• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

Инструменты пентестера

Что нового в Kali Linux 2023.1?

  • 6 751
  • 9
banner-2023.1-release.jpg



Введение
Привет, Кодебай! Недавно в свет вышел новый релиз 'Kali Linux 2023.1". Сегодня мы поговорим о главных нововведениях и о 'Kali Purple - это универсальный дистрибутив для синих и фиолетовых команд'. Приятного ознакомления!

News Offensive Security выпустила Kali Purple - новый дистрибутив для Blue и Purple team

  • 3 258
  • 1
kali linux.jpg

Компания Offensive Security первый релиз Kali Linux в 2023 году под номером 2023.1. В честь 10-летия проекта был создан дистрибутив «Kali Purple», предназначенный для синих и фиолетовых команд (Blue и Purple Team) в области кибербезопасности, занимающихся защитой систем от потенциальных атак.

Kali Purple уже включает в себя более 100 инструментов, таких как Malcolm, Surricata, Arkime, TheHive и Zeek. Кроме того, есть Wiki-страница, которая поможет всем заинтересованным специалистам начать работу с Kali Purple.

Кроме Kali Purple можно выделить ещё другие нововведения:

  • Восемь новых инструментов: Arkime, CyberChef, DefectDojo, Dscan, Kubernetes-Helm, PACK2, Redeye, Unicrypto
  • Обновлённые темы Kali
  • Предупреждение о проблемах с GPU Nvidia и PIP...

Статья Metasploit. Учимся вместе полезным фишкам.

  • 11 009
  • 13

prw.jpg

Введение

Рад приветствовать дорогих читателей! Я практически уверен, что все, кто читает данную статью, как минимум слышали про такой замечательный фреймворк как Metasploit. Данный фреймворк хранит в себе довольно богатую базу данных различных уязвимостей на любой вкус и цвет, которые только возможно проэксплуатировать. В этой статье хочу познакомить вас с некоторыми полезными и даже можно выразиться базовыми уязвимостями, которые здорово помогут вам в изучении сферы информационной безопасности и естественно в саморазвитии.

Дисклеймер: Все данные, предоставленные в данной статье, взяты из открытых источников, не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.

Практическая...

Статья Нововведения Kali Linux 2022.3. Как обновиться?

  • 9 608
  • 5
Статья является переводом.

kali-2022-3.jpg


9 августа Offensive Security объявила о выпуске Kali Linux 2022.3. В своем объявлении Offensive Security подтвердила несколько новых вещей, недавно добавленных исключительно в эту третью версию 2022 года. Этот пост написан, чтобы читатели могли узнать больше о том, что нового в Kali Linux 2022.3, почему вы должны обновить Kali Linux до 2022.3 и, наконец, как обновить Kali Linux до 2022.3 с более старой версии. Давайте посмотрим ответы один за другим.

Что нового в Kali Linux 2022.3?

Это должен быть общий и первый вопрос, который возникает у всех перед обновлением Kali Linux до 2022.3. Посмотрим, что нового в Kali Linux 2022.3...

RustScan: Быстрый и эффективный сканер портов для анализа сети

  • 8 106
  • 14
RustScan - это современный взгляд на сканер портов. Изящный и быстрый.
Не говоря уже о том, что RustScan использует Adaptive Learning, чтобы совершенствоваться по мере использования.

Особенности

  • Сканирует все 65k портов за 3 секунды.
  • Полная поддержка скриптов.
  • Адаптивное обучение. Чем больше вы его используете, тем лучше RustScan становится. (Здесь нет раздутого машинного обучения, только базовая математика.)
  • IPv6, CIDR, ввод через файлы.
  • Автоматически направляет порты в Nmap.

Расширяемый

RustScan передает результаты в костомные скрипты Python.
RustScan имеет новый движок для скриптов, который позволяет любому писать скрипты на большинстве языков. Поддерживаются Python, Lua, Shell.
Хотите взять найденные порты и передать их в Nmap для дальнейшего анализа? Это...

