Dorkbot: Автоматизированный инструмент для поиска уязвимостей через поисковые системы
👉 Dorkbot функционирует на основе модульной системы, состоящей из двух ключевых компонентов:
▶️ Индексаторы (Indexers) - модули, отвечающие за сбор списка целей (URL-адресов). Они выполняют поисковые запросы через различные источники
▶️ Сканеры (Scanners) - модули, которые выполняют непосредственно проверку безопасности каждой собранной цели на наличие уязвимостей
⬇️ Установка
Проверка
⏺️ Выполним поиск целей через Google Custom Search API (индексатор google_api) и сразу сканируем 10 случайных целей из найденных с помощью сканера Wapiti
▶️ -i google_api и -o - активируют индексатор Google API и передают ему необходимые аргументы (ключ, ID поисковой системы и поисковый запрос)
▶️ -s wapiti - указывает сканер для проверки уязвимостей
▶️ --count 10 - ограничивает обработку (индексацию и/или сканирование) 10 целями
▶️ --random - обеспечивает случайный порядок выбора целей для обработки, что полезно для выборки
▶️ --log scan_session.log - перенаправляет вывод логов в указанный файл для последующего анализа
⏺️ Эта команда демонстрирует работу с базой данных целей и блоклистом без запуска сканирования
▶️ -d /opt/security/dorkbot.db - указывает путь к файлу базы данных SQLite
▶️ --list-targets --unscanned-only - выводит список всех целей, которые еще не были отсканированы
▶️ --add-blocklist-item - добавляет правила в блоклист. В данном случае блокируются все URL, содержащие подстроку logout (регулярное выражение), и все цели с хостом admin.example.com
▶️ --prune - критически важная операция, которая применяет правила блоклиста и систему отпечатков (fingerprinting) к существующей базе данных.
#dorkbot #tool #pentest #URL
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Dorkbot — модульный инструмент командной строки с открытым исходным кодом, предназначенный для автоматизации поиска уязвимостей на веб-ресурсах, обнаруженных через публичные поисковые системы или архивы интернета (Common Crawl и Wayback Machine). Его архитектура разделяет процессы сбора целей (индексирования) и их проверки (сканирования), что обеспечивает гибкость и контроль на каждом этапе безопасности.
Все обнаруженные цели сохраняются в базе данных, что позволяет управлять ими, отслеживать статус проверки и избегать дублирования. После сканирования формируется детальный отчет в формате
JSON
, содержащий информацию о найденных уязвимостях.
pipх install dorkbot
Проверка
dorkbot -h
dorkbot -i google_api -o key=YOUR_API_KEY -o engine=YOUR_CSE_ID -o query="inurl:view.php?id=" -s wapiti --count 10 --random --log scan_session.log
dorkbot -d /opt/security/dorkbot.db --list-targets --unscanned-only --add-blocklist-item "regex:.*logout.*" --add-blocklist-item "host:admin.example.com" --prune
Цели, соответствующие новым правилам блоклиста, будут помечены как отсканированные (или удалены, если добавить флаг -m), а дубликаты на основе отпечатков будут исключены из очереди на сканирование
#dorkbot #tool #pentest #URL
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12👍7🔥5
BPF Linker: Инструмент статической линковки для современных BPF-программ
В отличие от традиционных линкеров, bpf-linker оперирует не машинным кодом, а LLVM-биткодом. Это позволяет выполнять оптимизацию на уровне промежуточного представления и генерировать эффективный байт-код для виртуальной машины BPF.
Инструмент принимает на вход:
▶️ Файлы биткода (.bc)
LLVM IR (.ll)
▶️ Объектные файлы со встроенным биткодом (.o)
▶️ Статические библиотеки (.a)
▶️ На выходе формируется готовый объектный файл BPF, который может быть загружен в ядро
⬇️ Установка
Проверка
⏺️ Оптимизация для устаревших ядер (v1/v2)
Объектный файл legacy.o, совместимый с ядрами 4.x–5.x. Принудительное встраивание функций и развертка циклов позволяют выполнять сложную логику там, где отсутствует поддержка вызовов функций и циклов.
⏺️ Отладка и анализ
Команда выполняет линковку входного файла input.o в output.o, сохраняя детальный лог в link.log и финальное LLVM-представление в final.ll. Флаг --log-level debug обеспечивает максимальную детализацию, --dump-module — анализ промежуточного кода. Позволяет диагностировать ошибки линковки, проверять корректность оптимизаций и исследовать генерируемый BPF-код.
⏺️ Минимизация размера
Данная команда выполняет линковку всех объектных файлов с агрессивной оптимизацией по размеру (-O z) и отключением экспорта встроенных функций работы с памятью (--disable-memory-builtins). Результирующий файл minimal.o имеет минимально возможный размер. Критически важно для систем с жесткими лимитами на размер загружаемых BPF-программ.
👉 Преимущества инструмента
- Полноценная статическая линковка для BPF-модулей
- Поддержка CO-RE через BTF-генерацию
- Обратная совместимость с ограничениями старых ядер
#bpflinker #tool #pentest #LLVM
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
BPF Linker (bpf-linker) — специализированное решение для статической линковки объектных файлов BPF-программ, разработанное в рамках экосистемы Aya. Инструмент ориентирован на упрощение сборки современных BPF-приложений при сохранении совместимости с устаревшими, более ограничивающими версиями ядра.
В отличие от традиционных линкеров, bpf-linker оперирует не машинным кодом, а LLVM-биткодом. Это позволяет выполнять оптимизацию на уровне промежуточного представления и генерировать эффективный байт-код для виртуальной машины BPF.
Инструмент принимает на вход:
LLVM IR (.ll)
sudo apt install bpf-linker
Проверка
bpf-linker -h
bpf-linker --cpu v2 --unroll-loops --ignore-inline-never -o legacy.o *.o
Объектный файл legacy.o, совместимый с ядрами 4.x–5.x. Принудительное встраивание функций и развертка циклов позволяют выполнять сложную логику там, где отсутствует поддержка вызовов функций и циклов.
bpf-linker --dump-module ./final.ll --log-level debug --log-file ./link.log -o output.o input.o
Команда выполняет линковку входного файла input.o в output.o, сохраняя детальный лог в link.log и финальное LLVM-представление в final.ll. Флаг --log-level debug обеспечивает максимальную детализацию, --dump-module — анализ промежуточного кода. Позволяет диагностировать ошибки линковки, проверять корректность оптимизаций и исследовать генерируемый BPF-код.
bpf-linker -O z --disable-memory-builtins -o minimal.o *.o
Данная команда выполняет линковку всех объектных файлов с агрессивной оптимизацией по размеру (-O z) и отключением экспорта встроенных функций работы с памятью (--disable-memory-builtins). Результирующий файл minimal.o имеет минимально возможный размер. Критически важно для систем с жесткими лимитами на размер загружаемых BPF-программ.
