Telegram Web
Критическая информационная инфраструктура (КИИ) в РФ: как защищают ключевые объекты? В новой статье рассказываем про то, как Россия защищает свою цифровую инфраструктуру в условиях растущего числа киберугроз.

Энергетика, транспорт, здравоохранение, финансы — всё это зависит от устойчивости КИИ. Но что скрывается за этим понятием? Какие угрозы существуют и как с ними борются?

В статье мы разбираем:
🔸 Что такое КИИ и почему это важно?
🔸 Основные методы защиты: технические, организационные и законодательные.
🔸 Роль ФСБ и ФСТЭК в регулировании безопасности.
🔸 Самые громкие киберинциденты на объектах КИИ.

🔴 Читайте статью и узнайте, что стоит за безопасностью ключевых объектов страны.

💥 Готовы внедрять 187-ФЗ на практике? Запишитесь на курс «Организация защиты информации на объектах КИИ».

Сертификация, аудит, защита от кибератак — стартуем 13 марта!
Регистрация здесь.
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍23🔥871
BeEF

BeEF — это сокращение от The Browser Exploitation Framework. Это инструмент для тестирования на проникновение, ориентированный на веб-браузер.

На фоне растущей обеспокоенности по поводу веб-атак на клиентов, включая мобильные клиенты, BeEF позволяет профессиональному тестировщику на проникновение оценить фактическое состояние безопасности целевой среды, используя векторы атак на стороне клиента. В отличие от других фреймворков безопасности, BeEF смотрит дальше защищенного периметра сети и клиентской системы и исследует эксплуатируемость в контексте одной открытой двери: веб-браузера. BeEF перехватит один или несколько веб-браузеров и будет использовать их в качестве плацдармов для запуска направленных командных модулей и дальнейших атак на систему из контекста браузера.

📌Установка:
sudo apt install -y beef-xss


📌Запуск:
sudo beef-xss

Устанавилваем пароль для нового пользователя beef
Далее запускается демон beef и ссылка на порт на котором он запущен с web UI.

Для того чтобы "поймать браузер", используем демо страницу:
http://localhost:3000/demos/butcher/index.html


Далее вы увидите браузер в директории "Online Browsers" в левом углу программы.
Новая вкладка представляет подробности по браузеру, подцепленную страницу и подцепленный хост, а также обеспечивает новое меню из вкладок по выбранному браузеру.

📎Модули имеют 3 цвета:
Зелёный - Он работает на выбраном браузере, работаем!
Ораньжевый - Он будет работать, но пользователь может это выявить.
Красный - На этом браузере модуль не сработает!

💡С помощью этого иструмента вы сможете:
1️⃣Осуществить сбор информации - Отпечатки браузеров, Информация, которую BeEF собирает по умолчанию с подцепленного браузера, Сбор информации о системе, Результат модуля Get System, Отпечатки пользовательского поведения
2️⃣Осуществить атаку методом социальной инженерии - Запрос учётных записей, Перенаправление на другую страницу.
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍157🔥6👎1
Хотите стать пентестером и предотвращать кибератаки? 👀

Запишитесь на курс «Профессия Пентестер» от Академии Кодебай! Стартуем 24 марта — регистрация здесь.

Что вы получите?
🔸 Научитесь атаковать сети, WEB-сайты, ОС и устройства и проводить внутренний и внешний пентест
🔸 Освоите полный цикл пентеста: от Kali Linux до написания эксплойтов и обхода антивирусов.
🔸 Сможете участвовать в Bug Bounty программах или построить карьеру в информационной безопасности

Полный цикл обучения:
⌨️ от освоения Kali Linux и администрирования, до написания эксплойтов и шелл-кода, обхода антивирусных решений
⌨️ от сетевой разведки до эксплуатации уязвимостей, повышения привилегий и закрепления в сети

Присоединяйтесь к Академии Кодебай – защищайте мир от угроз, находя уязвимости и предотвращая кибератаки!


