CloudRip
Инструмент, помогающий найти реальные IP-адреса, скрывающиеся за Cloudflare, путем проверки поддоменов. Подходит для тестирования на проникновение, исследований в области безопасности и изучения принципов работы защиты Cloudflare.
📕 Характеристика:
1️⃣ Обнаружение нескольких IP-адресов — находит ВСЕ IP-адреса за доменом, а не только первый
2️⃣ Динамическое обнаружение IP-адресов Cloudflare — получает последние диапазоны IP-адресов из API Cloudflare (с резервным вариантом)
3️⃣ Фильтрация IP-адресов Cloudflare — показывает только реальные адреса серверов
4️⃣ Ограничение скорости — не будет рассылать спам целевому серверу и блокировать вас
5️⃣ Поддержка IPv4 и IPv6 — разрешает записи A и AAAA
💻 Установка:
📌 Запуск:
➖ Запуск и использованием нескольких словарей:
➖ Запуск с подробным режимом:
#tools #osint #web
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Для связи с менеджером
Инструмент, помогающий найти реальные IP-адреса, скрывающиеся за Cloudflare, путем проверки поддоменов. Подходит для тестирования на проникновение, исследований в области безопасности и изучения принципов работы защиты Cloudflare.
git clone https://github.com/moscovium-mc/CloudRip
cd CloudRip/
pip3 install -r requirements.txt
python3 cloudrip.py <DOMAIN>
python3 cloudrip.py <DOMAIN> -w <WORDLIST> -w <WORDLIST2>
python3 cloudrip.py <DOMAIN> -v
#tools #osint #web
Please open Telegram to view this post
VIEW IN TELEGRAM
❤14👍9🔥8
OpenSquat
openSquat — это инструмент кибербезопасности, основанный на разведке на основе открытых источников, который выявляет угрозы киберсквоттинга, нацеленные на ваш бренд или домены. Утилита полезна для определения фишинга.
📕 Характиристика:
1️⃣ Phishing - Фейковые домены, имитирующие ваш сайт.
2️⃣ Тайпосквоттинг - Домены с распространенными опечатками (например, codeeby.net).
3️⃣ IDN Homograph - Символы, похожие на символы других алфавитов (например, cоdeby.net (буква о кириллическая)).
4️⃣ Интеграция с VirusTotal - для проверки репутации домена.
5️⃣ Quad9 DNS validation - для выявления вредоносных доменов.
💻 Установка:
📌 Запуск:
#tools #osint #web
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Для связи с менеджером
openSquat — это инструмент кибербезопасности, основанный на разведке на основе открытых источников, который выявляет угрозы киберсквоттинга, нацеленные на ваш бренд или домены. Утилита полезна для определения фишинга.
git clone https://github.com/atenreiro/opensquat.git
cd opensquat/
pip install -r requirements.txt --break-system-packages
python opensquat.py
В файле keywords.txt вы можете вписать интересующий вас домен.
#tools #osint #web
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤8🔥4
🍎 EVA (Exploit Vector Agent) - агент для тестирования на проникновение с использованием искусственного интеллекта, который повышает эффективность работы в сфере наступательной безопасности, предоставляя структурированные рекомендации по атакам, контекстный анализ и интеграцию с несколькими бэкендами ИИ.
Основные функции
🔴 Интеллектуальное моделирование: продвинутый анализ на базе ИИ и определение путей атаки в зависимости от запроса.
🔴 Автоматизированное перечисление: систематическая разведка цели и сбор информации о ней.
🔴 Оценка уязвимости: выявление уязвимостей с помощью ИИ и стратегии их эксплуатации, с рекомендациями следующих шагов для эксплуатации уязвимостей.
🔴 Несколько ИИ-бэкендов: поддержка Ollama, OpenAI GPT, G4F.dev и пользовательских API-эндпоинтов.
🔴 Управление сессиями: постоянные сессии и чаты.
🔴 Интерактивный интерфейс: выполнение команд в режиме реального времени и анализ результатов в несколько этапов.
