Certipy: Инструмент для аудита и эксплуатации служб сертификации Active Directory
🎇 Certipy предназначен как для наступательных, так и для защитных задач, связанных с Active Directory Certificate Services. Инструмент обеспечивает комплексный подход к оценке безопасности PKI-инфраструктуры Windows. Функции:
▶️ поиск центров сертификации (CA) и шаблонов сертификатов
▶️ автоматическое выявление misconfigurations (ESC1–ESC16)
▶️ создание сертификатов с заданными атрибутами
▶️ использование сертификатов для получения доступа
▶️ перехват и перенаправление NTLM-аутентификации на HTTP(S)/RPC-эндпоинты AD CS
⬇️ Установка
Проверка
⏺️ Перечисление AD CS (find)
⏺️ Сохранение результатов (флаг -output)
⏺️ Поиск уязвимостей (флаг -vulnerable)
⏺️ Запрос сертификата (req)
⏺️ Аутентификация по сертификату (auth)
⏺️ Управление сертификатами (cert)
⏺️ Shadow Credentials атака (shadow)
⏺️ Ретрансляция NTLM (relay)
⏺️ Справка по конкретной команде
👉 Ограничения
- для эксплуатации многих уязвимостей требуются базовые права доменного пользователя
- необходим доступ к LDAP (389/636), RPC (135/445) и HTTP(S) (80/443) портам CA
- зависимости (impacket, ldap3, pyopenssl, asn1crypto и другие библиотеки)
#ActiveDirectory #AD #LDAP #Certipy #tool #pentest #ADCS
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Certipy — инструмент для перечисления, анализа и эксплуатации уязвимостей служб сертификации Active Directory (AD CS). Разработан для профессионального тестирования на проникновение и защиты инфраструктур, поддерживает полный спектр известных атак (ESC1–ESC16) и предоставляет возможности для обнаружения, запроса, подделки сертификатов и ретрансляции аутентификации.
pipx install certipy-ad
Проверка
certipy-ad -h
certipy-ad find -u user@domain.local -p 'Password123!' -dc-ip 192.168.1.10
certipy-ad find -u user@domain.local -p 'Password123!' -dc-ip 192.168.1.10 -output results
certipy-ad find -u user@domain.local -p 'Password123!' -dc-ip 192.168.1.10 -vulnerable
certipy-ad req -u user@domain.local -p 'Password123!' -ca 'CA-SERVER' -template 'User'
certipy-ad auth -pfx user.pfx -dc-ip 192.168.1.10
certipy-ad cert -pfx user.pfx -password 'Password123!' -export
certipy-ad shadow -u user@domain.local -p 'Password123!' -target 'computer$' -dc-ip 192.168.1.10
certipy-ad relay -ca 192.168.1.10 -template 'DomainController'
certipy-ad find -h
- для эксплуатации многих уязвимостей требуются базовые права доменного пользователя
- необходим доступ к LDAP (389/636), RPC (135/445) и HTTP(S) (80/443) портам CA
- зависимости (impacket, ldap3, pyopenssl, asn1crypto и другие библиотеки)
#ActiveDirectory #AD #LDAP #Certipy #tool #pentest #ADCS
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍8❤6
BloodyAD: Фреймворк для повышения привилегий в Active Directory
👉 BloodyAD предоставляет возможность выполнять привилегированные операции через LDAP-протокол. Инструмент отличается следующими характеристиками:
▶️ множество методов аутентификации (NTLM (пароль/хеш), Kerberos, сертификаты (Schannel, PKINIT))
▶️ прозрачная работа через SOCKS-прокси
▶️ поддержка LDAPS и шифрования
▶️ интеграция с DNS-функциями Active Directory
▶️ гибкая система команд для управления объектами AD
⬇️ Установка
Проверка
⏺️ Аутентификация с паролем (NTLM)
⏺️ Pass-the-Hash аутентификация
⏺️ Смена пароля пользователя
⏺️ Получение информации о пользователе
⏺️ Добавление пользователя в группу
⏺️ Удаление пользователя из группы
⏺️ Shadow Credentials (атака на основе сертификатов)
⏺️ Изменение атрибутов безопасности
⏺️ Поиск объектов с заданными атрибутами
⏺️ Получение всех пользователей с непередаваемыми учетными записями
🎇 Ограничения и требования
- Для выполнения привилегированных операций требуются соответствующие права в AD
- Необходим доступ к портам LDAP (389/636) и, при необходимости, к Kerberos (88)
- Поддерживаются современные версии Python 3
- Кроссплатформенный инструмент (Windows, Linux, macOS)
#ActiveDirectory #AD #LDAP #BloodyAD #tool #pentest
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
BloodyAD — инструмент, выполняющий специализированные LDAP-запросы к контроллеру домена. Поддерживает аутентификацию с использованием паролей в открытом виде, Pass-the-Hash, Pass-the-Ticket и сертификатов, обеспечивая гибкие возможности для тестирования безопасности AD-инфраструктур.