- Полноценная статическая линковка для BPF-модулей
- Поддержка CO-RE через BTF-генерацию
- Обратная совместимость с ограничениями старых ядер
#bpflinker #tool #pentest #LLVM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍6🔥5
Evil-WinRM-PY: Инструмент для удаленного администрирования Windows через WinRM
👉 Базовые операции
- Интерактивная командная оболочка с поддержкой истории команд
- Загрузка и выгрузка файлов с индикацией прогресса и проверкой MD5
- Автодополнение локальных и удаленных путей (включая пути с пробелами)
👉 Расширенное взаимодействие с PowerShell
- Загрузка функций из локальных PS1-скриптов в сессию
- Выполнение локальных PowerShell-сценариев на удаленном узле
- Загрузка DLL-библиотек в память удаленного процесса PowerShell
- Выполнение EXE-файлов, загружаемых непосредственно в память
⬇️ Установка
Базовое подключение с аутентификацией по паролю
Подключение через SSL с использованием Pass-the-Hash
Kerberos-аутентификация с кастомным SPN
Тестирование на проникновение (авторизованное)
Позволяет проверить устойчивость инфраструктуры к атакам Pass-the-Hash, оценить эффективность политик паролей и корректность конфигурации WinRM
🎇 Ограничения и требования
- Необходимость явного разрешения на использование
- Требуется активированный WinRM на целевой системе
- Kerberos-аутентификация требует дополнительной настройки на стороне клиента
- SSL-сертификаты должны быть доверенными или принятыми вручную
#evilwinrmpy #tool #pentest #NTLM #PowerShell #Kerberous
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Evil-WinRM-PY — кроссплатформенная Python-реализация Evil-WinRM для удаленного выполнения команд на узлах Windows через WinRM. Предоставляет интерактивную оболочку с функциями передачи файлов, загрузки скриптов/DLL и выполнения EXE в памяти. Поддерживает NTLM, Pass-the-Hash, сертификаты и Kerberos. Инструмент разработан преимущественно для Linux, является стандартным решением в Kali Linux, устанавливается через pip и включает штатную поддержку Kerberos через пакеты libkrb5-dev.
- Интерактивная командная оболочка с поддержкой истории команд
- Загрузка и выгрузка файлов с индикацией прогресса и проверкой MD5
- Автодополнение локальных и удаленных путей (включая пути с пробелами)
- Загрузка функций из локальных PS1-скриптов в сессию
- Выполнение локальных PowerShell-сценариев на удаленном узле
- Загрузка DLL-библиотек в память удаленного процесса PowerShell
- Выполнение EXE-файлов, загружаемых непосредственно в память
sudo apt install evil-winrm-pyПроверка
evil-winrm-py -h
Базовое подключение с аутентификацией по паролю
evil-winrm-py -i 192.168.1.100 -u Administrator -p P@ssw0rd
Подключение через SSL с использованием Pass-the-Hash
evil-winrm-py -i dc01.domain.local -u Administrator -H 8843f4f67bcc0c6e6b5c6d7e8f9a0b1c --ssl
Аутентификация с применением сертификатовevil-winrm-py -i 10.10.10.50 -u user@domain.local --priv-key-pem ./key.pem --cert-pem ./cert.pem
Kerberos-аутентификация с кастомным SPN
Администрирование серверной инфраструктуры
evil-winrm-py -i srv02.domain.local -u user@DOMAIN.LOCAL -k --spn-prefix WSMAN --spn-hostname srv02.domain.local
evil-winrm-py -i srv01.corp.local -u CORP\admin -p P@ssw0rd --sslОбеспечивает безопасное удаленное управление серверами Windows с шифрованием трафика. Используется для выполнения регламентных задач, диагностики и мониторинга состояния систем.
Тестирование на проникновение (авторизованное)
evil-winrm-py -i 10.0.0.25 -u Administrator -H 8843f4f67bcc0c6e6b5c6d7e8f9a0b1c
Позволяет проверить устойчивость инфраструктуры к атакам Pass-the-Hash, оценить эффективность политик паролей и корректность конфигурации WinRM
- Необходимость явного разрешения на использование
- Требуется активированный WinRM на целевой системе
- Kerberos-аутентификация требует дополнительной настройки на стороне клиента
- SSL-сертификаты должны быть доверенными или принятыми вручную
#evilwinrmpy #tool #pentest #NTLM #PowerShell #Kerberous
Please open Telegram to view this post
VIEW IN TELEGRAM
❤13👍8🔥7
В этой статье познакомимся с некоторыми известными и опенсорсными веб-приложениями, которые специально содержат уязвимостями и предназначены для обучения специалистов и тестирования инструментов безопасности.
➡️OWASP Juice Shop
Уязвимое веб-приложение от компании OWASP, реализованное на JavaScript и TypeScript. Juice Shop содержит более 100 различных уязвимостей, таких как SQL-инъекции, межсайтовый скриптинг (XSS), межсайтовый скриптинг с использованием CSRF (Cross-Site Scripting), переполнение буфера и многое другое.
docker pull bkimminich/juice-shop
docker run --rm -p 127.0.0.1:3000:3000 bkimminich/juice-shop
Далее приложение будет доступно по адресу
http://localhost:3000. Рекомендуемые системные требования: 384 МБ ОЗУ, 800 МБ свободного места на диске.➡️DVWA (Damn Vulnerable Web Application)
Веб-приложение на PHP/MariaDB, намеренно разработанное как уязвимое.
Цель DVWA — отработать некоторые из наиболее распространенных уязвимостей в веб-приложениях с разным уровнем сложности и простым и понятным интерфейсом. В этом программном обеспечении есть как задокументированные, так и незадокументированные уязвимости.
git clone https://github.com/digininja/DVWA.git
cd DVWA
docker compose up -d
Далее приложение будет доступно по адресу
http://localhost:4280.➡️OWASP WebGoat
Еще одно намеренно небезопасное веб-приложение от OWASP для тестирования уязвимостей, часто встречающиеся в приложениях на Java.
docker run -it -p 127.0.0.1:8080:8080 -p 127.0.0.1:9090:9090 webgoat/webgoat
Для некоторых уроков требуется, чтобы контейнер работал в том же часовом поясе. Это решается с помощью переменной среды TZ:
docker run -it -p 127.0.0.1:8080:8080 -p 127.0.0.1:9090:9090 -e TZ=America/Boise webgoat/webgoat
Далее приложение будет доступно по адресу
http://www.webgoat.local:8080/WebGoat/.#tools #web #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14❤9🔥6❤🔥2
Cloudlist: Инструмент для сбора активов из облачных провайдеров
👉 Возможности
- Поддержка множества провайдеров (AWS, GCP, Azure, DigitalOcean, Linode, Alibaba, Cloudflare, Fastly, Heroku, Kubernetes и другие)
- Гибкая фильтрация по провайдерам, сервисам, идентификаторам
- Несколько форматов вывода (JSON, plain text, stdout для интеграции с другими инструментами)
- Исключение приватных IP-адресов при необходимости
- Простое добавление новых провайдеров
- Два подхода к GCP (организация через Asset API или проекты через сервисные API)
⬇️ Установка
Проверка
Конфигурация Cloudlist использует YAML-файл конфигурации для хранения учетных данных провайдеров. По умолчанию:
⏺️ Пример базовой конфигурации
⏺️ Расширенная конфигурация для GCP (организация через Asset API)
⏺️ Получение всех активов из всех настроенных провайдеров
⏺️ Получение активов только от конкретных провайдеров
⏺️ Тихий режим (только результаты, без лишнего вывода)
⏺️ Подробный вывод с расширенными метаданными
⏺️ Инвентаризация всех EC2-инстансов в AWS
⏺️ Получение всех доменных имен из Cloudflare
⏺️ Поиск публичных IP-адресов во всех облаках
⏺️ Интеграция с httpx для проверки HTTP-сервисов
🔎 Ограничения и требования
- Требуются корректно настроенные ключи доступа для каждого провайдера
- Требует включения Cloud Asset Inventory и соответствующих разрешений на уровне организации
- Необходимы права на чтение ресурсов (рекомендуется использовать read-only ключи)
- Массовые запросы могут учитываться в квотах провайдеров
#Cloudlist #tool #pentest #Asset
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Cloudlist — утилита с открытым исходным кодом от projectdiscovery, предназначенная для получения перечня активов (Assets) из множества облачных провайдеров. Инструмент ориентирован на использование командами защиты (blue team) для улучшения управления поверхностью атаки (Attack Surface Management) путем поддержания централизованного списка активов в различных облачных средах с минимальными усилиями по настройке.
