Про ИБ: канал собирает хаки, уязвимости, и бреши в информационной безопасности
21 subscribers
1.99K photos
275 videos
152 files
2.28K links
Мой канал «О жизни через призму двух сторон ИБ - хакинга и и информационной безопасности»

Ну и немного личного, конечно
Download Telegram
🖥 Репозиторий: Backdoor —инструмент бэкдора и серверной связи

Python Reverse Shell & Listener Tool — обучающий инструмент на Python, который сочетает функции сервера-слушателя и обратной шелл-связи.

— Данный инструмент предназначен для практики в этическом хакинге и работе с обратными связями.

Ссылка на GitHub (https://github.com/ceodaniyal/Backdoor)

#Python #Reverse #RedTeam

@hackernews_lib
This media is not supported in your browser
VIEW IN TELEGRAM
🖥 Репозиторий: HashCrack — упрощенный интерфейс для задач взлома паролей

HashCrack — это инструмент на Python, предназначенный для взлома паролей через использование Hashcat

— Данный инструмент предоставляет удобный интерфейс и поддерживает разнообразные методы атак методом перебора (brute-force).

Ссылка на GitHub (https://github.com/ente0/hashCrack)

#Hashing #Python #Password #BruteForce

@hackernews_lib
🦮 Bloodhound.

• Одним из самых важных инструментов пентестера является BloodHound. Если говорить простым языком, то это инструмент для визуализации данных Active Directory, который помогает специалистам эффективно определять пути атаки, чтобы получить контроль над доменом и лесом Windows Active Directory.

• Active Directory интересна тем, что в большинстве сред не существует традиционных эксплойтов на основе CVE - вместо этого большинство эскалационных атак основывается на неправильной конфигурации. Наша задача - перечислить как можно больше таких сценариев эскалации, определить их риск и представить рекомендации по снижению риска до минимально возможного уровня.

• В этой статье автор рассказывает о настройке, сборе данных и их анализе. В качестве экспериментального стенда используется лес GOAD, о котором я уже рассказывал ранее. Вот содержание статьи:

- Введение;
- Начало работы:
Запуск контейнеров.
- Сбор данных:
Коллектор на C#;
Междоменный сбор данных;
Сбор от имени другого пользователя;
Reflectively Loading SharpHound;
Python Collector;
Ошибки Ingest;
Ввод данных через API.
- Просмотр данных:
Поиск векторов атаки;
Edges;
Пометка объектов “Owned”;
Запросы Cypher;
Пользовательские запросы;
Веб-консоль Neo4j.
- Очистка данных:
Остановка контейнеров.
- Ускорение процесса:
AD-Miner.
- References.

➡️ https://pentestnotes.ru/notes/bloodhound

• После прочтения статьи выше, рекомендую изучить дополнительный материал, в котором представлен обзор некоторых программных средств, использующихся для автоматизированного построения вероятных атак в домене. Кроме того, будут рассмотрены некоторые подходы к улучшению уже имеющихся решений, а также предложен собственный алгоритм к выявлению наиболее приоритетных целей атак. Важно отметить, что материал рассчитан на читателя, обладающего опытом по тестированию на проникновение Active Directory.

-
Улучшения Bloodhound:
Пользовательские хранимые запросы;
Добавление новых сущностей;
Весовые коэффициенты;
Многоуровневая архитектура безопасности;
Объекты первоначального доступа;
Рекомендации по противодействию BloodHound;
- Управление векторами атак:
Значимые объекты.

➡️ https://ardent101.github.io/posts/bh_improvement/

#Пентест #Bloodhound
Please open Telegram to view this post
VIEW IN TELEGRAM
На хабре опубликован хороший материал с описанием auditd и Python-скрипта, благодаря которым мы можем автоматизировать сбор данных всех действий пользователя на сервере linux и настроить алерты в Telegram.

• Проблемы, которые помогает решить auditd:
Несанкционированный доступ (кто и когда использовал, например, sudo);
Подозрительные команды (rm -rf, изменение прав, доступ к каким-либо файлам);
Расследование инцидентов (кто что натыкал перед падением сервера);
Соответствие корпоративным стандартам (логирование действий и контроль).

➡️ https://habr.com/ru/articles/925962/

Напомню, что auditd (сокращение от Linux Audit Daemon) — это нативная тулза, которая предназначена для мониторинга событий ОС и записи их в журналы событий, разрабатываемый и поддерживаемый компанией RedHat. Был создан для тесного взаимодействия с ядром операционной системы — во время своей работы наблюдает за системными вызовами и может записывать события — чтение, запись, выполнение, изменение прав - связанные с файлами ОС. Таким образом, с его помощью можно отслеживать практически любые события, происходящие в операционной системе.

По итогу имеем мощный инструмент, который, при грамотной настройке, может стать отличным дополнением в обеспечении информационной безопасности инфраструктуры.