pipx install bloodyad
Проверка
bloodyad -h
bloodyAD --host 192.168.1.10 -d bloody.local -u john.doe -p 'Password123!' get object user john.doe
bloodyAD --host dc01.corp.local -d corp.local -u administrator -p :70016778cb0524c799ac25b439bd6a31 get group "Domain Admins"
bloodyAD --host 172.16.1.15 -d bloody.local -u admin -p 'Admin123!' set password john.doe 'NewP@ssw0rd!'
bloodyAD --host dc.corp.local -d corp.local -u user -p 'Password' get object user administrator --json
bloodyAD --host dc.corp.local -d corp.local -u admin -p 'Admin123!' add groupmember "Domain Admins" john.doe
bloodyAD --host dc.corp.local -d corp.local -u admin -p 'Admin123!' remove groupmember "Domain Admins" john.doe
#добавление теневых учетных данных для пользователя
bloodyAD --host dc.corp.local -d corp.local -u admin -p 'Admin123!' add shadowCredentials john.doe
#получение хеша из теневых учетных данных
bloodyAD --host dc.corp.local -d corp.local -u admin -p 'Admin123!' get shadowCredentials john.doe
#добавление GenericAll права для пользователя на объект
bloodyAD --host dc.corp.local -d corp.local -u admin -p 'Admin123!' set genericall john.doe "CN=AdminSDHolder,CN=System,DC=corp,DC=local"
bloodyAD --host dc.corp.local -d corp.local -u user -p 'Password' get search "(&(objectClass=user)(adminCount=1))"
bloodyAD --host dc.corp.local -d corp.local -u user -p 'Password' get search "(userAccountControl:1.2.840.113556.1.4.803:=8192)"
- Для выполнения привилегированных операций требуются соответствующие права в AD
- Необходим доступ к портам LDAP (389/636) и, при необходимости, к Kerberos (88)
- Поддерживаются современные версии Python 3
- Кроссплатформенный инструмент (Windows, Linux, macOS)
#ActiveDirectory #AD #LDAP #BloodyAD #tool #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍7🔥6
OSSLSignCode: Инструмент для подписи кода и проверки цифровых подписей
↗️ OSSLSignCode предоставляет функциональность, аналогичную стандартной утилите signtool из Windows SDK, но с открытым исходным кодом и поддержкой различных платформ. Инструмент позволяет:
▶️ создание цифровых подписей для PE-файлов (.exe, .dll), MSI-пакетов, CAB-архивов
▶️ получение встроенных подписей из подписанных файлов
▶️ очистку файлов от существующих цифровых подписей
▶️ верификацию целостности и подлинности подписанных файлов
▶️ добавление timestamp от доверенных служб
⬇️ Установка
Проверка
⏺️ Базовая подпись исполняемого файла с описанием и временной меткой
Подписание файла с указанием описания, URL компании, добавлением доверенной временной метки и использованием современного хеш-алгоритма SHA256.
⏺️ Подпись MSI-инсталлятора
Специализированная подпись для MSI-пакетов с обязательным флагом
⏺️ Проверка подписи с полной валидацией цепочки сертификатов
Комплексная проверка подписи, включающая валидацию по доверенным корневым сертификатам, проверку списков отзыва (CRL) и требование конкретного хеша листового сертификата для исключения подмены.
⏺️ Извлечение подписи для анализа
Извлечение встроенной подписи в PEM-формате для последующего анализа структуры PKCS#7, проверки сертификатов или интеграции с другими криптографическими инструментами.
⏺️ Добавление временной метки к уже подписанному файлу
Обновление существующей подписи путем добавления актуальной временной метки без повторного подписания, что продлевает срок доверия к подписи после истечения сертификата.
