Рассказываем о программировании в лёгкой и доступной форме. Сотрудничество: @workhouse_price Канал на бирже: https://telega.in/c/py_1000_prog Номер заявления № 4795795652
⚙️ Автоматизаця выявления уязвимостей
AutoLocalPrivilegeEscalation – это автоматический скрипт на Python, который сравнивает текущую конфигурацию системы Linux и ядро с известными уязвимостями повышения привилегий
— Он не только предоставляет список потенциальных эксплойтов, соответствующих целевой системе, но и автоматически загружает и компилирует их
🖥 Репозиторий на GitHub
⚙️ Повышаем привилегии в Windows и Linux
BeRoot – инструмент, который предназначен для выявления возможностей повышения привилегий в системах Windows и Linux
Некоторые функции BeRoot:
⏺сканирование ошибок конфигурации, уязвимых сервисов и других потенциальных векторов атак;
⏺поиск возможностей для получения злоумышленником более высоких привилегий в скомпрометированной системе.
— BeRoot работает на платформах Windows, Linux и Mac OS
🔥 – если хотите руководство по инструменту
⚙️ Универсальный инструмент для тестирования безопасности Windows-сетей
CrackMapExec (CME) – инструмент для тестирования безопасности Windows-сетей, в особенности инфраструктур, построенных на базе Active Directory
— Программа позволяет проводить атаки на протоколы SMB, RDP, WinRM, LDAP и MSSQL, сканировать сеть, проверять логины и пароли, вытаскивать хэши и многое другое
CrackMapExec написан на Python и построен как модульный инструмент, он может быть расширен дополнительными плагинами и скриптами
▶️ Виды тестирования на проникновение
— В данном видеоуроке будет немного теории, по поводу видов тестирования на проникновение
К видам тестирования на проникновение относятся:
1. Внутреннее тестирование
2. Внешнее тестирование
3. Черный ящик
4. Белый ящик
5. Серый ящик
👀 Смотреть на YouTube
🆕 MySQL 30 лет | Всё это время она была как скелет в теле интернета – незаметна, но незаменима
В декабре 2005 года молодой и заметно нервничающий Марк Цукерберг вышел на сцену лекционного зала Гарвардского университета
🚠 Примеры атак на разные уровни по модели OSI
Читать полностью…▶️ Этапы тестирования на проникновение
— В данном видеоуроке будет немного теории, по поводу этапов тестирования на проникновение
Этапы тестирования на проникновение:
1. Сбор информации;
2. Разведка и сканирование;
3. Исследование уязвимостей;
4. Эксплуатация и получение доступа;
5. Постэксплуатация и поддержание доступа;
6. Документация и отчетность.
👀 Смотреть на YouTube
🆕 Обзор изменений в законодательстве ИТ и ИБ за февраль 2025 года
В обзоре изменений за февраль 2025 года рассмотрим следующие темы:
1. Персональные данные: Рассмотрим изменения в условиях обработки ПДн в 152-ФЗ, обезличивание ПДн
2. Иное: Предложен законопроект об увеличении штрафов за использование несертифицированных ИС, СрЗИ, а также за нарушение правил защиты информации, а также законопроект о создании ГИС по противодействию преступлениям, совершаемым с использованием сети «Интернет»
3. Деятельность ФСТЭК России: Рассмотрим результаты работы ТК 362 за 2024 год и план работы на 2025 год
🖥 Читать подробнее
ℹ️ Шифрование с помощью DES Python
Криптография – это один из главных инструментов обеспечения безопасности
⚙️ OSINT: Провив человека в социальных сетях
Sherlock – это программа на Python, которая проверяет, зарегистрирован ли пользователь с указанным именем на множестве сайтов социальных сетей
— Он включает в себя все необходимые инструменты для сбора информации из открытых источников во время расследования OSINT
В настоящее время поддерживаются около 300 сайтов. Для работы требуется Python 3.6 и выше, данную программу можно запустить на Linux, MacOS и Windows
🆕 TikTok оштрафован на 530 миллионов евро за нарушение конфиденциальности
— Ирландская комиссия по защите данных оштрафовала TikTok на рекордные 530 миллионов евро за нарушение законодательства ЕС о конфиденциальности
По мнению регулятора, компания не обеспечила достаточную защиту персональных данных пользователей при их передаче в Китай
Речь идёт о несоблюдении требований Общего регламента по защите данных (GDPR), действующего в ЕС с 2018 года
— Крутая шпаргалка-обучалка с подробным описанием и примерами кода
Можно использовать для базового изучения PythonЧитать полностью…
ℹ️ Проверка IP с помощью скрипта Python и API VirusTotal
API VirusTotal и Python модуль requests могут быть использованы для проверки IP-адреса на сайте VirusTotal и отображения результатов
⚙️ Многофункциональный фреймворк веб-разведки