🚀 По всем вопросам пишите @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍177🔥52
Ищем в команду Backend-разработчика (удаленно) — прокачайте учебную платформу по кибербезопасности! 😎

⭐️ Почему мы?
🔸 Лидер в практическом обучении: наши лаборатории имитируют реальные атаки.
🔸 Инфраструктура для тысяч студентов и корпоративных клиентов.
🔸 Партнерство с топовыми IT-компаниями.
🔸 Гибкий график, удаленная занятость.

Задачи:
Поддержка кластерной инфраструктуры (Proxmox, Docker/Kubernetes).
Работа с контейнерами (оптимизация, обновление).
Разработка веб-портала (Django, PostgreSQL, Keycloak).
Автоматизация через GitLab CI/CD (тестирование, деплой).
Интеграция новых инструментов (ELK, Prometheus).

Требования:
➡️ Опыт с Docker/Kubernetes, Django, CI/CD.
➡️ Знание аутентификации (Keycloak, OAuth).
➡️ Понимание сетевой безопасности.
➡️ Готовность разбираться в задачах пентеста/SOC.

Условия:
1️⃣ 15 часов/нед. 🔴 5-10 часов (поддержка).
2️⃣ Зарплата: 100–140 тыс. ₽.
3️⃣ Бесплатные курсы Академии.

Как откликнуться?
Присылайте резюме с примерами (Git/портфолио) + ответ на вопрос: «Как бы вы оптимизировали CI/CD?»

#вакансия
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍164🔥4👎1😁1🤔1
🔑 LaZagne — утилита с открытым исходным кодом на языке Python, используемая для извлечения различных паролей, хранящихся на локальном компьютере. Инструмент был разработан для поиска паролей к наиболее часто используемому программному обеспечению.

🤖 Поддерживаемое ПО:
⏺️Браузеры;
⏺️Чаты;
⏺️Базы данных;
⏺️Игры;
⏺️Git, Mails;
⏺️Инструменты для системного администрирования;
⏺️Wi-fi;
⏺️Внутренние механизмы хранения паролей и др.

📌 Использование:
Запуск всех модулей с записью результатов в текстовый файл:
laZagne.exe all -oN


Запуск только определенного скрипта для браузера c целью извлечения паролей из firefox:
laZagne.exe browsers -firefox


Для расшифровки учетных данных домена можно указать пароль пользователя Windows, иначе будут перебраны уже найденные пароли Windows:
laZagne.exe all -password pass


-v - увеличить уровень детализации
-quiet - тихий режим без вывода информации на экран

Для извлечения Wi-Fi паролей\секретов Windows необходимо запускать программу с правами администратора. В случае запуска с административными привилегиями LaZagne удаётся получить пароли для других пользователей.

В Mac OS без пароля пользователя сложно восстановить пароли, хранящиеся на компьютере, поэтому рекомендуется запускать утилиту передавая её учетные данные пользователя.

💻Установить исполняемый файл можно здесь
Please open Telegram to view this post
VIEW IN TELEGRAM
👍216🔥6🏆2
netexec

netexec - это инструмент эксплуатации сетевых служб, который помогает автоматизировать оценку безопасности крупных сетей.


💻Установка:
1️⃣
Интрумент уже предустановлен в kali Linux, но вы можете скачать исходных код и запускать его.
2️⃣
git clone https://github.com/Pennyw0rth/NetExec

cd NetExec


🖥Запуск:
⏺️Для проверки активных хостов и открытых портов, пишем команду:
netexec smb 127.0.0.1

⏺️Чтобы посмотреть активные сеансы:
netexec smb 127.0.0.1 -u {USERNAME} -p {PASSWORD} --sessions

⏺️NetExec также способен выполнять атаки по сбору паролей и учетных данных:
netexec smb 127.0.0.1 -u {PATH_TO_WORDLIST} -p {PATH_TO_WORDLIST}