🎇 Ограничения и требования
- Требует установленной OpenSSL (версии 1.1.1 или 3.x)
- Поддерживаются PE, MSI, CAB
- Требуются действительные сертификаты подписи кода
- Для установки могут потребоваться права администратора
#OSSLSignCode #OpenSSL #tool #pentest #PKCS12 #MSI
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
OSSLSignCode — утилита с открытым исходным кодом для подписи исполняемых файлов и проверки цифровых подписей с использованием криптографических библиотек OpenSSL. Инструмент предназначен для создания, добавления, извлечения и верификации подписей в форматах Authenticode (PE, MSI, CAB) и других, поддерживая гибкую настройку параметров подписи и работу с различными типами сертификатов.
sudo apt install osslsigncode
Проверка
osslsigncode -h
osslsigncode sign \
-pkcs12 code_signing_cert.p12 \
-pass secure_password \
-n "Application Name" \
-i https://company.com \
-t http://timestamp.digicert.com \
-h sha256 \
-in app.exe \
-out app_signed.exe
Подписание файла с указанием описания, URL компании, добавлением доверенной временной метки и использованием современного хеш-алгоритма SHA256.
osslsigncode sign \
-pkcs12 cert.p12 \
-pass password \
-add-msi-dse \
-t http://timestamp.digicert.com \
-in installer.msi \
-out installer_signed.msi
Специализированная подпись для MSI-пакетов с обязательным флагом
-add-msi-dse, обеспечивающим корректную работу цифровой подписи.osslsigncode verify \
-in app_signed.exe \
-CAfile trusted_roots.pem \
-CRLfile crl.pem \
-verbose \
-require-leaf-hash sha256:XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
Комплексная проверка подписи, включающая валидацию по доверенным корневым сертификатам, проверку списков отзыва (CRL) и требование конкретного хеша листового сертификата для исключения подмены.
osslsigncode extract-signature -pem -in app_signed.exe -out signature.pem
Извлечение встроенной подписи в PEM-формате для последующего анализа структуры PKCS#7, проверки сертификатов или интеграции с другими криптографическими инструментами.
osslsigncode add \
-t http://timestamp.sectigo.com \
-in app_signed.exe \
-out app_with_timestamp.exe
Обновление существующей подписи путем добавления актуальной временной метки без повторного подписания, что продлевает срок доверия к подписи после истечения сертификата.
- Требует установленной OpenSSL (версии 1.1.1 или 3.x)
- Поддерживаются PE, MSI, CAB
- Требуются действительные сертификаты подписи кода
- Для установки могут потребоваться права администратора
#OSSLSignCode #OpenSSL #tool #pentest #PKCS12 #MSI
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8👍5🔥5👎1
PyADRecon: Инструмент для анализа Active Directory
PyADRecon спроектирован для упрощения сбора и анализа данных Active Directory, предоставляя как интерактивный графический интерфейс, так и функциональность командной строки для автоматизации. Основные функции:
▶️ Получение информации о пользователях, компьютерах, группах и других объектах
▶️ Поддержка NTLM и Kerberos, включая использование TGT-файлов
▶️ Множество форматов экспорта (CSV, Excel (XLSX), HTML-дашборды)
▶️ Генерация отчетов из ранее сохраненных CSV-файлов без подключения к AD
▶️ Кроссплатформенность (работа на Windows, macOS и Linux)
⬇️ Установка
Проверка
⏺️ Базовый сбор данных с NTLM-аутентификацией
⏺️ Сбор с аутентификацией Kerberos (обход channel binding)
⏺️ Генерация HTML-дашборда из CSV-файлов
⏺️ Аудит неактивных учетных записей
⏺️ Инвентаризация компьютеров в домене
⏺️ Еженедельный отчет с ротацией
⏺️ Анализ устаревших паролей
👉 Ограничения
- Необходима учетная запись с правами на чтение объектов AD
- Требуется доступ к контроллеру домена (порты 389/636)
- Для аутентификации Kerberos требуется корректная настройка времени и DNS
- При больших доменах (более 5000 объектов) рекомендуется увеличить --page-size
#PyADRecon #ActiveDirectory #ADRecon #Kerberos #Audit #tool #pentest
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
PyADRecon — приложение с открытым исходным кодом для анализа и аудита Active Directory, позволяющее собирать и структурировать информацию о пользователях, компьютерах и объектах домена. Инструмент предоставляет возможности экспорта данных в форматы CSV, XLSX и HTML, поддерживает аутентификацию NTLM и Kerberos и не требует навыков программирования для использования.