Recon-ng – это многофункциональный фреймворк веб-разведки, написанный на Python
— Он обеспечивает мощное окружение, в котором разведка на основе открытых веб-источников может быть проведена быстро и тщательно
Некоторые особенности Recon-ng:
⏺Взаимодействие с базой данных. Предоставляет интерфейс к базовой базе данных с использованием SQL (структурированного языка запросов)
⏺Запись команд. Серия команд может записываться в файл, а затем повторно выполняться
⏺Перенос конфигурации. Настройки для модулей хранятся локально для рабочей области и загружаются динамически, чтобы избежать повторного установления настроек
⏺Рабочие области. Помогают пользователям проводить несколько операций, у каждой рабочей области есть свой экземпляр базы данных и настройки модулей
⏺Рынок модулей. По умолчанию в Recon-ng не включены никакие модули, их нужно искать, анализировать, устанавливать и при необходимости удалять
⏺Резервные копии базы данных. Данные, полученные во время разведки, можно создавать резервные копии и восстанавливать, чтобы предотвратить повреждение или неожиданное поведение ресурсов
⏺Анализ и отчётность. recon-web — это веб-интерфейс для анализа и визуализации данных, хранящихся в базе данных. Эти данные можно также экспортировать в различных форматах
⚙️ Один из лучших инструментов OSINT
TheHarvester – это OSINT инструмент для сбора e-mail адресов, имён субдоменов, виртуальных хостов, открытых портов/банеров и имён сотрудников компании из различных открытых источников (поисковые системы, сервера ключей PGP)
— Это по-настоящему простой инструмент, но эффективный на ранних этапах тестирования на проникновение или чтобы узнать, какую информацию могут собрать о вашей компании через Интернет
🖥 Репозиторий на GitHub
ℹ️ Небольшое руководство по BeRoot
Содержание руководства:
1. Что такое BeRoot Hacking Tool?
2. Основные возможности BeRoot Hacking Tool
3. Примеры использования BeRoot Hacking Tool
4. Установка и использование:
— Установка в Windows
— Установка в Linux
— Установка в macOS
К сожалению хороших руководств на русском языке нет:(
ℹ️ Пошаговая инструкция по пентесту
Пентестинг помогает IT-администратору закрывать неиспользуемые порты, отключать дополнительные службы, скрывать или настраивать баннеры, определять неисправности в системе и калибровать правила брандмауэра
ℹ️ Инструкция по использованию sqlmap
1: Основы работы (GET)
2: Продвинутое сканирование и эксплуатация (POST, после аутентификации, AJAX/jQuery)
3: Залив бэкдора, выполнение системных команд, изменение данных в БД
SQL-инъекция – очень опасная уязвимость, которая даёт злоумышленнику большие возможности
С помощью sqlmap можно:Читать полностью…
⏺проверять, имеется ли в сайтах уязвимость
— Если сайт уязвим к SQL-инъекции, то возможно:
⏺получать информацию из базы данных, в том числе дамп (всю) базу данных
⏺изменять и удалять информацию из базы данных
⏺заливать шелл (бэкдор) на веб-сервер
— Один из сценариев использования sqlmap:
⏺Получение имени пользователя и пароля из базы данных
⏺Поиск панелей администрирования сайта (админок)
⏺Вход в админку с полученным логином и паролем
— При наличии уязвимости атака может развиваться по различным направлениям:
⏺Модификация данных
⏺Заливка бэкдора
⏺Внедрение JavaScript кода для получения данных пользователей
⏺Внедрение кода для подцепления на BeEF
⚙️ Выявление и эксплуатация SQL-инъекций
SQLmap – это инструмент с открытым исходным кодом для тестирования на проникновение, который автоматизирует процесс выявления и эксплуатации уязвимостей SQL-инъекций в веб-приложениях и API
Некоторые основные функции SQLmap:
⏺поиск SQL-инъекций в параметрах URL, формах ввода, заголовках HTTP-запросов и cookie-файлах;
⏺определение типа базы данных (MySQL, PostgreSQL, MSSQL, Oracle и др.) и версий СУБД;
⏺извлечение данных из уязвимой базы: список таблиц, содержимое колонок, учётные записи пользователей;
⏺повышение привилегий для доступа к системным командам базы данных;
⏺обход систем защиты, например, WAF, с помощью специальных техник маскировки запросов;
⏺автоматизированный перебор параметров для поиска уязвимых мест в веб-приложении.
⚙️ Скрипт для автоматизации разведки и сбора информации
Droopescan – это сканер веб-приложений на базе систем управления контентом (CMS)
— Это автоматизированный скрипт, разработанный на языке Python, который используется на начальных этапах разведки и сбора информации
Инструмент собирает данные CMS, которые использовались целевым доменом, включая тип CMS, версию, темы, плагины и т.д.