👻 Установка и настройка
При запуске EVA система автоматически выполнит следующие действия:
🔴 настройку ключа API OpenAI (при использовании бэкенда GPT);
🔴 загрузку модели Ollama (WhiteRabbit-Neo. Также можно выбрать любую другую модель);
🔴 создание каталога для сеансов, установку зависимостей.
🎓 Использование
Этап инициализации запускается командой:
Затем необходимо выбрать существующий сеанс или создать новый. Далее происходит выбор ИИ-бэкенда (Ollama, GPT-5, G4F, пользовательский API). И наконец можно ввести в чат сам запрос, с которым необходима помощь.
После отправки запроса будут предоставлены команды и запущен процесс тестирования на проникновение.
⭐️ Список возможных команд представлен ниже:
/exit или /quit - выход из EVA с сохранением сеанса;
/model - изменение серверной части ИИ;
/rename - переименовывание текущего сеанса;
/menu - возврат к меню сеанса;
R - запуск предложенной команды;
S - пропуск команды;
A - вопрос о следующем шаге;
Q - завершение сеанса.
P.S. Использовать данный инструмент разрешается только в легитимных целях для проведения тестирования на проникновение.
#tools #pentest #AI
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Для связи с менеджером
Основные функции
curl -fsSL https://ollama.ai/install.sh | shr
git clone https://github.com/ARCANGEL0/EVA.git
cd EVA
chmod +x eva.py
sudo mv eva.py /usr/local/bin/eva
При запуске EVA система автоматически выполнит следующие действия:
Этап инициализации запускается командой:
python3 eva.py
Затем необходимо выбрать существующий сеанс или создать новый. Далее происходит выбор ИИ-бэкенда (Ollama, GPT-5, G4F, пользовательский API). И наконец можно ввести в чат сам запрос, с которым необходима помощь.
После отправки запроса будут предоставлены команды и запущен процесс тестирования на проникновение.
/exit или /quit - выход из EVA с сохранением сеанса;
/model - изменение серверной части ИИ;
/rename - переименовывание текущего сеанса;
/menu - возврат к меню сеанса;
R - запуск предложенной команды;
S - пропуск команды;
A - вопрос о следующем шаге;
Q - завершение сеанса.
#tools #pentest #AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18❤8🔥7👎1
OSINT-SAP Project
Бесплатный OSINT-SAN Framework дает возможность быстро находить информацию и деанонимизировать пользователей сети интернет. С помощью нашего ПО вы сможете собирать информацию о пользователях как при использовании linux.
📕 Характиристика:
1️⃣ Сканирование и вывод информации IP и доменных адресов (Whois, shodan, DNS lookup, TCP port scan)
2️⃣ Сбор информации о мобильном номере
3️⃣ Создание рандомной сетевой личности
4️⃣ Поиск по никнейму
5️⃣ Поиск по bitcoin кошельку
💻 Установка:
📌 Запуск:
#tools #osint
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Для связи с менеджером
Бесплатный OSINT-SAN Framework дает возможность быстро находить информацию и деанонимизировать пользователей сети интернет. С помощью нашего ПО вы сможете собирать информацию о пользователях как при использовании linux.
git clone https://github.com/Bafomet666/OSINT-SAN.git
cd OSINT-SAN/
pip3 install -r requirements.txt --break-system-packages
python3 osintsan.py
#tools #osint
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13❤8👍7👾2🤷♂1👎1
Инструмент, написанный на Python, который используется для поиска конечных точек, потенциальных параметров. При его создании в основу был взят инструмент LinkFinder с использованием регулярных выражений для поиска ссылок, но с дополнительными улучшениями, позволяющими находить еще больше ссылок.