- Поддержка множества провайдеров (AWS, GCP, Azure, DigitalOcean, Linode, Alibaba, Cloudflare, Fastly, Heroku, Kubernetes и другие)
- Гибкая фильтрация по провайдерам, сервисам, идентификаторам
- Несколько форматов вывода (JSON, plain text, stdout для интеграции с другими инструментами)
- Исключение приватных IP-адресов при необходимости
- Простое добавление новых провайдеров
- Два подхода к GCP (организация через Asset API или проекты через сервисные API)
git clone https://github.com/projectdiscovery/cloudlist.git
cd cloudlist/cmd/cloudlist
go build .
sudo mv cloudlist /usr/local/bin/
Проверка
cloudlist -h
Конфигурация Cloudlist использует YAML-файл конфигурации для хранения учетных данных провайдеров. По умолчанию:
~/.config/cloudlist/provider-config.yaml#AWS
- id: aws-prod
aws:
access-key: AKIA...
secret-key: ...
region: us-east-1
#GCP
- id: gcp-prod
gcp:
service-account-json: /path/to/sa-key.json
project: my-project-id
#Azure
- id: azure-dev
azure:
subscription-id: xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx
client-id: xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx
client-secret: ...
tenant-id: xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx
- id: gcp-org
gcp:
service-account-json: /path/to/org-sa.json
asset-discovery: true #использование Asset API
organization-id: "1234567890" #ID организации
projects: #ограничение проектами (опционально)
- project-1
- project-2
cloudlist
cloudlist -p aws,gcp,azure
cloudlist -silent
cloudlist -p aws -extended-metadata -v
cloudlist -p aws -s ec2 -json | jq '.'
cloudlist -p cloudflare -s domain -host
cloudlist -s publicip -ep -silent > public_ips.txt
cloudlist -p aws,gcp -s ec2,compute -host | httpx -title -status-code
- Требуются корректно настроенные ключи доступа для каждого провайдера
- Требует включения Cloud Asset Inventory и соответствующих разрешений на уровне организации
- Необходимы права на чтение ресурсов (рекомендуется использовать read-only ключи)
- Массовые запросы могут учитываться в квотах провайдеров
#Cloudlist #tool #pentest #Asset
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤5🔥4
HexStrike AI: Платформа для автоматизации кибератак с использованием искусственного интеллекта
HexStrike AI реализует многоагентную архитектуру, включающую компоненты:
▶️ Автономные AI-агенты, выполняющие специализированные задачи безопасности
▶️ Механизм интеллектуального принятия решений на основе анализа контекста
▶️ Система управления уязвимостями с приоритизацией угроз
▶️ Интеграция с внешними инструментами через MCP (Modular Connector Protocol)
⬇️ Установка
Установка зависимостей вручную
Проверка
HexStrike AI состоит из двух основных компонентов:
▶️ hexstrike_server — центральный API-сервер, реализующий основную логику и взаимодействие с AI-агентами
▶️ hexstrike_mcp — клиент для подключения к серверу через MCP-протокол
⏺️ Запуск сервера
По умолчанию сервер запускается на
⏺️ Параметры сервера
Опции:
- --debug — включение отладочного режима
- --port PORT — указание порта для API-сервера (по умолчанию 8888)
⏺️ Запуск MCP-клиента
⏺️ Параметры клиента
Опции:
- --server SERVER — URL API-сервера HexStrike AI (по умолчанию http://127.0.0.1:8888)
- --timeout TIMEOUT — таймаут запроса в секундах (по умолчанию 300)
-
⏺️ Базовый запуск для анализа целевой системы
🔎 HexStrike AI построен на клиент-серверной архитектуре
▶️ Серверный компонент:
- Управляет пулом процессов (по умолчанию 4 воркера)
- Реализует адаптивный AI-движок принятия решений
- Обеспечивает интеграцию с более чем 150 модулями
- Поддерживает унифицированный интерфейс операций
▶️ Клиентский компонент:
- Взаимодействует с сервером через HTTP API
- Поддерживает настраиваемые таймауты для длительных операций
- Обеспечивает отладочный режим для диагностики
#HexStrike-AI #tool #pentest #MCP
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
HexStrike AI представляет собой специализированную платформу для автоматизации задач кибербезопасности, построенную на архитектуре мультиагентного искусственного интеллекта. Инструмент предназначен для автоматизации разведки, анализа уязвимостей и проведения тестов на проникновение, ориентирован на специалистов по безопасности, исследователей уязвимостей и участников программ bug bounty.
HexStrike AI реализует многоагентную архитектуру, включающую компоненты:
Платформа включает более
150
интегрированных модулей, охватывающих все этапы тестирования на проникновение: от разведки до эксплуатации уязвимостей.
sudo apt update
sudo apt install hexstrike-ai
Установка зависимостей вручную
pip install mitmproxy aiohttp beautifulsoup4 flask mcp psutil pwntools requests selenium
Проверка
hexstrike_server -h
hexstrike_mcp -h
HexStrike AI состоит из двух основных компонентов:
hexstrike_server
По умолчанию сервер запускается на
127.0.0.1:8888 с выводом информационного баннера и статуса работыhexstrike_server --help
Опции:
- --debug — включение отладочного режима
- --port PORT — указание порта для API-сервера (по умолчанию 8888)
hexstrike_mcp --server http://127.0.0.1:8888
hexstrike_mcp -h
Опции:
- --server SERVER — URL API-сервера HexStrike AI (по умолчанию http://127.0.0.1:8888)
- --timeout TIMEOUT — таймаут запроса в секундах (по умолчанию 300)
-
--debug — включение отладочного логирования#терминал 1: запуск сервера
hexstrike_server --debug
#терминал 2: подключение клиента
hexstrike_mcp --server http://127.0.0.1:8888 --timeout 600
- Управляет пулом процессов (по умолчанию 4 воркера)
- Реализует адаптивный AI-движок принятия решений
- Обеспечивает интеграцию с более чем 150 модулями
- Поддерживает унифицированный интерфейс операций
- Взаимодействует с сервером через HTTP API
- Поддерживает настраиваемые таймауты для длительных операций
- Обеспечивает отладочный режим для диагностики
#HexStrike-AI #tool #pentest #MCP
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤6🔥4😁1🐳1
PyInstaller: Упаковка Python-приложений в исполняемые файлы
👉 Преимущества
- Работает с Python версий 3.8–3.14
- Поддерживает Windows (32/64-bit, ARM64), Linux (glibc/musl), macOS (x86_64/arm64)
- Корректно упаковывает популярные пакеты: numpy, PyQt5/PyQt6, PySide2/PySide6, wxPython, matplotlib и другие
- Поддерживает код-сайн на macOS
- Включает MS Visual C++ DLL на Windows
- Не требует кросс-компиляции (сборка выполняется на целевой платформе)
⬇️ Установка
Проверка
⏺️ Создание одно папочного пакета (режим по умолчанию)
Создает папку dist/script/ с исполняемым файлом и всеми зависимостями
⏺️ Создание однофайлового исполняемого пакета
Создает один исполняемый файл dist/script.exe (или script на Linux/macOS), который распаковывается во временную папку при запуске
⏺️ Добавление дополнительных файлов данных
Формат:
⏺️ Указание путей поиска импортов
⏺️ Исключение модулей
⏺️ Упаковка веб-приложения (Flask/Django)
⏺️ Создание пакета для многократного использования с очисткой кэша
🔎 Ограничения и требования
- Cборка выполняется на той же ОС, для которой создается пакет (не кросс-компиляция)
- Поддерживаются указанные версии (Python 3.10.0 содержит баг, несовместимый с PyInstaller)
- Требуются ldd, objdump, objcopy (пакет binutils)
- Однофайловые пакеты включают интерпретатор и библиотеки, что увеличивает размер (обычно 5–50 МБ)
- Некоторые антивирусные программы могут ложно срабатывать на упакованные приложения
#PyInstaller #tool #pentest #Python
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
PyInstaller — инструмент для создания автономных исполняемых пакетов из Python-скриптов. Пользователь может запускать собранное приложение без установки интерпретатора Python или каких-либо модулей. PyInstaller анализирует исходный скрипт, обнаруживает все необходимые модули и библиотеки, после чего собирает их копии вместе с интерпретатором Python в одну папку или, опционально, в один исполняемый файл.