⏺️С помощью ключа -x мы можем выполнять команды:
netexec smb 127.0.0.1 -u {PATH_TO_WORDLIST} -p {PATH_TO_WORDLIST} -x 'net localgroup administrators'

⏺️Создание дампа базы данных SAM
netexec smb 127.0.0.1 -u {PATH_TO_WORDLIST} -p {PATH_TO_WORDLIST} --sam
Please open Telegram to view this post
VIEW IN TELEGRAM
👍276🔥5
Дистрибутивы линукс для пентестеров

В мире кибербезопасности дистрибутивы Linux играют ключевую роль в тестировании на проникновение. Эти специализированные операционные системы предлагают широкий набор инструментов для анализа уязвимостей и обеспечения безопасности.
Мы рассмотрим наиболее популярные дистрибутивы Linux для пентестеров и их особенности, чтобы знать больше о возможно полезных дистрибутивах.

💻 Kali Linux - дистрибутив Linux с открытым исходным кодом на базе Debian, предназначенный для решения различных задач информационной безопасности, таких как тестирование на проникновение, исследование безопасности, компьютерная криминалистика и обратная разработка. Наиболее частый выбор среди специалистов. Имеет множество полезных утилит и инструментов, не перегружен лишним.

💻 ParrotOS - дистрибутив Linux на базе Debian, ориентированный на безопасность, конфиденциальность и разработку. Также полулярный выбор среди пентестеров. Также имеет различные утилиты для проникновения, и хорошую стабильность на уровне Kali Linux.

💻 AthenaOS - это дистрибутив с открытым исходным кодом, основанный на Arch и Nix, предназначенный для создания новой концепции операционной системы для пентестинга. Такой выбор встречается намного реже, из-за не особой популярности дистрибутива.

💻 BlackArch - дистрибутив для тестирования на проникновение на базе Arch Linux, предоставляющий большое количество инструментов безопасности. Это дистрибутив с открытым исходным кодом, созданный специально для тестировщиков на проникновение и исследователей безопасности. Репозиторий содержит более 2800 инструментов, которые можно устанавливать по отдельности или группами. И из-за этого не пользуется популярностью, однако использование его в учебных целях, может изменить выбор в пользу именно этого дистрибутива в будущем.

💻 Pentoo - Live CD и Live USB, разработанные для тестирования на проникновение и оценки безопасности. Основанный на Gentoo Linux, Pentoo предоставляется как в виде 32- и 64-битного устанавливаемого live CD. Pentoo также доступен в виде оверлея для существующей установки Gentoo. Он включает в себя исправленные пакетной инъекцией драйверы Wi-Fi, программное обеспечение для взлома GPGPU и множество инструментов для тестирования на проникновение и оценки безопасности. Однако этот дистрибутив не пользуется популярностью, ибо он имеет крайне высокую нестабильность и сложность в использовании, а прирост производительности даёт небольшой.

В заключение, дистрибутивы Linux являются незаменимым инструментом для пентестеров, предлагая мощные средства для анализа безопасности и выявления уязвимостей. Попробуйте на практике представленные выше дистрибутивы и найдите своего фаворита.
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍1210🔥6
🚩 Новые задания на платформе HackerLab!

🏆  Категория КвестыЛогово хакера

🎢 Категория РазноеЭто решится, даже если это не решится

Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍17🔥5🎉43
Responder

responder - это инструмент для выполнения атаки человек-посередине в отношении методов аутентификации в Windows. Эта программа включает в себя травитель LLMNR, NBT-NS и MDNS благодаря которому перенаправляется трафик с запросами и хешами аутентификации. Также в программу встроены жульнические серверы аутентификации HTTP/SMB/MSSQL/FTP/LDAP, которые поддерживают такие методы аутентификации как NTLMv1/NTLMv2/LMv2, Extended Security NTLMSSP и базовую HTTP аутентификацию, для которых Responder выполняет роль ретранслятора.