PyADRecon спроектирован для упрощения сбора и анализа данных Active Directory, предоставляя как интерактивный графический интерфейс, так и функциональность командной строки для автоматизации. Основные функции:
pipx install PyADRecon
Проверка
pyadrecon -h
pyadrecon -dc 192.168.1.10 -u administrator -p 'Password123!' -d DOMAIN.LOCAL
pyadrecon -dc dc01.domain.local -u admin -p 'Password123!' -d DOMAIN.LOCAL --auth kerberos
pyadrecon --generate-dashboard-from /path/to/csv/files -o dashboard.html
pyadrecon -dc dc01.domain.local -u auditor -p 'Password123!' -d DOMAIN.LOCAL --dormant-days 60 --collect users --only-enabled
pyadrecon -dc dc01.domain.local -u admin -p 'Password123!' -d DOMAIN.LOCAL --collect computers -o computer_inventory
#!/bin/bash
DATE=$(date +%Y%m%d)
pyadrecon -dc dc01.domain.local -u svc_report -p 'Password123!' -d DOMAIN.LOCAL -o "ad_report_$DATE"
pyadrecon -dc dc01.domain.local -u admin -p 'Password123!' -d DOMAIN.LOCAL --collect users --password-age 90 --only-enabled
- Необходима учетная запись с правами на чтение объектов AD
- Требуется доступ к контроллеру домена (порты 389/636)
- Для аутентификации Kerberos требуется корректная настройка времени и DNS
- При больших доменах (более 5000 объектов) рекомендуется увеличить --page-size
#PyADRecon #ActiveDirectory #ADRecon #Kerberos #Audit #tool #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤6🔥6
IntelMQ: Платформа для автоматизации сбора и обработки данных об угрозах
IntelMQ часто используется для:
- Автоматизированной обработки инцидентов
- Получения ситуационной осведомленности (Situational Awareness)
- Автоматической отправки уведомлений
- Сбора данных для других инструментов
⬇️ Установка
Теперь необходимо выполнить начальную настройку базы данных и создать структуру для работы IntelMQ.
1️⃣ Инициализация базы данных (IntelMQ использует PostgreSQL для хранения конфигураций, очередей и, опционально, событий)
2️⃣ Настройка окружения
После установки вам становятся доступны ключевые команды.
▶️ intelmqctl - главный инструмент для управления IntelMQ. С его помощью вы запускаете, останавливаете и перезапускаете ботов, проверяете их статус и управляете очередями.
▶️ intelmqdump - инструмент для работы с «дампами» (сообщениями, которые не удалось обработать и которые были помещены в карантин. Это ключевой элемент надежности IntelMQ, предотвращающий потерю данных)
Функционал IntelMQ реализован через боты трех основных типов:
🔔 Коллекторы (Collectors) - отвечают за получение данных из внешних источников
▶️ intelmq.bots.collectors.http.collector_http (скачивает фиды по HTTP/HTTPS)
▶️ intelmq.bots.collectors.mail.collector_mail_attach (получает данные из вложений электронной почты)
▶️ intelmq.bots.collectors.shadowserver.collector_reports_api (собирает отчеты от Shadowserver Foundation)
🔔 Парсеры (Parsers) - преобразуют сырые данные, полученные коллекторами, в унифицированный формат IntelMQ (словарь данных, соответствующий Harmonization)
▶️ intelmq.bots.parsers.shadowserver.parser (парсит отчеты Shadowserver)
▶️ intelmq.bots.parsers.json.parser (парсит данные в формате JSON)
▶️ intelmq.bots.parsers.csv.parser (парсит данные в формате CSV)
🔔 Эксперты (Experts) - обогащают, нормализуют, фильтруют или изменяют данные
▶️ intelmq.bots.experts.asn_lookup.expert (добавляет информацию об автономной системе (ASN) для IP-адреса)
▶️ intelmq.bots.experts.maxmind_geoip_expert (добавляет геолокационные данные по IP)
▶️ intelmq.bots.experts.taxonomy.expert (классифицирует событие в соответствии с таксономией eCSIRT.net)
Рабочий процесс называется pipeline и описывается в конфигурационных файлах. Простейший pipeline может выглядеть так:
▶️ intelmq.bots.collectors.http.collector_http загружает список подозрительных IP-адресов с публичного источника
▶️ intelmq.bots.parsers.csv.parser преобразует этот список в стандартные события IntelMQ
▶️ intelmq.bots.experts.asn_lookup.expert для каждого IP-адреса определяет номер AS
▶️ Output (например, бот вывода в файл или базу данных) сохраняет обогащенные данные
#IntelMQ #CTI #CERT #CSIRT #SOC #tool #pentest
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
IntelMQ — это решение для команд IT-безопасности (CERT, CSIRT, SOC), предназначенное для автоматизации сбора и обработки потоков данных о безопасности (фидов угроз) с использованием системы очередей сообщений. Его основная цель — предоставить аналитикам простой способ сбора и обработки информации об угрозах, что значительно улучшает процессы реагирования на инциденты.