Можно установить инструмент в стандартную среду Python или в изолированную через pipx.
pip install xnLinkFinder
#or
pipx install git+https://github.com/xnl-h4ck3r/xnLinkFinder.git
В качестве входных параметров инструмент может принимать:
Некоторые частые флаги и примеры использования
xnLinkFinder -i target.com -sp target_prefix.txt -sf target_scope.txt -spo -inc -vv -H 'Authorization: Bearer XXXXXXXXXXXXXX' -c 'SessionId=MYSESSIONID' -u desktop mobile -d 10
Файлы cookie и пользовательские заголовки могут использовать, чтобы находить ссылки, доступные только авторизованным пользователям. При указании пользовательского агента (-u desktop mobile) сначала будет выполняться поиск по всем ссылкам с использованием пользовательских агентов для настольных компьютеров, а затем — для мобильных устройств.
xnLinkFinder -i target_burp.xml -o target_burp.txt -sp https://www.target.com -sf target.* -ow -spo -inc -vv
#tools #url #links
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15🔥6👍3🍓3🤩2
При десинхронизации HTTP-запросов используются различия в том, как серверы обрабатывают HTTP-запросы. Если внешний и внутренний серверы по-разному определяют границы запроса, злоумышленники могут незаметно передавать вредоносные запросы.
Уязвимость возникает, когда серверы по-разному интерпретируют заголовки:
Если присутствуют оба заголовка или они скрыты, серверы могут расходиться во мнениях относительно границ запроса.
Успешная эксплуатация данной уязвимости может привести к обходу WAF, отравлению веб-кэша, перехвату сеанса, а также несанкционированному доступу к ресурсам.
Установить инструмент можно, собрав его из исходного кода.
git clone https://github.com/hahwul/smugglex
cd smugglex
cargo install --path .
Распространенные варианты запуска:
# Verbose output
smugglex https://example.com/ -v
# Quick scan (exit on first vulnerability)
smugglex https://example.com/ -1
# Save results to JSON
smugglex https://example.com/ -o results.json
# Test specific attack types
smugglex https://example.com/ -c cl-te,te-cl
Пример вывода при обнаружении уязвимости:
Функция --exploit localhost-access использует обнаруженные уязвимости, связанные с подменой HTTP-запросов, для проверки на наличие атак, подобных SSRF, путем попытки заставить серверную часть получить доступ к локальному хосту (127.0.0.1) через различные порты.
После обнаружения уязвимости можно протестировать распространенные службы локального хоста:
smugglex https://target.com/ --exploit localhost-access
#tools #Smuggling #HTTP
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8👍6🔥5🤩2
В этой статье познакомимся с некоторыми известными и опенсорсными веб-приложениями, которые специально содержат уязвимостями и предназначены для обучения специалистов и тестирования инструментов безопасности.
➡️OWASP Juice Shop
Уязвимое веб-приложение от компании OWASP, реализованное на JavaScript и TypeScript. Juice Shop содержит более 100 различных уязвимостей, таких как SQL-инъекции, межсайтовый скриптинг (XSS), межсайтовый скриптинг с использованием CSRF (Cross-Site Scripting), переполнение буфера и многое другое.
docker pull bkimminich/juice-shop
docker run --rm -p 127.0.0.1:3000:3000 bkimminich/juice-shop
Далее приложение будет доступно по адресу
http://localhost:3000. Рекомендуемые системные требования: 384 МБ ОЗУ, 800 МБ свободного места на диске.➡️DVWA (Damn Vulnerable Web Application)
Веб-приложение на PHP/MariaDB, намеренно разработанное как уязвимое.
Цель DVWA — отработать некоторые из наиболее распространенных уязвимостей в веб-приложениях с разным уровнем сложности и простым и понятным интерфейсом. В этом программном обеспечении есть как задокументированные, так и незадокументированные уязвимости.
git clone https://github.com/digininja/DVWA.git
cd DVWA
docker compose up -d
Далее приложение будет доступно по адресу
http://localhost:4280.➡️OWASP WebGoat
Еще одно намеренно небезопасное веб-приложение от OWASP для тестирования уязвимостей, часто встречающиеся в приложениях на Java.
docker run -it -p 127.0.0.1:8080:8080 -p 127.0.0.1:9090:9090 webgoat/webgoat
Для некоторых уроков требуется, чтобы контейнер работал в том же часовом поясе. Это решается с помощью переменной среды TZ:
docker run -it -p 127.0.0.1:8080:8080 -p 127.0.0.1:9090:9090 -e TZ=America/Boise webgoat/webgoat
Далее приложение будет доступно по адресу
http://www.webgoat.local:8080/WebGoat/.#tools #web #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14❤9🔥6❤🔥2
Сборник скриптов для установки программного обеспечения в системах Windows, позволяющий легко настроить и поддерживать среду для реверс-инжиниринга на виртуальной машине.