📌Функции:
⏺️Встроенный сервер аутентификации SMB.
⏺️Встроенный сервер аутентификации MSSQL.
⏺️Встроенный сервер аутентификации HTTP.
⏺️Встроенный сервер аутентификации HTTPS.
⏺️Встроенный сервер аутентификации LDAP.
⏺️Встроенные серверы аутентификации FTP, POP3, IMAP, SMTP.
⏺️Встроенный DNS сервер.
⏺️Встроенный прокси сервер WPAD.
⏺️Снятие отпечатков.
⏺️Режим анализа.

📎Для работы утилиты вводим такую команду:
sudo responder -I {NETWORK_INTERFACE*} -w On -r On -f On

Где, -I - IP-адрес для перенаправления, -w On - включаем проекси-сервер WPAD, -r On - ответы для netbios wredir, -f On - снятие отпечатков пальцев.
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍297🔥5😱1
powershell-empire

Этот пакет содержит фреймворк постэксплуатации, который включает в себя чистый агент PowerShell2.0 Windows и чистый агент Python Linux/OS X. Это слияние предыдущих проектов PowerShell Empire и Python EmPyre. Фреймворк предлагает криптографически защищенные коммуникации и гибкую архитектуру. Со стороны PowerShell Empire реализует возможность запуска агентов PowerShell без необходимости powershell.exe, быстро развертываемые модули постэксплуатации, начиная от кейлоггеров и заканчивая Mimikatz, и адаптивные коммуникации для обхода обнаружения сети, все это упаковано в фреймворк, ориентированный на удобство использования.

💻Установка:
1️⃣
Интрумент уже предустановлен в kali Linux, но вы можете скачать исходных код и запускать его.
2️⃣
git clone https://gitlab.com/kalilinux/packages/powershell-empire


🖥Запуск:
sudo powershell-empire -h

⏺️Команда ниже, запустит сервер powershell-empire:
sudo powershell-empire server

⏺️А такой командой мы сможем подключиться к клиенту:
sudo powershell-empire client


📌Далее нам предоставляется выбор "Слушателя", который принимает от нас команды:
uselistener http

⏺️Синтаксис схож с Metasploit-Framework, мы можем менять параметры:
set Name AllesGut

set Port 80

⏺️Для запуска пишем:
execute

⏺️или мы можем запустить чат простой командой:
chat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22🔥76😁2🤔1
Как найти слабые места в веб-приложении до того, как их найдут хакеры?

Расскажем на курсе WAPT от Академии Кодебай! 🛡 Это на 100% практический курс по пентесту, где вы попробуете изученные техники взлома в 65-ти заданиях нашей лаборатории!

🔴 Каждую неделю — вебинары с куратором! Стартуем 3 апреля. Регистрация здесь.

Содержание курса:
✦ эксплуатация всех актуальных типов уязвимостей, активный / пассивный фаззинг
✦ SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection
✦ техники повышения привилегий, Client-side атаки (XSS, CSRF)

Получите практические навыки как в рабочих задачах, так и в Bug Bounty. 🚀 По всем вопросам пишите @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
👍198🔥7😁1
Starkiller

Starkiller — это интерфейс для Powershell Empire. Это веб-приложение, написанное на VueJS. Начиная с Empire 5.0 и Starkiller 2.0 вам больше не нужно устанавливать Starkiller или собирать его из исходного кода. Он предварительно упакован в Empire как подмодуль и обслуживается через API Empire.

💻Установка:
⏺️Не требуется, однако можно скачать исходный код и запускать его:
git clone https://github.com/BC-SECURITY/Starkiller

cd Starkiller


🖥Запуск:
startkiller

💡Утилита сама запустит вам браузер по адресу http://localhost:1337/index.html#/
⏺️Нас встречает окно авторизации, входим:
login: empireadmin 
password: password123


💡Теперь вы имеете удобный интерфейс для использования утилиты Powershell-empire, о котором мы писали ранее.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18👍95🤔1
Username Anarchy - инструмент для создания имён пользователей. Полезен для подбора учётных записей и паролей методом перебора, а также для перечисления имён пользователей, если имена пользователей основаны на их фамилиях.

