• 🚨 29 мая стартует курс «Пентест Active Directory: от теории к практике» от Академии Кодебай

    🔍 Изучите реальные техники атак на инфраструктуру Active Directory: от первоначального доступа до полной компрометации.
    🛠️ Освойте инструменты, такие как BloodHound, Mimikatz, CrackMapExec и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальные сценарии атак.
    🧠 Получите знания, которые помогут вам стать востребованным специалистом в области информационной безопасности.

    После старта курса запись открыта еще 10 дней Подробнее о курсе ...

  • Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

Soft Смотрим в глаза жертве с помощью Saycheese

Не нашел здесь статью о данном инструменте, и решил написать сам. Saycheese - инструмент для получения снимка через переднюю камеру, посредством выполнения JavaScript алгоритмов. Разработал данный инструмент всеми известный thelinuxchoice. С утилитой познакомились, перейдем к установке.

Открываем терминал и выполняем
Код:
git clone https://github.com/thelinuxchoice/saycheese
cd saycheese
chmod +x saycheese.sh
Снимок экрана 2020-01-14 в 14.05.59.png


Права на запуск скрипту дали, испытаем его в боевых условиях.
Запускаем
Код:
./saycheese.sh
Снимок экрана 2020-01-14 в 14.11.44.png


Здесь нужно выбрать способ проброса портов. Я выберу Ngrok, так как если мне память не изменяет, сервисы Serveo.net не доступны на территории РФ (благодаря ркн)

Снимок экрана 2020-01-14 в 14.14.54.png


После, утилита даст нам специальную ссылку, которую мы должны скинуть жертве. При переходе, скрипт сначала сообщит нам IP адрес жертвы, а потом попросит у жертвы доступ к камере, и отправит нам снимок, сделанный с помощью передней камеры.

Снимок экрана 2020-01-14 в 14.20.01.png


Жертва увидит в браузере следующую картину, при каждом нажатии на галочки которой, мы будем получить свежий снимок. Тем временем, в нашем терминале будет что-то подобное

Снимок экрана 2020-01-14 в 14.22.20.png


Снимки сохраняются в той же папке, где находится инструмент. На яблоках почему-то не сработало у меня, а вот андроид взял сразу. Всем спасибо за внимание!
 
Только что тестил прогу и обнаружил интересный факт - если сбрасывать ссылку которая генерируется в телеграмм, даже просто самому себе - сразу в терминале показывает айпи . Вывод телеграмм читает сообщения?
 
  • Нравится
Реакции: th3gn
Только что тестил прогу и обнаружил интересный факт - если сбрасывать ссылку которая генерируется в телеграмм, даже просто самому себе - сразу в терминале показывает айпи . Вывод телеграмм читает сообщения?
А выдумали что телеграмм это закрытый чат, где доступ есть только у вас? Всё было давно продумано.
 
  • Нравится
Реакции: BERG_RU
Только что тестил прогу и обнаружил интересный факт - если сбрасывать ссылку которая генерируется в телеграмм, даже просто самому себе - сразу в терминале показывает айпи . Вывод телеграмм читает сообщения?
Будем знать!
 
для меня как новичка на какой проге это делать?
 
  • Нравится
Реакции: kostyl1999
Подскажите пжл при клонировании с Гитхаба git clone https://github.com/thelinuxchoice/saycheese просит ввести логин и пароль( от гитхаба) в терминале . Это вообще нормально ?
Нашёл тут GitHub - hangetzzu/saycheese: Grab target's webcam shots by link. Но при выполнении скрипт не даёт ссылку =(
 
Всем привет.
Как пофиксить ошибку?!
[+] Starting php server (localhost:3333)...
[+] Starting ngrok server (http 3333)...
[!] Ngrok error, debug: ./ngrok http 3333
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!

Курс AD