FLARE-VM был разработан для решения проблемы подбора инструментов для реверс-инжиниринга и основан на двух основных технологиях:
FLARE-VM следует устанавливать ТОЛЬКО на виртуальную машину, которая должна соответствовать следующим требованиям:
Установка
(New-Object net.webclient).DownloadFile('https://raw.githubusercontent.com/mandiant/flare-vm/main/install.ps1',"$([Environment]::GetFolderPath("Desktop"))\install.ps1")Unblock-File .\install.ps1.Set-ExecutionPolicy Unrestricted -Force..\install.ps1 и далее выбираем список необходимых инструментов для реверс-инжиниринга#tools #vm #reverse_engineering
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍6🔥5👎1
Платформа с открытым исходным кодом для удалённого тестирования уязвимостей. Она включает в себя мощный механизм разработки PoC и множество полезных функций для профессиональных тестировщиков на проникновение и исследователей в области безопасности. Также в инструмент интегрированы API различных сервисов (ZoomEye, Seebug, Ceye, Shodan и др.).
Поддерживает три режима работы:
Архитектура
Возможна установка фреймворка через pip или через пакетный менеджер в Linux.
pip3 install pocsuite3
#or
sudo apt update
sudo apt install pocsuite3
Использование
pocsuite -r poc.py -u https://example.com
pocsuite -r poc.py -f url.txt
pocsuite -r poc.py --dork-quake 'app:"F5_BIG-IP"'
pocsuite -r poc.py --dork-censys 'thinkphp'
#tools #python #pentesting
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤5🔥5⚡1
Инструмент на языке Rust для создания DLL библиотек, использующихся при проведении работ по тестированию на проникновение. Автоматически анализирует таблицы экспорта PE и генерирует готовые к компиляции библиотеки на Rust со встроенной полезной нагрузкой.
DLL Sideloading - техника из матрицы MITRE ATT&CK, которая означает загрузка сторонних DLL-библиотек (T1574.001).
Злоумышленники могут выполнять свои собственные вредоносные программы путем дополнительной загрузки библиотек DLL. Дополнительная загрузка включает в себя перехват библиотеки DLL, которую загружает программа, путем установки и последующего вызова легитимного приложения, которое выполняет их полезную нагрузку.
Злоумышленники могут многократно загружать дополнительные библиотеки DLL, чтобы фрагментировать функциональность, препятствующую анализу. Злоумышленники, использующие несколько библиотек DLL, могут распределить функции загрузки по разным библиотекам DLL, при этом основная библиотека DLL загружает отдельные функции экспорта.
Инструмент поддерживает два режима работы:
В режиме Sideload создается DLL, которая заменяет исходную и выполняет вашу полезную нагрузку при вызове определенной экспортируемой функции. Исходная DLL не используется.
./LazyDLLSideload.exe -m sideload -p <path_to_dll> -e <export_to_hijack>
В режиме прокси создается DLL, которая:
# Relative path mode
./LazyDLLSideload.exe -m proxy -p <path_to_dll> -e <export_to_hijack> -n <renamed_dll>
# Absolute path mode
./LazyDLLSideload.exe -m proxy -p <absolute_path_to_dll> -e <export_to_hijack>
-m, --mode - выбор режима sideload или proxy;
-p, --path - путь к целевой библиотеке DLL;
-e, --export - имя экспортируемой функции для перехвата;
-n, --name - исходное имя DLL после переименования.
#tools #rust #dll
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤8🔥6
Инструмент для поиска уязвимостей локального повышения привилегий в ОС Linux. Предназначен для выявления уязвимостей в системе безопасности на базе ядра Linux (доступных для локальной эксплуатации).