- Работает с Python версий 3.8–3.14
- Поддерживает Windows (32/64-bit, ARM64), Linux (glibc/musl), macOS (x86_64/arm64)
- Корректно упаковывает популярные пакеты: numpy, PyQt5/PyQt6, PySide2/PySide6, wxPython, matplotlib и другие
- Поддерживает код-сайн на macOS
- Включает MS Visual C++ DLL на Windows
- Не требует кросс-компиляции (сборка выполняется на целевой платформе)
sudo apt install pyInstaller
Проверка
pyInstaller -h
pyinstaller script.py
Создает папку dist/script/ с исполняемым файлом и всеми зависимостями
pyinstaller --onefile script.py
Создает один исполняемый файл dist/script.exe (или script на Linux/macOS), который распаковывается во временную папку при запуске
pyinstaller --add-data "config.ini:." --add-data "images:images" script.py
Формат:
"source:dest_dir". Для Windows разделитель — ;, для Linux/macOS — :.pyinstaller --paths ./external_libs --paths ./helpers script.py
pyinstaller --exclude-module tkinter --exclude-module test script.py
pyinstaller --onefile --add-data "templates:templates" --add-data "static:static" --hidden-import jinja2 run.py
pyinstaller --clean --distpath ./release --workpath ./build_tmp --onefile script.py
- Cборка выполняется на той же ОС, для которой создается пакет (не кросс-компиляция)
- Поддерживаются указанные версии (Python 3.10.0 содержит баг, несовместимый с PyInstaller)
- Требуются ldd, objdump, objcopy (пакет binutils)
- Однофайловые пакеты включают интерпретатор и библиотеки, что увеличивает размер (обычно 5–50 МБ)
- Некоторые антивирусные программы могут ложно срабатывать на упакованные приложения
#PyInstaller #tool #pentest #Python
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8👍5🔥4
Boofuzz: Инструмент фаззинга сетевых протоколов
Boofuzz наследует основные концепции Sulley, добавляя исправление ошибок, актуальную документацию и поддержку современных сред. Как и предшественник, инструмент охватывает все критические элементы процесса фаззинга:
▶️ Быстрое создание тестовых наборов на основе шаблонов
▶️ Обнаружение отказов и аномалий в целевой системе
▶️ Автоматический перезапуск цели после сбоя
▶️ Запись всех тестовых данных и результатов
👉 Отличия от Sulley
- Актуальная онлайн-документация и поддержка
- Поддержка произвольных каналов связи (последовательный порт, Ethernet, UDP-широковещание)
- Улучшенная регистрация данных с экспортом в CSV
- Расширяемая система инструментирования
- Упрощенная установка через pip
- Исправление многочисленных ошибок оригинального фреймворка
⬇️ Установка
Проверка
⏺️ Boofuzz используется как Python-библиотека для создания скриптов фаззинга. Простейший пример для тестирования TCP-сервера:
Запуск скрипта:
⏺️ Фаззинг HTTP-сервера
⏺️ Фаззинг с мониторингом отказов
⏺️ Экспорт результатов
После завершения фаззинга boofuzz создает директорию с результатами, содержащую:
▶️ Тестовые кейсы (все отправленные запросы с метками)
▶️ Лог сбоев (информация о крашах и аномалиях)
▶️ CSV-файл (сводная таблица результатов)
Пример структуры результатов:
#Boofuzz #tool #pentest #Sulley
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Boofuzz — фреймворк для фаззинга (fuzzing) сетевых протоколов, являющийся форком и преемником известного инструмента Sulley. Разработан для генерации и передачи некорректных или неожиданных данных целевым приложениям с целью выявления уязвимостей, ошибок обработки ввода и отказов в обслуживании. Boofuzz сочетает простоту использования с расширяемостью, что позволяет применять его для тестирования самых разных протоколов и интерфейсов.
Boofuzz наследует основные концепции Sulley, добавляя исправление ошибок, актуальную документацию и поддержку современных сред. Как и предшественник, инструмент охватывает все критические элементы процесса фаззинга:
- Актуальная онлайн-документация и поддержка
- Поддержка произвольных каналов связи (последовательный порт, Ethernet, UDP-широковещание)
- Улучшенная регистрация данных с экспортом в CSV
- Расширяемая система инструментирования
- Упрощенная установка через pip
- Исправление многочисленных ошибок оригинального фреймворка
pip install boofuzz
Проверка
python -c "import boofuzz; print(boofuzz.__version__)"
from boofuzz import *
def main():
session = Session(
target=Target(connection=TCPSocketConnection("127.0.0.1", 9999))
)
s_initialize("Request")
s_string("FUZZ", name="fuzzable_field")
session.connect(s_get("Request"))
session.fuzz()
if __name__ == "__main__":
main()
Запуск скрипта:
python fuzzer_script.py
from boofuzz import *
def main():
session = Session(
target=Target(connection=TCPSocketConnection("127.0.0.1", 80)),
sleep_time=0.1,
)
s_initialize("HTTP GET")
s_static("GET ")
s_string("/", name="URI")
s_static(" HTTP/1.1\r\n")
s_static("Host: ")
s_string("localhost", name="Host")
s_static("\r\n")
s_static("User-Agent: Mozilla/5.0\r\n")
s_static("Accept: */*\r\n")
s_static("\r\n")
session.connect(s_get("HTTP GET"))
session.fuzz()
if name == "__main__":
main()
from boofuzz import *
import subprocess
def restart_target():
"""Функция перезапуска цели"""
subprocess.run(["systemctl", "restart", "target-service"])
def main():
#настройка мониторинга процесса
monitor = ProcessMonitor("192.168.1.100", 26002)
session = Session(
target=Target(
connection=TCPSocketConnection("192.168.1.100", 9999),
monitors=[monitor]
),
restart_callbacks=[restart_target],
crash_threshold=3,
)
#описание протокола...
session.fuzz()
if name == "__main__":
main()
session = Session(
target=Target(connection=connection),
output_path="fuzz_results", # директория для результатов
csv_logger=True, # включение CSV-логирования
log_level=logging.DEBUG, # уровень детализации лога
)
После завершения фаззинга boofuzz создает директорию с результатами, содержащую:
Пример структуры результатов:
├── crashes.log
├── fuzz.db
├── fuzz_results.csv
└── test-cases/
├── test-case-000001
├── test-case-000002
└── ...
