Это значение определяет его позицию в реорганизованном связанном списке. Поскольку сохранение связанного списка в файл невозможно из-за того, что он связан указателями, он проходит сериализацию с помощью Obfuscate.
Поскольку последним шагом в Obfuscation Algorithm была сериализация связанного списка, первое, что нужно сделать теперь, это десериализовать зашифрованную полезную нагрузку, создав на её основе связанный список. Этот шаг выполняется в функции Deobfuscate. Следующий шаг — сортировка связанного списка по идентификатору узла, которая выполняется с помощью того же алгоритма сортировки слиянием. Теперь связанный список находится в правильном порядке, чтобы восстановить исходные байты полезной нагрузки. Далее из него удаляются исходные байты полезной нагрузки из каждого узла и освобождаются выделенные узлы.
Использование
EntropyReducer считывает исходный файл полезной нагрузки из командной строки и записывает зашифрованную версию в тот же файл с префиксом «.ER». Размер конечной зашифрованной полезной нагрузки варьируется в зависимости от значений BUFF_SIZE и NULL_BYTES.
Инструмент можно включать в свои проекты, для этого необходимо добавить файлы EntropyReducer.c и EntropyReducer.h в проект и вызвать функцию Deobfuscate.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤4🔥4😱1🏆1
🚩 Новые задания на платформе HackerLab!
🕵️ Категория Форензика — Блокнот
🌍 Категория Веб — HackerTube
——————————————
🗂 В архив добавлены задания с прошлых соревнований + райтапы:
🟠 Веб - Примечание
🟠 Криптография - Как нужно делать пароли
Приятного хакинга!
🕵️ Категория Форензика — Блокнот
——————————————
🗂 В архив добавлены задания с прошлых соревнований + райтапы:
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍7🔥5
This media is not supported in your browser
VIEW IN TELEGRAM
Пассворк 7: новый взгляд на корпоративное управление паролями
Российский разработчик решений в области информационной безопасности Пассворк представил масштабное обновление корпоративного менеджера паролей.
В версии Пассворк 7 полностью переработаны интерфейс, архитектура и инструменты интеграции, чтобы сделать управление паролями более удобным и безопасным.
🔑 Ключевые улучшения:
✔️ Гибкий API – автоматизация управления паролями
✔️ Подробное логирование – полный контроль действий в системе
✔️ Обновлённый интерфейс – простая навигация и быстрый доступ к функциям
✔️ Гранулярные права доступа – тонкая настройка ролей и групп пользователей
✔️ Удобное хранение данных – улучшенная система сейфов с прозрачным управлением доступом
✔️ Интеграционные решения – поддержка PostgreSQL и Pangolin, инструменты для DevOps
Пассворк 7 помогает компаниям выстроить прозрачную и надёжную систему управления паролями.
⌨️ Попробуйте бесплатно и оцените все возможности обновления!
Российский разработчик решений в области информационной безопасности Пассворк представил масштабное обновление корпоративного менеджера паролей.
В версии Пассворк 7 полностью переработаны интерфейс, архитектура и инструменты интеграции, чтобы сделать управление паролями более удобным и безопасным.
Пассворк 7 помогает компаниям выстроить прозрачную и надёжную систему управления паролями.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11👎7🔥5❤4😁3😱1
Без понимания аутентификации и авторизации нельзя защитить данные, выявить уязвимости и предотвратить взлом. Поэтому любому специалисту в области ИБ нужно знать основные механизмы данных технологий
👍12❤6🔥3👏1