💻 Для установки необходимо клонировать репозиторий командой git clone https://github.com/urbanadventurer/username-anarchy

🚀 Характеристики:
⏺️Плагинная архитектура;
⏺️Подстановки при неполных данных;
⏺️Определения формата имени пользователя через строки формата;
⏺️Базы данных стран с распространенными именами и фамилиями из Familypedia и PublicProfiler, что позволяет автоматически генерировать username заданной страны.

✏️ Примеры использования:

1️⃣ Известно только имя пользователя, а формат логина нет:
./username-anarchy vasya ivanov


2️⃣ Знаем формат имени пользователя и сами имена (передаем списком в файле):
./username-anarchy --input-file ./test-names.txt --select-format first.last

Полный список поддерживаемых утилитой форматов можно узнать командой ./username-anarchy --list-formats

3️⃣ Знаем, что тестируемая организация находится в определенной стране (например, Китай). Программа автоматически сгенерирует список username характерных для заданного региона с разными форматами логинов:
./username-anarchy --country china --auto


4️⃣ Автоматическое распознавание используемого формата имени пользователя:
./username-anarchy --recognise v.ivanov


Используя флаг -F, можно определять собственный формат имени пользователя.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍176🔥5🏆2
SSTImap: Утилита для обнаружения и эксплуатации уязвимостей SSTI

SSTImap — это специализированный инструмент, предназначенный для выявления и эксплуатации уязвимостей Server-Side Template Injection (SSTI) в веб-приложениях. SSTI является одним из серьезных видов атак, которые позволяют злоумышленникам внедрять и исполнять произвольный код на стороне сервера через уязвимые шаблонизаторы. Этот инструмент упрощает процесс анализа безопасности веб-приложений, выявляя уязвимости, связанные с обработкой шаблонов.

Основные возможности SSTImap
1️⃣ Обнаружение уязвимостей SSTI
SSTImap сканирует входные точки приложения, которые могут быть подвержены атаке SSTI. Это позволяет быстро определить, какие параметры или запросы являются потенциально небезопасными.
2️⃣ Поддержка популярных шаблонизаторов
Утилита поддерживает работу с различными движками шаблонов, включая:
▪️ Jinja2 (Python)
▪️ Twig (PHP)
▪️ Velocity (Java)
▪️ Smarty (PHP)
▪️ Freemarker (Java)
▪️ И другие.
3️⃣ Автоматизация проверки
Инструмент позволяет автоматизировать процесс проверки на наличие уязвимостей, используя заранее определенные полезные нагрузки для каждого типа движка шаблонов.
4️⃣ Эксплуатация уязвимостей
SSTImap может выполнять безопасную эксплуатацию для подтверждения уязвимости. Например, он способен внедрить команды, чтобы определить, насколько опасен выявленный вектор.

Установка SSTImap
➡️ Клонирование репозитория
git clone https://github.com/epinna/SSTImap.git
cd SSTImap


➡️ Установка зависимостей
pip install -r requirements.txt


➡️ Запуск утилиты
python sstimap.py
Please open Telegram to view this post
VIEW IN TELEGRAM
👍27🔥98👾2
ИИ в пентесте: Угроза или помощник?

🔔 Страшилки о том, что ИИ заберет работу пентестеров, давно на слуху. Но что, если ИИ — это не враг, а мощный союзник?

В новой статье разбираем:
🔸 Как ИИ автоматизирует рутину: сканирование уязвимостей, сбор данных и даже генерацию отчетов.
🔸 Почему креативность и экспертиза пентестеров останутся незаменимыми.
🔸 Что ждет пентест в будущем: ИИ как напарник, а не замена.