#Linux #auditd #DevOps #Python
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 Репозиторий: Machinae — сборщик сведений, связанных с безопасностью

Machinae
— это инструмент для сбора сведений по кусочкам данных из общедоступных сайтов / каналов: IP адреса, доменные имена, URL, email адреса, хэши файлов и SSL отпечатки

Проект был рождён из желания улучшить Automater в четырёх областях:
1. Codebase Доведение Automater до совместимости с python3 и делание кода более «питомным»
2. Конфигурация — Использование более понятного человеку формата (YAML)
3. Ввод — Поддержка из коробки парсинга JSON без необходимости писать регулярные выражения, но по прежнему поддерживает при необходимости выскабливание регулярными выражениями
4. Вывод Поддержка дополнительных типов вывода, включая JSON, при этом внешний вывод делается опциональным

Ссылка на GitHub

#OSINT #Python #HurricaneLabs
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 Репозиторий: PyCryptodome — библиотека для шифрования и криптографии на Python

PyCryptodome — это библиотека на Python, обеспечивающая кросс-платформенную поддержку для реализации криптографических операций

— Она включает в себя различные алгоритмы шифрования, такие как AES, RSA, DES и другие, а также инструменты для создания цифровых подписей и хеширования данных.

Ссылка на GitHub (https://github.com/Legrandin/pycryptodome)

#Encryption #Cryptography #Python #CyberSecurity #OpenSource

@hackernews_lib
🖥 Репозиторий: BruteSpray — автоматизация перебора паролей

BruteSpray
Python-утилита для автоматизации атак перебора паролей на найденные сервисы. 

— Инструмент анализирует XML-отчёт, выделяет сервисы и по шаблону запускает атаки. BruteSpray поддерживает множество сервисов, включая SSH, FTP, Telnet, VNC, RDP, SMB, HTTP, PostgreSQL и другие. 

Некоторые возможности BruteSpray:
1. позволяет использовать свои словари логинов и паролей;
2. умеет «размазывать» атаки по времени или параллелить;
3. предоставляет подробную статистику, ведёт логи и сохраняет успешные результаты.

Ссылка на GitHub

#Python #Brutespray
Please open Telegram to view this post
VIEW IN TELEGRAM
🐶 Как обойти проверку SSL-сертификата в приложении Go

— В данной статье мы рассмотрим, как обойти проверку SSL-сертификатов в скомпилированных приложениях Go.

Эта задача часто возникает при анализе безопасности и перехвате HTTPS-запросов, когда нет доступа к исходному коду.


Мы рассмотрим способы изменения бинарника для отключения проверки сертификатов, а также автоматизацию этого процесса с помощью Python-скрипта.

spy-soft.net

#SLL #HTTPS #Python // cyber in network security
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 Репозиторий: SSLstrip — инструмент проведения MITM-атак

SSLstrip — инструмент, который реализует атаку «человек посередине» (MITM) на HTTPS.

— Он незаметно перехватывает HTTP-трафик в сети, следит за HTTPS-ссылками и редиректами, а затем сопоставляет эти ссылки их HTTP-двойникам или омографически сходным HTTPS-ссылкам.

Принцип работы:
Злоумышленник занимает позицию между пользователем и предполагаемым веб-сайтом (обычно через незащищённую публичную сеть) и перехватывает начальный HTTPS-запрос пользователя

Вместо того чтобы позволить браузеру установить безопасное соединение по протоколу HTTPS, злоумышленник перенаправляет запрос на версию сайта, обслуживаемую по протоколу HTTP.  (https://www.ssldragon.com/ru/blog/ssl-stripping/)
В результате злоумышленник нарушает безопасное рукопожатие, которое обычно устанавливает шифрование между браузером и веб-сайтом

Ссылка на GitHub (https://github.com/moxie0/sslstrip)

#Attack #MITM #SSL #HTTP #Network #Python
🖥 Репозиторий: Linux Exploit Suggester — инструмент для поиска локальных уязвимостей в Linux-системах

Linux Exploit Suggester
— скрипт на Python, который анализирует конфигурацию и версию ядра Linux, а также системные библиотеки, чтобы подобрать возможные известные эксплоиты для эскалации привилегий.

Помогает быстро выявлять потенциальные уязвимости локального окружения.


— Инструмент использует обновляемую базу известных уязвимостей, облегчая поиск эксплойтов, применимых к конкретной версии ядра и установленным компонентам системы.

Ссылка на GitHub

#Linux #Pentest #Exploit #PrivilegeEscalation #Python
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 Репозиторий: AxCrypt — программа для шифрования файлов и папок

AxCrypt — позволяет защищать файлы с помощью шифрования 128-bit или 256-bit, автоматически шифровать файлы в Dropbox, Google Drive и других сервисах, легко управлять паролями, давать возможность другим пользователям открывать защищённые файлы с помощью своего пароля.

Использует шифрование AES 256-bit, которое является самым сильным стандартизованным шифрованием;
Позволяет открывать, редактировать и обмениваться защищёнными файлами напрямую;
Поддерживает английский, голландский, французский, немецкий, итальянский, корейский, португальский, испанский, шведский, турецкий, русский и другие языки;
Мобильное приложение AxCrypt доступно для Android и iOS и позволяет открывать и просматривать любые файлы, зашифрованные настольной версией.

Ссылка на GitHub
Официальный сайт
AxCrypt 1.7.3156 | Шифрование файлов "одним кликом" для Windows

#Python #Encryption #Cryptography
Please open Telegram to view this post
VIEW IN TELEGRAM