Оценивает с помощью эвристических методов уязвимость Linux к общеизвестным эксплойтам для повышения привилегий.
LES может проверить большинство параметров безопасности, доступных в ядре Linux. Он проверяет не только конфигурации ядра, заданные при компиляции (CONFIGs), но и параметры, заданные во время выполнения (sysctl), что дает более полное представление об уровне безопасности работающего ядра.
wget https://raw.githubusercontent.com/mzet-/linux-exploit-suggester/master/linux-exploit-suggester.sh -O les.sh
Процесс создания списка потенциальных эксплойтов выглядит следующим образом:
Reqs: pkg=linux-kernel,ver>=4.4,ver<=4.13,....);Кроме того, для каждого эксплойта рассчитывается степень "Воздействия". Возможны следующие варианты:
Базовый сценарий использования оценки Linux-сервера к общеизвестным эксплойтам.
./linux-exploit-suggester.sh
Проверка включена ли какая-либо дополнительная мера защиты ядра, не предусмотренная по умолчанию.
./linux-exploit-suggester.sh --checksec
Проверка уязвимостей в Linux с помощью заданного списка CVE.
./linux-exploit-suggester.sh --cvelist-file <cve-listing-file>
#tools #Linux #LPE
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥8❤7
Комплексный инструмент для обнаружения и перечисления возможностей relay-атак, предназначенный для выявления потенциальных relay-векторов в средах Active Directory. Поддерживает гибкие возможности отчётности, обеспечивает широкий охват сценариев атак.
Позволяет передавать в инструмент ntlmrelayx.py подготовленный список целей из обнаруженных relay-уязвимых хостов.
Relay-атака — тип атаки «человек-посередине» (MITM), при которой злоумышленник перехватывает процесс аутентификации между клиентом и сервером и пересылает его на другой сервис, чтобы получить к нему доступ от имени жертвы, не зная её пароля.
Общий принцип следующий:
git clone https://github.com/depthsecurity/RelayKing-Depth.git
cd RelayKing/
virtualenv --python=python3 .
source bin/activate
pip3 install -r requirements.txt
python3 relayking.py -h
python3 relayking.py -u ‘lowpriv’ -p ‘lowpriv-password’ -d client.domain.local --dc-ip 10.0.0.1 -vv --audit --protocols smb,ldap,ldaps,mssql,http,https --threads 10 -o plaintext,json --output-file relayking-scan --proto-portscan --ntlmv1 --gen-relay-list relaytargets.txt
python3 relayking.py -u ‘lowpriv’ -p ‘lowpriv-password’ -d client.domain.local --dc-ip 10.0.0.1 -vv --audit --protocols smb,ldap,ldaps,mssql,http,https --threads 10 -o plaintext,json --output-file relayking-scan --proto-portscan --ntlmv1-all --gen-relay-list relaytargets.txt
python3 relayking.py --null-auth -vv --protocols smb,ldap 10.0.0.0/24
#tools #AD #Windows #relay
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍8🔥7❤5👀2😐1😴1🗿1
⛓️💥 GOAD — инструмент, предоставляющий специалистам уязвимую среду Active Directory, готовую к использованию для отработки стандартных методов атак. Идея этого проекта — создать среду, в которой вы сможете оттачивать свои навыки пентеста, не тратя время на самостоятельную разработку.
Само развертывание лаборатории после установки зависимостей производится в одну команду.
./goad.sh -t install -p vmware -l <lab> -ip <ip_range_to_use>
#tools #GOAD #AD #infrastructure
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥20❤11👍7
Предназначен для использования в рамках полноценных аудитов беспроводной безопасности и Red Team-операций, поэтому основной акцент сделан на простом и удобном интерфейсе, который позволяет выполнять мощные атаки на беспроводные сети с минимальной ручной настройкой.
Атака Evil Twin заключается в том, что злоумышленник создает фальшивую точку доступа Wi-Fi, которая имеет такое же название (SSID), как и легитимная точка, но с лучшим уровнем сигнала. Пользователи, подключаясь к этой сети, не осознают, что подключаются не к защищенной сети, а к точке доступа злоумышленника. Это позволяет злоумышленникам перехватывать данные, передаваемые между устройством и точкой доступа, включая пароли, логины и другие конфиденциальные данные.
sudo apt install eaphammer, так и из исходного кода:git clone https://github.com/s0lst1c3/eaphammer.git
./kali-setup
Возможности
Поддерживает следующие методы EAP: EAP-PEAP/MSCHAPv2, EAP-PEAP/GTC, EAP-PEAP/MD5, EAP-TTLS/PAP, EAP-TTLS/MSCHAP, EAP-TTLS/MSCHAPv2, EAP-TTLS/MSCHAPv2 (без EAP), EAP-TTLS/CHAP, EAP-TTLS/MD5, EAP-TTLS/GTC, EAP-MD5.
# Генерация сертификата
./eaphammer --cert-wizard
# Запуск атаки
./eaphammer -i wlan0 --channel 4 --auth wpa-eap --essid CorpWifi --creds
#tools #wifi #pentesting
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12❤10👍6
Стеганография в изображениях
Основные инструменты:
💻 zsteg - комбайн по работе с PNG и BMP
💻 png-parser - анализ PNG изображений
💻 steghide - извлекает данные из JPG
💻 stegseek - самый быстрый брутер steghide файлов
💻 stegoveritas - очередной комбайн, разбирает по слоям, применяет кучу фильтров, результат сохраняет в отдельную директорию
💻 stegsolve - Java приложение, работа со слоями, LSB, стереограмы
🐥 exiftool - лучший инструмент по работе с метаданными
🐥 exiftoolGUI - графический интерфейс для exiftool ( 📦 )
🐥 tweakpng - редактор метаданных в PNG ( 📦 )
🐥 pngcheck - анализатор PNG изображений
💻 stegpy - LSB
🐥 OpenStego - очередная стегано утилита ( 📦 )
🐥 Magic Eye Solver - решение стереограм
🐥 Aperi Solve - веб сервис все в одном
🐥 Piet IDE - веб сервис решение Piet
#steganography #tools #soft
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Основные инструменты:
gem install zsteg
zsteg -a pic.png
pip install --user git+https://github.com/Hedroed/png-parser
png-parser pic.png
sudo apt install steghide
steghide extract -sf pic.jpg
sudo apt install ./stegseek_0.6-1.deb
stegseek pic.jpg rockyou.txt
pip3 install stegoveritas
stegoveritas pic.png
java -jar StegSolve.jar
exiftool pic.png
sudo apt install pngcheck
pngcheck -v pic.png
pip3 install stegpy
stegpy pic.png
#steganography #tools #soft
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤7🔥6
Полностью настраиваемая платформа для составления отчетов о тестировании на проникновение, предназначенная для специалистов в области кибербезопасности.
Устанавливаем дополнительные компоненты, Docker и скачиваем установочный скрипт инструмента:
sudo apt update
sudo apt install -y sed curl openssl uuid-runtime coreutils
curl -fsSL https://get.docker.com | sudo bash
bash <(curl -s https://docs.sysreptor.com/install.sh)
Веб-приложение будет доступно по адресу
http://127.0.0.1:8000/Конструктор отчетов позволяет полностью настроить внешний вид и структуру итоговых отчетов в формате PDF. Ограничений по дизайну нет, поэтому вы можете адаптировать отчеты под свои нужды.
Существует два основных подхода к созданию отчетов:
Существует возможность использовать также и готовые фрагменты HTML и CSS, которые упрощают процесс создания отчетов. Они содержат часто используемые элементы отчетов (титульный лист, верхний и нижний колонтитулы, оглавление, список выводов, приложения и т. д.), которые можно легко настроить в соответствии с конкретными потребностями.
Одна из самых полезных функций для ИБ-специалистов, которая позволяет ускорить дальнейшую подготовку отчетов. Они содержат общие описания результатов и уязвимостей. Таким образом, описав результаты один раз в шаблоне, далее можно использовать их в различных отчетах.
#tools #reports #pentesting
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5🔥5👍4