🐧 Rust будет использоваться в ядре Linux
На конференции Kernel Maintainers Summit Линус Торвальдс рассказал, что в состав ядра Linux 6.1 войдёт поддержка разработки драйверов на языке Rust.
Добавление Rust поможет уменьшить количество потенциальных ошибок и уязвимостей в коде ядра. Также, использование Rust поможет избежать утечек памяти и привлечь внимание новых разработчиков для Linux.
Появление языка программирования Rust в ядре Linux ожидалось уже давно. Еще в 2020 году на конференции Linux Plumbers Conference разработчики начали рассматривать возможность использования языка Rust для написания нового кода в Linux.
Релиз ядра Linux 6.1 запланирован на декабрь 2022 года. Торвальдс сообщил, что если всё пойдёт по плану, то новое ядро выйдет с поддержкой Rust для разработки драйверов наравне с C.
🗞 Блог Кодебай
#news #linux #rust
На конференции Kernel Maintainers Summit Линус Торвальдс рассказал, что в состав ядра Linux 6.1 войдёт поддержка разработки драйверов на языке Rust.
Добавление Rust поможет уменьшить количество потенциальных ошибок и уязвимостей в коде ядра. Также, использование Rust поможет избежать утечек памяти и привлечь внимание новых разработчиков для Linux.
Появление языка программирования Rust в ядре Linux ожидалось уже давно. Еще в 2020 году на конференции Linux Plumbers Conference разработчики начали рассматривать возможность использования языка Rust для написания нового кода в Linux.
Релиз ядра Linux 6.1 запланирован на декабрь 2022 года. Торвальдс сообщил, что если всё пойдёт по плану, то новое ядро выйдет с поддержкой Rust для разработки драйверов наравне с C.
🗞 Блог Кодебай
#news #linux #rust
👍17🔥10🤩2😢1🙏1
Инструмент на языке Rust для создания DLL библиотек, использующихся при проведении работ по тестированию на проникновение. Автоматически анализирует таблицы экспорта PE и генерирует готовые к компиляции библиотеки на Rust со встроенной полезной нагрузкой.
DLL Sideloading - техника из матрицы MITRE ATT&CK, которая означает загрузка сторонних DLL-библиотек (T1574.001).
Злоумышленники могут выполнять свои собственные вредоносные программы путем дополнительной загрузки библиотек DLL. Дополнительная загрузка включает в себя перехват библиотеки DLL, которую загружает программа, путем установки и последующего вызова легитимного приложения, которое выполняет их полезную нагрузку.
Злоумышленники могут многократно загружать дополнительные библиотеки DLL, чтобы фрагментировать функциональность, препятствующую анализу. Злоумышленники, использующие несколько библиотек DLL, могут распределить функции загрузки по разным библиотекам DLL, при этом основная библиотека DLL загружает отдельные функции экспорта.
Инструмент поддерживает два режима работы:
В режиме Sideload создается DLL, которая заменяет исходную и выполняет вашу полезную нагрузку при вызове определенной экспортируемой функции. Исходная DLL не используется.
./LazyDLLSideload.exe -m sideload -p <path_to_dll> -e <export_to_hijack>
В режиме прокси создается DLL, которая:
# Relative path mode
./LazyDLLSideload.exe -m proxy -p <path_to_dll> -e <export_to_hijack> -n <renamed_dll>
# Absolute path mode
./LazyDLLSideload.exe -m proxy -p <absolute_path_to_dll> -e <export_to_hijack>
-m, --mode - выбор режима sideload или proxy;
-p, --path - путь к целевой библиотеке DLL;
-e, --export - имя экспортируемой функции для перехвата;
-n, --name - исходное имя DLL после переименования.