ИИ не заменит вас — он сделает вашу работу быстрее и эффективнее. Готовы узнать, как?

🔴 Читайте статью здесь!
🔴 Хотите стать пентестером и предотвращать кибератаки? Стартуем 24 марта — регистрация здесь.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2310🔥8😢1
🔍 Telerecon

Комплексная система OSINT-разведки для изучения, анализа и сбора данных в Telegram, написанная на языке Python.

💻 Установка:
Клонируем репозиторий, устанавливаем зависимости, для функции синтаксического анализа устанавливаем языковую модель spaCy NER (опционально).
git clone https://github.com/sockysec/Telerecon.git
pip install -r requirements.txt
python3 -m spacy download en_core_web_sm


Далее необходимо получить данные своего Telegram API (рекомендуется делать через фиктивные аккаунты). После этого переходим в каталог установки и запускаем setup.py. В консоли следуем подсказкам и вводим ключ API Telegram, хэш и номер телефона. Для запуска используется файл launcher.py и интерактивно выбирается необходимая опция.

📱 Возможности:

⏺️Получение информации о пользователе;
⏺️Проверка активности пользователя в списке каналов;
⏺️Сбор сообщений пользователя из целевого/целевых каналов;
⏺️Выявление возможных связей между пользователями с помощью карты взаимодействия;
⏺️Разбор сообщений пользователей для извлечения полезной информации;
⏺️Извлечение данных GPS из собранных пользовательских медиафайлов;
⏺️Создание визуализированного отчёта на основе собранных сообщений пользователей;
⏺️Извлечение именованных сущностей из собранных сообщений пользователей;
⏺️Анализ сообщений пользователя на наличие идеологических и других признаков.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍279🔥6🏆2
Зачем пентестеру знать Python?
1️⃣ Автоматизация: 1000 запросов/мин для брутфорса
2️⃣ Создание эксплоитов: встроенные модули и фреймворки c pypi
3️⃣ Анализ данных: обработка >100 МБ логов за минуту с pandas

Большинство эксплоитов написаны именно на Python — обо всем расскажем на курсе «Python для Пентестера».

🔴 Стартуем 24 марта. Регистрация здесь.

Вы изучите:
🔸 Фундамент языка Python и объектно-ориентированное программирование
🔸 Работу с сетью, MySQL базами данных и FTP-серверами
🔸 Парсинг и фаззинг
🔸 Создание интерактивного софта
🔸 Основы криптографии и работу с шифрами

🚀 По всем вопросам пишите @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
👍207🔥6👾2
▶️ БЕСПЛАТНЫЙ ВЕБИНАР: «Как повысить эффективность пентеста, используя метод Kill Chain?»

Уже 24 марта в 19:00 по МСК приглашаем вас на бесплатный вебинар, где мы разберем, как модель Kill Chain помогает выстроить стратегию атаки, выявить уязвимости и повысить эффективность тестирования.

Что будет на вебинаре?
🔸Изучение Kill Chain: основа эффективного пентеста.
🔸От энумерации до повышения привилегий: пошаговый разбор этапов пентеста.
🔸Практика в лаборатории: реальные примеры из курса «Профессия Пентестер».

🔴 Покажем, как шаг за шагом проходит пентест: от перечисления сетевых служб до получения полного контроля над системой.

Спикер — Денис Соколов с опытом в ИБ >10 лет!
Высшее образование по ИБ.
Старший архитектор ИБ, пентестер и разработчик киберполигонов.
Автор и куратор курса “Профессия Пентестер” от Академии Кодебай.

24 марта в 19:00 по МСК — рассмотрим системный подход к пентесту. 🔴 Регистрируйтесь здесь и получите ссылку на эфир в ответном письме.

🚀 По всем вопросам пишите @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
17🔥9👍8🎉2
🛡 Upload Bypass

Простой в использовании инструмент, предназначенный для тестирования механизмов загрузки файлов. Использует различные методы поиска уязвимостей, чтобы упростить процесс выявления и использования уязвимостей, обеспечивая тщательную оценку веб-приложений.