#Boofuzz #tool #pentest #Sulley
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍6🔥5
Certipy: Инструмент для аудита и эксплуатации служб сертификации Active Directory
🎇 Certipy предназначен как для наступательных, так и для защитных задач, связанных с Active Directory Certificate Services. Инструмент обеспечивает комплексный подход к оценке безопасности PKI-инфраструктуры Windows. Функции:
▶️ поиск центров сертификации (CA) и шаблонов сертификатов
▶️ автоматическое выявление misconfigurations (ESC1–ESC16)
▶️ создание сертификатов с заданными атрибутами
▶️ использование сертификатов для получения доступа
▶️ перехват и перенаправление NTLM-аутентификации на HTTP(S)/RPC-эндпоинты AD CS
⬇️ Установка
Проверка
⏺️ Перечисление AD CS (find)
⏺️ Сохранение результатов (флаг -output)
⏺️ Поиск уязвимостей (флаг -vulnerable)
⏺️ Запрос сертификата (req)
⏺️ Аутентификация по сертификату (auth)
⏺️ Управление сертификатами (cert)
⏺️ Shadow Credentials атака (shadow)
⏺️ Ретрансляция NTLM (relay)
⏺️ Справка по конкретной команде
👉 Ограничения
- для эксплуатации многих уязвимостей требуются базовые права доменного пользователя
- необходим доступ к LDAP (389/636), RPC (135/445) и HTTP(S) (80/443) портам CA
- зависимости (impacket, ldap3, pyopenssl, asn1crypto и другие библиотеки)
#ActiveDirectory #AD #LDAP #Certipy #tool #pentest #ADCS
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Certipy — инструмент для перечисления, анализа и эксплуатации уязвимостей служб сертификации Active Directory (AD CS). Разработан для профессионального тестирования на проникновение и защиты инфраструктур, поддерживает полный спектр известных атак (ESC1–ESC16) и предоставляет возможности для обнаружения, запроса, подделки сертификатов и ретрансляции аутентификации.
pipx install certipy-ad
Проверка
certipy-ad -h
certipy-ad find -u user@domain.local -p 'Password123!' -dc-ip 192.168.1.10
certipy-ad find -u user@domain.local -p 'Password123!' -dc-ip 192.168.1.10 -output results
certipy-ad find -u user@domain.local -p 'Password123!' -dc-ip 192.168.1.10 -vulnerable
certipy-ad req -u user@domain.local -p 'Password123!' -ca 'CA-SERVER' -template 'User'
certipy-ad auth -pfx user.pfx -dc-ip 192.168.1.10
certipy-ad cert -pfx user.pfx -password 'Password123!' -export
certipy-ad shadow -u user@domain.local -p 'Password123!' -target 'computer$' -dc-ip 192.168.1.10
certipy-ad relay -ca 192.168.1.10 -template 'DomainController'
certipy-ad find -h
- для эксплуатации многих уязвимостей требуются базовые права доменного пользователя
- необходим доступ к LDAP (389/636), RPC (135/445) и HTTP(S) (80/443) портам CA
- зависимости (impacket, ldap3, pyopenssl, asn1crypto и другие библиотеки)
#ActiveDirectory #AD #LDAP #Certipy #tool #pentest #ADCS
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍8❤6
BloodyAD: Фреймворк для повышения привилегий в Active Directory
👉 BloodyAD предоставляет возможность выполнять привилегированные операции через LDAP-протокол. Инструмент отличается следующими характеристиками:
▶️ множество методов аутентификации (NTLM (пароль/хеш), Kerberos, сертификаты (Schannel, PKINIT))
▶️ прозрачная работа через SOCKS-прокси
▶️ поддержка LDAPS и шифрования
▶️ интеграция с DNS-функциями Active Directory
▶️ гибкая система команд для управления объектами AD
⬇️ Установка
Проверка
⏺️ Аутентификация с паролем (NTLM)
⏺️ Pass-the-Hash аутентификация
⏺️ Смена пароля пользователя
⏺️ Получение информации о пользователе
⏺️ Добавление пользователя в группу
⏺️ Удаление пользователя из группы
⏺️ Shadow Credentials (атака на основе сертификатов)
⏺️ Изменение атрибутов безопасности
⏺️ Поиск объектов с заданными атрибутами
⏺️ Получение всех пользователей с непередаваемыми учетными записями
🎇 Ограничения и требования
- Для выполнения привилегированных операций требуются соответствующие права в AD
- Необходим доступ к портам LDAP (389/636) и, при необходимости, к Kerberos (88)
- Поддерживаются современные версии Python 3
- Кроссплатформенный инструмент (Windows, Linux, macOS)
#ActiveDirectory #AD #LDAP #BloodyAD #tool #pentest
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
BloodyAD — инструмент, выполняющий специализированные LDAP-запросы к контроллеру домена. Поддерживает аутентификацию с использованием паролей в открытом виде, Pass-the-Hash, Pass-the-Ticket и сертификатов, обеспечивая гибкие возможности для тестирования безопасности AD-инфраструктур.
pipx install bloodyad
Проверка
bloodyad -h
bloodyAD --host 192.168.1.10 -d bloody.local -u john.doe -p 'Password123!' get object user john.doe
bloodyAD --host dc01.corp.local -d corp.local -u administrator -p :70016778cb0524c799ac25b439bd6a31 get group "Domain Admins"
bloodyAD --host 172.16.1.15 -d bloody.local -u admin -p 'Admin123!' set password john.doe 'NewP@ssw0rd!'