IntelMQ часто используется для:
- Автоматизированной обработки инцидентов
- Получения ситуационной осведомленности (Situational Awareness)
- Автоматической отправки уведомлений
- Сбора данных для других инструментов
pipx install intelmq
Теперь необходимо выполнить начальную настройку базы данных и создать структуру для работы IntelMQ.
intelmq_psql_initdb
Эта команда создаст необходимые таблицы и роли в PostgreSQL.
intelmqsetup
Эта команда создаст необходимые директории и файлы конфигурации, обычно в /etc/intelmq/ и /opt/intelmq/.
После установки вам становятся доступны ключевые команды.
#статус всех ботов
intelmqctl status
#запуск конкретного бота
intelmqctl start intelmq.bots.collectors.shadowserver.collector_reports_api
#остановить всех ботов
intelmqctl stop
#перезапустить всех ботов
intelmqctl restart
#просмотреть все файлы дампов
intelmqdump list
#обработать конкретный дамп (например, для очереди my-queue)
intelmqdump /opt/intelmq/var/log/my-queue.dump
Функционал IntelMQ реализован через боты трех основных типов:
Рабочий процесс называется pipeline и описывается в конфигурационных файлах. Простейший pipeline может выглядеть так:
Конфигурация такого pipeline задается в файлах /etc/intelmq/pipeline.conf и /etc/intelmq/runtime.conf, где для каждой очереди (например, shadowserver-queue) прописывается цепочка ботов.
#IntelMQ #CTI #CERT #CSIRT #SOC #tool #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍6🔥5
pwnat — утилита для обхода NAT и firewall-ограничений, позволяющая устанавливать прямое TCP-соединение между двумя хостами, даже если один из них находится за NAT. Инструмент использует особенности обработки ICMP-пакетов и позволяет создавать канал связи без необходимости проброса портов.
Основные возможности pwnat
Сборка из исходников
git clone https://github.com/samyk/pwnat.git
cd pwnat
make
После сборки бинарник pwnat можно запускать напрямую.
pwnat работает по модели server-client.
pwnat -s 2222
Это создаёт сервер, который будет принимать соединения и пробрасывать их на указанный порт.
pwnat -c <server_ip> 2222
После установления соединения создаётся TCP-канал между машинами.
Можно получить доступ к машине за NAT через SSH:
ssh user@localhost -p 2222
Таким образом создаётся туннель через NAT без проброса портов.
#network #pentest #redteam #nat #security #tool
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19❤8👍6
meg — лёгкая CLI-утилита для массовой отправки HTTP-запросов к большому количеству целей. Инструмент разработан исследователем безопасности Tom Hudson (известным как tomnomnom) и широко используется в bug bounty, OSINT и web-разведке. Утилита позволяет быстро отправлять один и тот же HTTP-запрос на сотни или тысячи доменов, что особенно полезно при поиске уязвимостей, скрытых эндпоинтов и конфигурационных ошибок.