#tools #rust #dll
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤8🔥6
Быстрый брутфорсер с поддержкой большого количества протоколов, написан на Rust
Установка:
cargo install legba
Пример HTTP basic auth:
legba http.basic \
--username admin \
--password wordlists/passwords.txt \
--target http://localhost:8888/
Поддерживает YAML в качестве шаблонов настройки
legba \
-R cookbook/http/ms-exchange/owa.yml \
-U users.txt \
-P passwords.txt \
"host=ms-server.local"
description: Microsoft Exchange bruteforce via OWA endpoint.
author: evilsocket
plugin: http
args:
target: "{$schema or https}://{$host}:{$port or 443}/owa/auth.owa"
http-method: POST
http-success-codes: 302
http-success-string: set-cookie
http-payload: destination={$schema or https}://{$host}:{$port or 443}/&flags=4&username={USERNAME}&password={PASSWORD}
#legba #soft #rust #brute
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍5🔥5👏2
lonkero
Профессиональный сканер для реального тестирования на проникновение. Быстрый. Модульный. Rust.
📐 Характеристика:
📉 Intelligent Mode (v3.0+): контекстно-ориентированное сканирование с автоматическим определением технологий, дедупликацией эндпоинтов и оценкой риска для каждого параметра.
📉 ML Auto-Learning: система машинного обучения, которая анализирует результаты каждого сканирования и со временем значительно снижает количество ложных срабатываний.
📉 Scanner Intelligence System: Сканнер работает в реальном времени, применяет байесовское тестирование гипотез, многошаговое планирование атак и семантический анализ ответов сервера.
📉 Low fake positives: Очень низкий уровень ложных positives — около 5 %
📉 Поддержка современного стека: Next.js, React, GraphQL, gRPC, WebSocket, HTTP/3, а также популярные фреймворки (Django, Laravel, WordPress) и облачные сервисы.
📉 Высокая скорость: сканирование до 80 % быстрее благодаря умной фильтрации параметров.
🖱 Продвинутые техники обнаружения: включая proof-based XSS, OOBZero Engine для слепых SQLi без out-of-band каналов, а также второстепенные инъекции и другие атаки.
⬇️ Установка:
0️⃣ Устанавливаем необходимые пакеты:
1️⃣ Клонируем репозиторий и переходим в рабочую директорию:
2️⃣ Собираем бинарник:
Если у вас мало RAM, используйте флаг "--jobs 1" вместе с "--release"
3️⃣ Компируем бианрный файл в следующую директорию:
⛓️💥 Запуск:
▶️ Обычное сканирование URL:
▶️ Сканирование с использованием краулера для лучшего результата:
▶️ Сканирование с аутентификацией (cookie):
▶️ Сканирование с заголовками (headers):
▶️ Автоматический вход с параметрами:
▶️ Включить перечисление поддоментов:
▶️ Использование Google dorks:
▶️ Запустить только специфические модули:
#waf #xss #pentesting #webscanner #rust #WAPT #web
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Профессиональный сканер для реального тестирования на проникновение. Быстрый. Модульный. Rust.
Lonkero — это профессиональный сканер веб-безопасности уровня production, созданный специально для серьёзного security-тестирования.
Он имеет мощный Intelligent Mode с контекстно-ориентированным сканированием, автоматическим определением технологий, дедупликацией эндпоинтов и оценкой риска для каждого параметра. Благодаря встроенной ML-системе автообучения сканер с каждой новой проверкой снижает количество ложных срабатываний, используя серверную модель обнаружения. Сканер умело пропускает внутренние компоненты фреймворков и сосредотачивается исключительно на реальных уязвимостях, при этом отлично поддерживает современный стек: Next.js, React, GraphQL, gRPC, WebSocket и HTTP/3. Благодаря умной фильтрации параметров сканирование стало примерно на 80 % быстрее. Lonkero также использует продвинутые техники обнаружения слепых уязвимостей.
sudo apt install cargo build-essential pkg-config libssl-dev rustfmt -y
git clone https://github.com/bountyyfi/lonkero.git
cd lonkero
cargo build --release
sudo cp target/release/lonkero /usr/local/bin
lonkero scan [URL]
lonkero scan [URL] --crawl
lonkero scan [URL] --cookie "session=abc123"
lonkero scan [URL] --header "Authorization: token"
lonkero scan [URL] --auth-username admin --auth-password admin
lonkero scan [URL] --subdomains
lonkero scan [URL] --dorks
lonkero scan [URL] --only sqli_enhanced,xss_enhanced,ssrf
#waf #xss #pentesting #webscanner #rust #WAPT #web
Please open Telegram to view this post
VIEW IN TELEGRAM
❤14🔥10👍6