bloodyAD --host dc.corp.local -d corp.local -u user -p 'Password' get object user administrator --json
bloodyAD --host dc.corp.local -d corp.local -u admin -p 'Admin123!' add groupmember "Domain Admins" john.doe
bloodyAD --host dc.corp.local -d corp.local -u admin -p 'Admin123!' remove groupmember "Domain Admins" john.doe
#добавление теневых учетных данных для пользователя
bloodyAD --host dc.corp.local -d corp.local -u admin -p 'Admin123!' add shadowCredentials john.doe
#получение хеша из теневых учетных данных
bloodyAD --host dc.corp.local -d corp.local -u admin -p 'Admin123!' get shadowCredentials john.doe
#добавление GenericAll права для пользователя на объект
bloodyAD --host dc.corp.local -d corp.local -u admin -p 'Admin123!' set genericall john.doe "CN=AdminSDHolder,CN=System,DC=corp,DC=local"
bloodyAD --host dc.corp.local -d corp.local -u user -p 'Password' get search "(&(objectClass=user)(adminCount=1))"
bloodyAD --host dc.corp.local -d corp.local -u user -p 'Password' get search "(userAccountControl:1.2.840.113556.1.4.803:=8192)"
- Для выполнения привилегированных операций требуются соответствующие права в AD
- Необходим доступ к портам LDAP (389/636) и, при необходимости, к Kerberos (88)
- Поддерживаются современные версии Python 3
- Кроссплатформенный инструмент (Windows, Linux, macOS)
#ActiveDirectory #AD #LDAP #BloodyAD #tool #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍7🔥6
OSSLSignCode: Инструмент для подписи кода и проверки цифровых подписей
↗️ OSSLSignCode предоставляет функциональность, аналогичную стандартной утилите signtool из Windows SDK, но с открытым исходным кодом и поддержкой различных платформ. Инструмент позволяет:
▶️ создание цифровых подписей для PE-файлов (.exe, .dll), MSI-пакетов, CAB-архивов
▶️ получение встроенных подписей из подписанных файлов
▶️ очистку файлов от существующих цифровых подписей
▶️ верификацию целостности и подлинности подписанных файлов
▶️ добавление timestamp от доверенных служб
⬇️ Установка
Проверка
⏺️ Базовая подпись исполняемого файла с описанием и временной меткой
Подписание файла с указанием описания, URL компании, добавлением доверенной временной метки и использованием современного хеш-алгоритма SHA256.
⏺️ Подпись MSI-инсталлятора
Специализированная подпись для MSI-пакетов с обязательным флагом
⏺️ Проверка подписи с полной валидацией цепочки сертификатов
Комплексная проверка подписи, включающая валидацию по доверенным корневым сертификатам, проверку списков отзыва (CRL) и требование конкретного хеша листового сертификата для исключения подмены.
⏺️ Извлечение подписи для анализа
Извлечение встроенной подписи в PEM-формате для последующего анализа структуры PKCS#7, проверки сертификатов или интеграции с другими криптографическими инструментами.
⏺️ Добавление временной метки к уже подписанному файлу
Обновление существующей подписи путем добавления актуальной временной метки без повторного подписания, что продлевает срок доверия к подписи после истечения сертификата.
🎇 Ограничения и требования
- Требует установленной OpenSSL (версии 1.1.1 или 3.x)
- Поддерживаются PE, MSI, CAB
- Требуются действительные сертификаты подписи кода
- Для установки могут потребоваться права администратора
#OSSLSignCode #OpenSSL #tool #pentest #PKCS12 #MSI
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
OSSLSignCode — утилита с открытым исходным кодом для подписи исполняемых файлов и проверки цифровых подписей с использованием криптографических библиотек OpenSSL. Инструмент предназначен для создания, добавления, извлечения и верификации подписей в форматах Authenticode (PE, MSI, CAB) и других, поддерживая гибкую настройку параметров подписи и работу с различными типами сертификатов.
sudo apt install osslsigncode
Проверка
osslsigncode -h
osslsigncode sign \
-pkcs12 code_signing_cert.p12 \
-pass secure_password \
-n "Application Name" \
-i https://company.com \
-t http://timestamp.digicert.com \
-h sha256 \
-in app.exe \
-out app_signed.exe
Подписание файла с указанием описания, URL компании, добавлением доверенной временной метки и использованием современного хеш-алгоритма SHA256.
osslsigncode sign \
-pkcs12 cert.p12 \
-pass password \
-add-msi-dse \
-t http://timestamp.digicert.com \
-in installer.msi \
-out installer_signed.msi
Специализированная подпись для MSI-пакетов с обязательным флагом
-add-msi-dse, обеспечивающим корректную работу цифровой подписи.osslsigncode verify \
-in app_signed.exe \
-CAfile trusted_roots.pem \
-CRLfile crl.pem \
-verbose \
-require-leaf-hash sha256:XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
Комплексная проверка подписи, включающая валидацию по доверенным корневым сертификатам, проверку списков отзыва (CRL) и требование конкретного хеша листового сертификата для исключения подмены.
osslsigncode extract-signature -pem -in app_signed.exe -out signature.pem
Извлечение встроенной подписи в PEM-формате для последующего анализа структуры PKCS#7, проверки сертификатов или интеграции с другими криптографическими инструментами.
osslsigncode add \
-t http://timestamp.sectigo.com \
-in app_signed.exe \
-out app_with_timestamp.exe
Обновление существующей подписи путем добавления актуальной временной метки без повторного подписания, что продлевает срок доверия к подписи после истечения сертификата.
- Требует установленной OpenSSL (версии 1.1.1 или 3.x)
- Поддерживаются PE, MSI, CAB
- Требуются действительные сертификаты подписи кода
- Для установки могут потребоваться права администратора
#OSSLSignCode #OpenSSL #tool #pentest #PKCS12 #MSI
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8👍5🔥5👎1
PyADRecon: Инструмент для анализа Active Directory
PyADRecon спроектирован для упрощения сбора и анализа данных Active Directory, предоставляя как интерактивный графический интерфейс, так и функциональность командной строки для автоматизации. Основные функции:
▶️ Получение информации о пользователях, компьютерах, группах и других объектах
▶️ Поддержка NTLM и Kerberos, включая использование TGT-файлов
▶️ Множество форматов экспорта (CSV, Excel (XLSX), HTML-дашборды)
▶️ Генерация отчетов из ранее сохраненных CSV-файлов без подключения к AD
▶️ Кроссплатформенность (работа на Windows, macOS и Linux)
⬇️ Установка
Проверка
⏺️ Базовый сбор данных с NTLM-аутентификацией
⏺️ Сбор с аутентификацией Kerberos (обход channel binding)
⏺️ Генерация HTML-дашборда из CSV-файлов
⏺️ Аудит неактивных учетных записей
⏺️ Инвентаризация компьютеров в домене
⏺️ Еженедельный отчет с ротацией
⏺️ Анализ устаревших паролей
👉 Ограничения
- Необходима учетная запись с правами на чтение объектов AD
- Требуется доступ к контроллеру домена (порты 389/636)
- Для аутентификации Kerberos требуется корректная настройка времени и DNS
- При больших доменах (более 5000 объектов) рекомендуется увеличить --page-size
#PyADRecon #ActiveDirectory #ADRecon #Kerberos #Audit #tool #pentest
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
PyADRecon — приложение с открытым исходным кодом для анализа и аудита Active Directory, позволяющее собирать и структурировать информацию о пользователях, компьютерах и объектах домена. Инструмент предоставляет возможности экспорта данных в форматы CSV, XLSX и HTML, поддерживает аутентификацию NTLM и Kerberos и не требует навыков программирования для использования.
PyADRecon спроектирован для упрощения сбора и анализа данных Active Directory, предоставляя как интерактивный графический интерфейс, так и функциональность командной строки для автоматизации. Основные функции:
pipx install PyADRecon
Проверка
pyadrecon -h
pyadrecon -dc 192.168.1.10 -u administrator -p 'Password123!' -d DOMAIN.LOCAL
pyadrecon -dc dc01.domain.local -u admin -p 'Password123!' -d DOMAIN.LOCAL --auth kerberos
pyadrecon --generate-dashboard-from /path/to/csv/files -o dashboard.html
pyadrecon -dc dc01.domain.local -u auditor -p 'Password123!' -d DOMAIN.LOCAL --dormant-days 60 --collect users --only-enabled
pyadrecon -dc dc01.domain.local -u admin -p 'Password123!' -d DOMAIN.LOCAL --collect computers -o computer_inventory
#!/bin/bash
DATE=$(date +%Y%m%d)
pyadrecon -dc dc01.domain.local -u svc_report -p 'Password123!' -d DOMAIN.LOCAL -o "ad_report_$DATE"
pyadrecon -dc dc01.domain.local -u admin -p 'Password123!' -d DOMAIN.LOCAL --collect users --password-age 90 --only-enabled
- Необходима учетная запись с правами на чтение объектов AD
- Требуется доступ к контроллеру домена (порты 389/636)
- Для аутентификации Kerberos требуется корректная настройка времени и DNS
- При больших доменах (более 5000 объектов) рекомендуется увеличить --page-size
#PyADRecon #ActiveDirectory #ADRecon #Kerberos #Audit #tool #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤6🔥6
IntelMQ: Платформа для автоматизации сбора и обработки данных об угрозах
IntelMQ часто используется для:
- Автоматизированной обработки инцидентов
- Получения ситуационной осведомленности (Situational Awareness)
- Автоматической отправки уведомлений
- Сбора данных для других инструментов
⬇️ Установка
Теперь необходимо выполнить начальную настройку базы данных и создать структуру для работы IntelMQ.
1️⃣ Инициализация базы данных (IntelMQ использует PostgreSQL для хранения конфигураций, очередей и, опционально, событий)
2️⃣ Настройка окружения
После установки вам становятся доступны ключевые команды.
▶️ intelmqctl - главный инструмент для управления IntelMQ. С его помощью вы запускаете, останавливаете и перезапускаете ботов, проверяете их статус и управляете очередями.
▶️ intelmqdump - инструмент для работы с «дампами» (сообщениями, которые не удалось обработать и которые были помещены в карантин. Это ключевой элемент надежности IntelMQ, предотвращающий потерю данных)
Функционал IntelMQ реализован через боты трех основных типов:
🔔 Коллекторы (Collectors) - отвечают за получение данных из внешних источников
▶️ intelmq.bots.collectors.http.collector_http (скачивает фиды по HTTP/HTTPS)
▶️ intelmq.bots.collectors.mail.collector_mail_attach (получает данные из вложений электронной почты)
▶️ intelmq.bots.collectors.shadowserver.collector_reports_api (собирает отчеты от Shadowserver Foundation)
🔔 Парсеры (Parsers) - преобразуют сырые данные, полученные коллекторами, в унифицированный формат IntelMQ (словарь данных, соответствующий Harmonization)
▶️ intelmq.bots.parsers.shadowserver.parser (парсит отчеты Shadowserver)
▶️ intelmq.bots.parsers.json.parser (парсит данные в формате JSON)
▶️ intelmq.bots.parsers.csv.parser (парсит данные в формате CSV)
🔔 Эксперты (Experts) - обогащают, нормализуют, фильтруют или изменяют данные
▶️ intelmq.bots.experts.asn_lookup.expert (добавляет информацию об автономной системе (ASN) для IP-адреса)
▶️ intelmq.bots.experts.maxmind_geoip_expert (добавляет геолокационные данные по IP)
▶️ intelmq.bots.experts.taxonomy.expert (классифицирует событие в соответствии с таксономией eCSIRT.net)
Рабочий процесс называется pipeline и описывается в конфигурационных файлах. Простейший pipeline может выглядеть так:
▶️ intelmq.bots.collectors.http.collector_http загружает список подозрительных IP-адресов с публичного источника
▶️ intelmq.bots.parsers.csv.parser преобразует этот список в стандартные события IntelMQ
▶️ intelmq.bots.experts.asn_lookup.expert для каждого IP-адреса определяет номер AS
▶️ Output (например, бот вывода в файл или базу данных) сохраняет обогащенные данные
#IntelMQ #CTI #CERT #CSIRT #SOC #tool #pentest
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
IntelMQ — это решение для команд IT-безопасности (CERT, CSIRT, SOC), предназначенное для автоматизации сбора и обработки потоков данных о безопасности (фидов угроз) с использованием системы очередей сообщений. Его основная цель — предоставить аналитикам простой способ сбора и обработки информации об угрозах, что значительно улучшает процессы реагирования на инциденты.
IntelMQ часто используется для:
- Автоматизированной обработки инцидентов
- Получения ситуационной осведомленности (Situational Awareness)
- Автоматической отправки уведомлений
- Сбора данных для других инструментов
pipx install intelmq
Теперь необходимо выполнить начальную настройку базы данных и создать структуру для работы IntelMQ.
intelmq_psql_initdb
Эта команда создаст необходимые таблицы и роли в PostgreSQL.
intelmqsetup
Эта команда создаст необходимые директории и файлы конфигурации, обычно в /etc/intelmq/ и /opt/intelmq/.
После установки вам становятся доступны ключевые команды.
#статус всех ботов
intelmqctl status
#запуск конкретного бота
intelmqctl start intelmq.bots.collectors.shadowserver.collector_reports_api
#остановить всех ботов
intelmqctl stop
#перезапустить всех ботов
intelmqctl restart
#просмотреть все файлы дампов
intelmqdump list
#обработать конкретный дамп (например, для очереди my-queue)
intelmqdump /opt/intelmq/var/log/my-queue.dump
Функционал IntelMQ реализован через боты трех основных типов:
Рабочий процесс называется pipeline и описывается в конфигурационных файлах. Простейший pipeline может выглядеть так:
Конфигурация такого pipeline задается в файлах /etc/intelmq/pipeline.conf и /etc/intelmq/runtime.conf, где для каждой очереди (например, shadowserver-queue) прописывается цепочка ботов.
#IntelMQ #CTI #CERT #CSIRT #SOC #tool #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍6🔥5
pwnat — утилита для обхода NAT и firewall-ограничений, позволяющая устанавливать прямое TCP-соединение между двумя хостами, даже если один из них находится за NAT. Инструмент использует особенности обработки ICMP-пакетов и позволяет создавать канал связи без необходимости проброса портов.
Основные возможности pwnat
Сборка из исходников
git clone https://github.com/samyk/pwnat.git
cd pwnat
make
После сборки бинарник pwnat можно запускать напрямую.
pwnat работает по модели server-client.
pwnat -s 2222
Это создаёт сервер, который будет принимать соединения и пробрасывать их на указанный порт.
pwnat -c <server_ip> 2222
После установления соединения создаётся TCP-канал между машинами.
Можно получить доступ к машине за NAT через SSH:
ssh user@localhost -p 2222
Таким образом создаётся туннель через NAT без проброса портов.
#network #pentest #redteam #nat #security #tool
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19❤8👍6
meg — лёгкая CLI-утилита для массовой отправки HTTP-запросов к большому количеству целей. Инструмент разработан исследователем безопасности Tom Hudson (известным как tomnomnom) и широко используется в bug bounty, OSINT и web-разведке. Утилита позволяет быстро отправлять один и тот же HTTP-запрос на сотни или тысячи доменов, что особенно полезно при поиске уязвимостей, скрытых эндпоинтов и конфигурационных ошибок.