💻 Установку можно произвести через клонирование репозитория и инсталляцию зависимостей:
git clone https://github.com/sAjibuu/Upload_Bypass.git
pip install -r requirements.txt


⚙️ Характеристики:

🌟Режим обнаружения:
В этом режиме будут загружаться безвредные файлы, и не будет попыток взломать цель. В случае если указана папка назначения для загружаемых файлов (используя флаг -D), программа определит, отображается ли загруженный файл-образец.
python upload_bypass.py -r test -s 'File uploaded successfully' -E php -D /uploads --burp --detect


🌟Режим эксплуатации:
Подходит для эксплуатации уязвимостей и загрузки интерактивной веб-оболочки (если указан целевой каталог для загрузки).
python upload_bypass.py -r test -s 'File uploaded successfully' -E php -D /uploads --burp --exploit


🌟Режим защиты от вредоносных программ:
Подходит для проверки наличия защиты от вредоносных программ. Загрузит Eicar (файл для проверки защиты от вредоносных программ) в систему, и если пользователь укажет расположение загруженного файла, программа проверит, успешно ли загружен файл и существует ли он в системе, чтобы определить, есть ли в системе защита от вредоносных программ.
python upload_bypass.py -r test -s 'File uploaded successfully' -E php -D /uploads --burp --anti_malware


🖥 Использование:

Программа работает только с файлами запросов, созданными с помощью прокси-инструментов, таких как Burp Suite и ZAP OWASP. Файл с запросом передается с помощью флага -r.

Прежде чем сохранять файл запроса с прокси-сервера, который вы используете, например, Burp Suite, замените следующие значения параметров соответствующими маркерами: File content: *data*, Filename: *filename*, Content-Type header: *mimetype*.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19🔥106🏆2
Inveigh

Кроссплатформенный инструмент для тестирования на проникновение, работающий как с IPv4, так и с IPv6. Inveigh предназначен для проведения спуфинг-атак и может выступать в роли сниффера пакетов .NET, который прослушивает и отвечает на запросы LLMNR/mDNS/NBNS, а также перехватывает входящие попытки аутентификации NTLMv1/NTLMv2 через службу Windows SMB.

Основное преимущество этого метода перехвата пакетов в Windows заключается в том, что оно позволяет избежать конфликтов портов с работающими по умолчанию службами. Inveigh также содержит листенеры HTTP/HTTPS/Proxy для перехвата входящих запросов аутентификации и выполнения атак.

Поскольку для анализатора пакетов .NET требуются повышенные привилегии, Inveigh также содержит функции LLMNR/mDNS/NBNS/DNS на основе UDP листенера.

🔗 Инструмент имеет 2 версии:
⏺️PowerShell Inveigh — оригинальная версия, разрабатываемая в течение многих лет (расположена здесь).
⏺️C# Inveigh (InveighZero) — эта версия была переработана для C# и становится основной версией. Исполняемый файл можно скачать отсюда.

💡 Примеры использования:
🌟 Запуск спуфинга DHCPv6: .\Inveigh.exe -dhcpv6 y
🌟 Запуск спуфинга DHCPv6 с подменой DNS-запросов для внутреннего домена: .\Inveigh.exe -dhcpv6 y -replytodomains lab.inveigh.org
🌟 Запуск только сниффера: .\Inveigh.exe -sniffer n -smb n
🌟 Запуск подмены NBNS: .\Inveigh.exe -nbns y

Версия Inveigh на C # содержит атаки для следующих протоколов: LLMNR, DNS, mDNS, NBNS, DHCPv6, ICMPv6, HTTP/HTTPS, SMB, LDAP, WebDAV, Proxy Auth.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍158🔥6🏆1
2025/07/10 15:44:51
Back to Top
HTML Embed Code: