Discover Script или как автоматизировать получение информации о сети или компании
Всем привет, сегодня хочу продемонстрировать инструмент Discover Script предназначенный для быстрого и эффективного выявления пассивной информации о компании или же её сети. Инструмент разработан Ли Бэйрдом - leebaird/discover.
Читать: https://codeby.net/threads/discover-script-ili-kak-avtomatizirovat-poluchenie-informacii-o-seti-ili-kompanii.70669/
#recon #scan
————————————————
Фриланс Кодебай — сервис поиска удаленной работы и размещения заказов
Всем привет, сегодня хочу продемонстрировать инструмент Discover Script предназначенный для быстрого и эффективного выявления пассивной информации о компании или же её сети. Инструмент разработан Ли Бэйрдом - leebaird/discover.
Читать: https://codeby.net/threads/discover-script-ili-kak-avtomatizirovat-poluchenie-informacii-o-seti-ili-kompanii.70669/
#recon #scan
————————————————
Фриланс Кодебай — сервис поиска удаленной работы и размещения заказов
Уязвимость Recon
Данная уязвимость получила название RECON (Remotely Exploitable Code On NetWeave)
И была оценена на 10 баллов по соответствующей шкале.Уязвимыми оказались SAP-приложения NetWeaver Application Server версий 7.30-7.5. Опасность в том,что при удалённой атаке атакующий получает доступ и контроль с админскими правами. Достигается это за счёт обхода авторизации и создании своей учётной записи.
Читать: https://codeby.net/threads/ujazvimost-recon.75293/
#recon #vulnerability
————————————————
Фриланс Кодебай — сервис поиска удаленной работы и размещения заказов
Данная уязвимость получила название RECON (Remotely Exploitable Code On NetWeave)
И была оценена на 10 баллов по соответствующей шкале.Уязвимыми оказались SAP-приложения NetWeaver Application Server версий 7.30-7.5. Опасность в том,что при удалённой атаке атакующий получает доступ и контроль с админскими правами. Достигается это за счёт обхода авторизации и создании своей учётной записи.
Читать: https://codeby.net/threads/ujazvimost-recon.75293/
#recon #vulnerability
————————————————
Фриланс Кодебай — сервис поиска удаленной работы и размещения заказов
Recon-ng. Фреймворк для разведки.
Сегодня я вам покажу такой инструмент как recon-ng. Этот инструмент из разряда фреймворков. Очень схож с metasploit-framework. У него есть очень много возможностей, которые я сегодня не опишу. Вы сами можете поэкспериментировать с данным фреймворком. Думаю хватит слов это же не сочинение, перейдем к делу.
Читать: https://codeby.net/threads/recon-ng-frejmvork-dlja-razvedki.68864/
#recon #framework
Сегодня я вам покажу такой инструмент как recon-ng. Этот инструмент из разряда фреймворков. Очень схож с metasploit-framework. У него есть очень много возможностей, которые я сегодня не опишу. Вы сами можете поэкспериментировать с данным фреймворком. Думаю хватит слов это же не сочинение, перейдем к делу.
Читать: https://codeby.net/threads/recon-ng-frejmvork-dlja-razvedki.68864/
#recon #framework
meg — лёгкая CLI-утилита для массовой отправки HTTP-запросов к большому количеству целей. Инструмент разработан исследователем безопасности Tom Hudson (известным как tomnomnom) и широко используется в bug bounty, OSINT и web-разведке. Утилита позволяет быстро отправлять один и тот же HTTP-запрос на сотни или тысячи доменов, что особенно полезно при поиске уязвимостей, скрытых эндпоинтов и конфигурационных ошибок.
Основные возможности meg
meg написан на Go, поэтому установить его можно через go install.
go install github.com/tomnomnom/meg@latest
После установки бинарник появится в $GOPATH/bin.
meg использует два основных входных файла:
example.com
api.example.com
test.example.com
GET /admin HTTP/1.1
Host: example.com
User-Agent: meg
Connection: close
meg request.txt targets.txt
Инструмент отправит указанный HTTP-запрос ко всем целям из списка.
meg часто используется в цепочках recon-инструментов:
cat domains.txt | meg request.txt
#bugbounty #recon #websecurity #pentest #tool
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍6🔥6
Sirius — это современный open source-инструмент для автоматизированного сканирования уязвимостей, анализа инфраструктуры и управления атакуемой поверхностью (ASM). Он сочетает в себе функции сканера, менеджера активов и платформы для непрерывного мониторинга безопасности.
Инструмент может использоваться вместе с:
Это позволяет строить полноценный пайплайн для разведки и поиска уязвимостей.
git clone https://github.com/SiriusScan/Sirius.git
cd Sirius
docker compose -f docker-compose.installer.yaml run --rm sirius-installer
docker compose up -d
После запуска интерфейс и API будут доступны по адресу http://localhost:3000 для управления сканированием.
#security #pentest #bugbounty #asm #vulnerability #recon #tool
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍6🔥6🎉3🍓1