Основные возможности meg
meg написан на Go, поэтому установить его можно через go install.
go install github.com/tomnomnom/meg@latest
После установки бинарник появится в $GOPATH/bin.
meg использует два основных входных файла:
example.com
api.example.com
test.example.com
GET /admin HTTP/1.1
Host: example.com
User-Agent: meg
Connection: close
meg request.txt targets.txt
Инструмент отправит указанный HTTP-запрос ко всем целям из списка.
meg часто используется в цепочках recon-инструментов:
cat domains.txt | meg request.txt
#bugbounty #recon #websecurity #pentest #tool
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍6🔥6
Titus — быстрый сканер секретов в коде и Git
Основные возможности
📉 Поиск секретов в коде, файлах и Git-истории
📉 Высокая скорость благодаря Hyperscan / Vectorscan
📉 487 правил для обнаружения ключей популярных сервисов
📉 Проверка валидности найденных секретов
📉 Извлечение секретов из бинарных файлов (PDF, Office, архивы)
📉 Сканирование GitHub и GitLab репозиториев
🖱 Интеграция с Burp Suite и Chrome
⬇️ Установка
⛓️💥 Примеры использования
▶️ Сканирование файла:
▶️ Сканирование директории:
▶️ Сканирование Git-репозитория:
▶️ Проверка найденных секретов:
Titus — быстрый и удобный инструмент для поиска утёкших API-ключей и токенов, который хорошо подходит для pentest, bug bounty и DevSecOps-процессов.
#pentest #bugbounty #devsecops #secretscanner
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Titus — инструмент для поиска утёкших секретов: API-ключей, токенов, паролей и других учетных данных в исходном коде, файлах и Git-истории.
Сканер использует 487 правил детекции и поддерживает проверку найденных ключей через API сервисов, чтобы определить активны ли они
Основные возможности
git clone https://github.com/praetorian-inc/titus
cd titus
make build
titus scan file.txt
titus scan ./project
titus scan --git path/to/repo
titus scan ./code --validate
Titus — быстрый и удобный инструмент для поиска утёкших API-ключей и токенов, который хорошо подходит для pentest, bug bounty и DevSecOps-процессов.
#pentest #bugbounty #devsecops #secretscanner
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10🔥6👍3
BruteForceAI - метод перебора с помощью нейросети🧠
📐 Основные особенности
📉 Многопоточное выполнение с синхронизированными задержками
📉 Режимы атаки «Брутфорс» и «Распыление паролей»
📉 Имитация человеческого чувства времени с учетом дрожания и случайности
📉 User-Agent для лучшего обхода защиты
📉 Комплексное ведение журналов с использованием базы данных SQLite.
⬇️ Установка:
0️⃣ Клонирование репозитория:
1️⃣ Установка зависимостей:
2️⃣ Установка LLM модели:
Это всё бесплатно, не требует регистрации или API ключей
3️⃣ Создаём список urls адресов:
➡️ https://authenticationtest.com/simpleFormAuth/
⛓️💥 Запуск:
➡️ Анализ форм авторизации:
➡️ Исполнение атаки:
#pentest #bugbounty #bruteforce #AI
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
BruteForceAI — это инструмент для тестирования на проникновение, который преобразует традиционные атаки методом перебора, интегрируя LLM для интеллектуального анализа форм. Инструмент автоматически идентифицирует селекторы форм входа в систему с помощью ИИ, а затем выполняет сложные многопоточные атаки с использованием моделей поведения, сходных с человеческими.
git clone https://github.com/MorDavid/BruteForceAI
cd BruteForceAI/
pip install -r requirements.txt
curl -fsSL https://ollama.ai/install.sh | sh
ollama pull llama3.2:3b
vim urls.txt
python BruteForceAI.py analyze --urls urls.txt --llm-provider ollama
python BruteForceAI.py attack --urls urls.txt --username users.txt --passwords passwords.txt --threads 10
#pentest #bugbounty #bruteforce #AI
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍9❤7
Sirius — это современный open source-инструмент для автоматизированного сканирования уязвимостей, анализа инфраструктуры и управления атакуемой поверхностью (ASM). Он сочетает в себе функции сканера, менеджера активов и платформы для непрерывного мониторинга безопасности.
Инструмент может использоваться вместе с:
Это позволяет строить полноценный пайплайн для разведки и поиска уязвимостей.
git clone https://github.com/SiriusScan/Sirius.git
cd Sirius
docker compose -f docker-compose.installer.yaml run --rm sirius-installer
docker compose up -d
После запуска интерфейс и API будут доступны по адресу http://localhost:3000 для управления сканированием.
#security #pentest #bugbounty #asm #vulnerability #recon #tool
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍6🔥6🎉3🍓1
User Scanner: Инструмент OSINT для проверки наличия учетных записей
User Scanner разработан для проведения легитимных исследований, расследований и анализа безопасности. Возможности:
▶️ Сканирование email-адресов и имен пользователей
▶️ Поддержка различных категорий платформ (социальные, разработческие, игровые, обучающие)
▶️ Обработка списков имен и email-адресов из файлов
▶️ Автоматическое создание вариаций имени пользователя по шаблонам
▶️ Работа через прокси-серверы с предварительной валидацией
⬇️ Установка
Проверка
⏺️ Базовое сканирование email
⏺️ Базовое сканирование имени пользователя
⏺️ Сканирование с подробным выводом URL
⏺️ Пакетное сканирование из файла
⏺️ Показ только найденных учетных записей
❗️ Ограничения и требования
- Python версии 3.7 или выше
- Взаимодействует только с публичными, неаутентифицированными эндпоинтами и не обходит механизмы аутентификации
- Для работы с ограниченными регионами может потребоваться использование прокси или VPN
#OSINT #UserScanner #pentest #tool
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
User Scanner — это инструмент OSINT с открытым исходным кодом, предназначенный для проверки наличия учетных записей по электронной почте или имени пользователя на множестве платформ. Инструмент объединяет в себе возможности сканирования email-адресов и имен пользователей, обеспечивая быструю и точную оценку присутствия целевых учетных данных в социальных сетях, разработческих платформах, форумах и других интернет-сервисах.
User Scanner разработан для проведения легитимных исследований, расследований и анализа безопасности. Возможности:
pipx install user-scanner
Проверка
user-scanner -h
user-scanner -e name@gmail.com
user-scanner -u name
user-scanner -v -e name@gmail.com
#cканирование списка email-адресов
user-scanner -ef emails.txt
#cканирование списка имен пользователей
user-scanner -uf usernames.txt
user-scanner -u name --only-found
- Python версии 3.7 или выше
- Взаимодействует только с публичными, неаутентифицированными эндпоинтами и не обходит механизмы аутентификации
- Для работы с ограниченными регионами может потребоваться использование прокси или VPN
#OSINT #UserScanner #pentest #tool
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10❤7👍4
Gixy — это open source-анализатор конфигураций Nginx, который помогает находить потенциальные уязвимости, ошибки и небезопасные настройки. Инструмент особенно полезен как для DevOps задач так и для проведения пентеста web-инфраструктуры. Он автоматически проверяет конфигурационные файлы и выявляет проблемы, которые могут привести к утечкам данных, обходу ограничений или выполнению вредоносных запросов.
Основные возможности
Gixy анализирует конфигурацию Nginx и применяет набор правил для поиска проблем:
Инструмент находит проблемы, связанные с:
Установка
pip3 install gixy-next
Запуск проверки
gixy /etc/nginx/nginx.conf
Проверка директории
gixy /etc/nginx/
#nginx #security #devops #pentest #web #tool
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8👍4🔥4