Основные возможности meg
meg написан на Go, поэтому установить его можно через go install.
go install github.com/tomnomnom/meg@latest
После установки бинарник появится в $GOPATH/bin.
meg использует два основных входных файла:
example.com
api.example.com
test.example.com
GET /admin HTTP/1.1
Host: example.com
User-Agent: meg
Connection: close
meg request.txt targets.txt
Инструмент отправит указанный HTTP-запрос ко всем целям из списка.
meg часто используется в цепочках recon-инструментов:
cat domains.txt | meg request.txt
#bugbounty #recon #websecurity #pentest #tool
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍6🔥6
Titus — быстрый сканер секретов в коде и Git
Основные возможности
📉 Поиск секретов в коде, файлах и Git-истории
📉 Высокая скорость благодаря Hyperscan / Vectorscan
📉 487 правил для обнаружения ключей популярных сервисов
📉 Проверка валидности найденных секретов
📉 Извлечение секретов из бинарных файлов (PDF, Office, архивы)
📉 Сканирование GitHub и GitLab репозиториев
🖱 Интеграция с Burp Suite и Chrome
⬇️ Установка
⛓️💥 Примеры использования
▶️ Сканирование файла:
▶️ Сканирование директории:
▶️ Сканирование Git-репозитория:
▶️ Проверка найденных секретов:
Titus — быстрый и удобный инструмент для поиска утёкших API-ключей и токенов, который хорошо подходит для pentest, bug bounty и DevSecOps-процессов.
#pentest #bugbounty #devsecops #secretscanner
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Titus — инструмент для поиска утёкших секретов: API-ключей, токенов, паролей и других учетных данных в исходном коде, файлах и Git-истории.
Сканер использует 487 правил детекции и поддерживает проверку найденных ключей через API сервисов, чтобы определить активны ли они
Основные возможности
git clone https://github.com/praetorian-inc/titus
cd titus
make build
titus scan file.txt
titus scan ./project
titus scan --git path/to/repo
titus scan ./code --validate
Titus — быстрый и удобный инструмент для поиска утёкших API-ключей и токенов, который хорошо подходит для pentest, bug bounty и DevSecOps-процессов.
#pentest #bugbounty #devsecops #secretscanner
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10🔥7👍3
BruteForceAI - метод перебора с помощью нейросети🧠
📐 Основные особенности
📉 Многопоточное выполнение с синхронизированными задержками
📉 Режимы атаки «Брутфорс» и «Распыление паролей»
📉 Имитация человеческого чувства времени с учетом дрожания и случайности
📉 User-Agent для лучшего обхода защиты
📉 Комплексное ведение журналов с использованием базы данных SQLite.
⬇️ Установка:
0️⃣ Клонирование репозитория:
1️⃣ Установка зависимостей:
2️⃣ Установка LLM модели:
Это всё бесплатно, не требует регистрации или API ключей
3️⃣ Создаём список urls адресов:
➡️ https://authenticationtest.com/simpleFormAuth/
⛓️💥 Запуск:
➡️ Анализ форм авторизации:
➡️ Исполнение атаки:
#pentest #bugbounty #bruteforce #AI
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
BruteForceAI — это инструмент для тестирования на проникновение, который преобразует традиционные атаки методом перебора, интегрируя LLM для интеллектуального анализа форм. Инструмент автоматически идентифицирует селекторы форм входа в систему с помощью ИИ, а затем выполняет сложные многопоточные атаки с использованием моделей поведения, сходных с человеческими.
git clone https://github.com/MorDavid/BruteForceAI
cd BruteForceAI/
pip install -r requirements.txt
curl -fsSL https://ollama.ai/install.sh | sh
ollama pull llama3.2:3b
vim urls.txt
python BruteForceAI.py analyze --urls urls.txt --llm-provider ollama
python BruteForceAI.py attack --urls urls.txt --username users.txt --passwords passwords.txt --threads 10
#pentest #bugbounty #bruteforce #AI
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍9❤7
Sirius — это современный open source-инструмент для автоматизированного сканирования уязвимостей, анализа инфраструктуры и управления атакуемой поверхностью (ASM). Он сочетает в себе функции сканера, менеджера активов и платформы для непрерывного мониторинга безопасности.
Инструмент может использоваться вместе с:
Это позволяет строить полноценный пайплайн для разведки и поиска уязвимостей.
git clone https://github.com/SiriusScan/Sirius.git
cd Sirius
docker compose -f docker-compose.installer.yaml run --rm sirius-installer
docker compose up -d
После запуска интерфейс и API будут доступны по адресу http://localhost:3000 для управления сканированием.
#security #pentest #bugbounty #asm #vulnerability #recon #tool
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍6🔥6🎉3🍓1