ℹ️ Небольшое руководство по WFuzz
Иногда, чтобы найти уязвимость, достаточно задать слишком много неудобных вопросов
В статье рассмотрим:
⏺Зачем вообще нужен WFuzz и что он умеет?
⏺Быстрый старт: как выглядит типичный запуск WFuzz
⏺Fuzz всё подряд: примеры атак на параметры
⏺Словари: где брать и какие использовать
⏺Фильтрация и логика: как найти иголку в стоге логов
⏺Атаки с несколькими подстановками
⏺Продвинутые сценарии: прокси, cookies, заголовки
⏺Когда WFuzz – незаменим
⏺Недостатки и подводные камни
⏺Лучшие практики: как выжать максимум из WFuzz
⏺Альтернативы WFuzz и когда их стоит использовать
⏺Вывод: стоит ли использовать WFuzz в 2025 году?
⚙️ Фреймворк для атак на веб-приложения через подстановку (fuzzing)
Wfuzz – это фреймворк для fuzz-тестирования веб-приложений. Он позволяет подставлять значения в URL, заголовки, cookies, POST-запросы и другие части HTTP-трафика
Программа помогает находить, например:
⏺SQL-инъекции;
⏺хосты и директории (брютфорс путей);
⏺XSS и другие инъекции;
⏺файлы и точки входа;
⏺аномальные ответы сервера (404, 200, 403...).
— Wfuzz имеет гибкую систему фильтров, с помощью которой можно фильтровать ответы от веб-сайта по разным параметрам
🖥 Репозиторий на GitHub
⚙️ Инструмент для идентификации данных
PyWhat – это инструмент на языке Python, который идентифицирует содержимое заданного ввода (электронное письмо, хэш, URL или фрагмент кода)
— Он помогает найти структурированные данные в любом файле, поддерживает рекурсивный поиск файлов в директориях, работает с API
Инструмент полезен для расшифровки закодированных сообщений или отслеживания происхождения кампаний по криптографической
дезинформации
▶️ Предварительные действия для тестирования на проникновение
— В данном видеоуроке будет немного теории, по поводу предварительного тестирования на проникновение
👀 Смотреть на YouTube
⚙️ 70+ бесплатных инструментов для компьютерной криминалистики (форензики)
— Давайте пройдемся по просторам GitHub и посмотрим, какие инструменты для сбора и анализа цифровых доказательств доступны всем желающим
Под катом утилиты для:
⏺разбора содержимого оперативной памяти
⏺исследования Docker-образов
⏺анализа журналов
⏺извлечения информации из кеша браузеров и многое другое
🖥 Читать подробнее
⚙️ OSINT: Утилита автоматизации сбора информации
SpiderFoot – это открытое программное обеспечение для автоматизации процесса сбора информации о заданной цели
Основная задача SpiderFoot – собрать максимум данных о цели, используя различные открытые источники информации
— Это может быть IP-адрес, домен, email, имя человека или организации, утилита способна работать с самыми разными типами целей
🖥 Репозиторий на GitHub
⚙️ Утилита для исследования сети
Netcat (nc) – сетевая утилита для исследования и отладки сети
— Она позволяет создавать соединения TCP или UDP и обмениваться данными через них
Некоторые возможности Netcat:
⏺реализация простейшего TCP-прокси-сервера (путем перенаправления портов);
⏺сканирование портов;
⏺обмен данными через TCP/UDP;
⏺прослушивание порта;
⏺использование в качестве простейшего веб-сервера.
🆕 ИИ за 5 секунд нашел преступника, которого полиция искала 28 лет
— Полиция графства Чешир обнаружила опасного преступника Ричарда Берроуза с помощью ИИ после 28 лет безуспешных поисков
Суд приговорил его к 46 годам тюремного заключения по 97 эпизодам сексуального насилия над несовершеннолетними
▶️ Что такое тестирование на проникновение?
— В этом видеоуроке познакомимся с термином тестирования на проникновение
Тестирование на проникновение (пентестинг) – метод оценки безопасности компьютерных систем или сетей путём имитации атаки злоумышленника
Цель тестирования – выявить уязвимости, которые могут быть использованы для несанкционированного доступа к данным или системам
👀 Смотреть на YouTube
ℹ️ Взлом WiFi на Python
Содержание статьи:
⏺Откуда берут стандартный PIN
⏺Генерация WPS PIN на примере
⏺Подготовка и требования
– Автозапуск с правами администратора
– Разработка
– Немного реверса
⏺Подключение по WPS
⏺Угадываем WPS PIN
⏺Тестирование утилиты
⏺Дополнительные фичи