Статья Создание простого сканера портов на Python для анализа сети

  • 6 988
  • 19

1605972672700.png

Введение

В течении нескольких месяцев при активных тестах на проникновения я очень часто сталкивался с проблемой наличия под рукой быстрых программ. Чтобы можно было не запуская вторую OS (linux) быстро провести анализ. В моем случае это сканирования. Поэтому для решения данной проблемы пришлось прийти к написанию своей программы. Да, скорее всего таких софтов будет очень много, но у каждого есть свое преимущество. В нашем случае, что будет рассмотрен далее это скорость и постоянное наличие под рукой. Данная статья крайне полезна новичкам и тем кто не знаком с Python. Приступим.

Что это и зачем мне нужно?

Представим ситуацию. Вы спокойно гуляете по интернету, посещаете нужные сайты и ищите полезную информацию. Но тут приходит идея...

Статья Разбираемся как работает python, meterpreter, reverse_tcp или handler своими руками на python3

  • 13 953
  • 13
Предисловие
Доброго времени суток, коллеги, сегодня хотелось бы поговорить с вами на тему того, как же работает Handler Metaspolit'a, что генерирует msfenom для python и почему эти payload'ы детектятся.

На написание данной статьи меня подвигли очень часто встречающиеся как и на форуме, так и в личных сообщениях вопросы по типу "как закриптовать payload?", "почему антивирусник ругается на сгенерированный файл" и все в таком духе.
Если честно до этого момента я не очень-то и пользовался автоматически сгенерированными payload'ами и понятия не имею что внутри них происходит, но давайте разбираться вместе.

Для этого нам понадобится:
  1. Установленный Metasploit, как его поставить на свой компьютер можете почитать...

EvilDLL и атака DLL Hijacking: Всё, что нужно знать о перехвате DLL

  • 7 320
  • 6
dll.png

💉 Подменили DLL — открыли дверь в систему!
Вы уже отправили «злую» библиотеку, заполучили реверс-шелл, но что дальше? Этот мини-гайд разложит по полочкам, как превратить одноразовый запуск DLL Hijacking в устойчивое владение машиной. Шаг за шагом покажем, как грамотно настроить Evildll, обойти ограничения ngrok и бесшумно закрепиться через Metasploit — без лишнего шума в логах и паники у «жертвы».

🔗 Идеально для пентестеров, которые устали от «разовых» сессий и хотят вытянуть максимум из каждой точки входа.
🚀 Хватит довольствоваться временным доступом — научитесь превращать DLL Hijacking в полноценный контроль!

Анализ безопасности CMS: Практическое руководство по Medusa и Magnifier

  • 5 818
  • 4
magnifier1.png
Приветствую Друзей и Уважаемых Форумчан.

Сегодня рассмотрим пару инструментов,заслуживающих внимания.
Поработают они последовательно в связке.
Тестировать и атаковать будем один из недобросовестных ресурсов с помощью BlackArch.
Будет также немного трэша,но главной задачей останется демонстрация работы инструментов.

При тестировании не нанесено ни малейшего ущерба web-ресурсам,а также юр.и физ.лицам.
Вся информация предоставлена исключительно в рамках ознакомления и изучения безопасности.


Первый инструмент из раздела Information Gathering .
Название Magnifier ему было дано известным пентестером из Пакистана Ali Khan.
Знатоки его знают по авторству отменного hack-bar.
Хотя авторство указано как The Eye Of Cyber.
Ссылка на общество здесь

Установка:
Код:
# git clone https://github.com/TheEyeOfCyber/Magnifier.git
# cd Magnifier
# chmod +x...

Статья Создание устройства для анализа безопасности открытых Wi-Fi сетей

  • 10 113
  • 10
Вступление

Открытые беспроводные сети сейчас есть практически везде, достаточно зайти в кафе, крупный магазин или поехать на общественном транспорте – везде вам предложат подключиться к открытой беспроводной сети ***_Free или аналогичной. Думаю, было бы интересно узнать о тех, кто подключен к этим сетям, какие они используют устройства, какие у них операционные системы, ПО и прочее. Можно конечно воспользоваться мобильным телефоном и специальным софтом, типа Nethunter или аналогичным, но установка Nethunter не является тривиальной задачей и не на все устройства его можно установить. В своей статье я предлагаю собрать устройство на базе микрокомпьютера Raspberry Pi Zero W, которое будет в автоматическом режиме обнаруживать открытые беспроводные сети, подключаться к ним и сканировать эти подсети с помощью Nmap. В принципе, можно делать что-то большее, но так как моя статья носит чисто образовательный характер, все прочие активности я оставлю за рамками. Как говорил Остап...