Forwarded from Codeby
Дистрибутивы линукс для пентестеров
В мире кибербезопасности дистрибутивы Linux играют ключевую роль в тестировании на проникновение. Эти специализированные операционные системы предлагают широкий набор инструментов для анализа уязвимостей и обеспечения безопасности.
Мы рассмотрим наиболее популярные дистрибутивы Linux для пентестеров и их особенности, чтобы знать больше о возможно полезных дистрибутивах.
💻 Kali Linux - дистрибутив Linux с открытым исходным кодом на базе Debian, предназначенный для решения различных задач информационной безопасности, таких как тестирование на проникновение, исследование безопасности, компьютерная криминалистика и обратная разработка. Наиболее частый выбор среди специалистов. Имеет множество полезных утилит и инструментов, не перегружен лишним.
💻 ParrotOS - дистрибутив Linux на базе Debian, ориентированный на безопасность, конфиденциальность и разработку. Также полулярный выбор среди пентестеров. Также имеет различные утилиты для проникновения, и хорошую стабильность на уровне Kali Linux.
💻 AthenaOS - это дистрибутив с открытым исходным кодом, основанный на Arch и Nix, предназначенный для создания новой концепции операционной системы для пентестинга. Такой выбор встречается намного реже, из-за не особой популярности дистрибутива.
💻 BlackArch - дистрибутив для тестирования на проникновение на базе Arch Linux, предоставляющий большое количество инструментов безопасности. Это дистрибутив с открытым исходным кодом, созданный специально для тестировщиков на проникновение и исследователей безопасности. Репозиторий содержит более 2800 инструментов, которые можно устанавливать по отдельности или группами. И из-за этого не пользуется популярностью, однако использование его в учебных целях, может изменить выбор в пользу именно этого дистрибутива в будущем.
💻 Pentoo - Live CD и Live USB, разработанные для тестирования на проникновение и оценки безопасности. Основанный на Gentoo Linux, Pentoo предоставляется как в виде 32- и 64-битного устанавливаемого live CD. Pentoo также доступен в виде оверлея для существующей установки Gentoo. Он включает в себя исправленные пакетной инъекцией драйверы Wi-Fi, программное обеспечение для взлома GPGPU и множество инструментов для тестирования на проникновение и оценки безопасности. Однако этот дистрибутив не пользуется популярностью, ибо он имеет крайне высокую нестабильность и сложность в использовании, а прирост производительности даёт небольшой.
В заключение, дистрибутивы Linux являются незаменимым инструментом для пентестеров, предлагая мощные средства для анализа безопасности и выявления уязвимостей. Попробуйте на практике представленные выше дистрибутивы и найдите своего фоварита.
В мире кибербезопасности дистрибутивы Linux играют ключевую роль в тестировании на проникновение. Эти специализированные операционные системы предлагают широкий набор инструментов для анализа уязвимостей и обеспечения безопасности.
Мы рассмотрим наиболее популярные дистрибутивы Linux для пентестеров и их особенности, чтобы знать больше о возможно полезных дистрибутивах.
В заключение, дистрибутивы Linux являются незаменимым инструментом для пентестеров, предлагая мощные средства для анализа безопасности и выявления уязвимостей. Попробуйте на практике представленные выше дистрибутивы и найдите своего фоварита.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from Код Дурова
За год в России выросло количество утечек данных более чем на 30%. Это позволило нашей стране подняться на 5-ое место в мировом рейтинге по утечкам данных.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from BEHOLDERISHERE.сonsulting (Катя Тьюринг)
АНАЛИЗ ИДЕНТИФИКАТОРОВ. ЧАСТЬ 2. EMAIL
Продолжаем анализировать цифровые идентификаторы человека. Что можно выяснить, зная электронную почту?
Емейл, в отличие от телефона, более персонализирован. Он имеет юзернейм, который пользователь придумывает сам. И если почта не одноразовая или перекупленная, то имя может содержать полезную информацию.
🔻Контекстный анализ: Почта часто используется в качестве логина на сервисах, сайтах и социальных сетях, аккаунт в которых может многое сказать о человеке. Проверить их наличие можно, например, с помощью osint.industries
🔻Синтаксический анализ: любые уникальные числа, термины, буквосочетания могут быть важны. Например, marktompson89@gmail.com указывает на имя, фамилию и год рождения хозяина почты. Иногда язык или верхний домен подсказывают страну или язык, например, tequiero@correo.mae.es (испанское признание в любви на испанском домене), вероятно, принадлежит испанцу. Или же почта может иметь корпоративный домен, и это прекрасно: теперь мы знаем, что перед нами сотрудник компании и часто можем получить должность или персональные данные человека, как в случае с ceo@matchsystems.com.
🔻Анализ репутации: почта, которая ранее была замечена в скаме, может иметь плохой рейтинг на скоринговый сайтах (проверить можно через check.spamhaus.org) или попросту упоминания в статьях и постах о связи с возможным мошенничеством. А иногда наоборот адрес электронной почты является сгенерированным, а это вероятный признак фейкового или одноразового профиля. bricrilabeffe-3451@yopmail.com - пример такой почты. Определять их можно не только по бессмысленному набору символов, но и по домену. Вот примеры одноразовых доменов: lineacr.com, livinitlarge.net и т.п.
Обратиться за консультацией | Инструментарий | Часть1. Номер телефона
Продолжаем анализировать цифровые идентификаторы человека. Что можно выяснить, зная электронную почту?
Емейл, в отличие от телефона, более персонализирован. Он имеет юзернейм, который пользователь придумывает сам. И если почта не одноразовая или перекупленная, то имя может содержать полезную информацию.
🔻Контекстный анализ: Почта часто используется в качестве логина на сервисах, сайтах и социальных сетях, аккаунт в которых может многое сказать о человеке. Проверить их наличие можно, например, с помощью osint.industries
🔻Синтаксический анализ: любые уникальные числа, термины, буквосочетания могут быть важны. Например, marktompson89@gmail.com указывает на имя, фамилию и год рождения хозяина почты. Иногда язык или верхний домен подсказывают страну или язык, например, tequiero@correo.mae.es (испанское признание в любви на испанском домене), вероятно, принадлежит испанцу. Или же почта может иметь корпоративный домен, и это прекрасно: теперь мы знаем, что перед нами сотрудник компании и часто можем получить должность или персональные данные человека, как в случае с ceo@matchsystems.com.
🔻Анализ репутации: почта, которая ранее была замечена в скаме, может иметь плохой рейтинг на скоринговый сайтах (проверить можно через check.spamhaus.org) или попросту упоминания в статьях и постах о связи с возможным мошенничеством. А иногда наоборот адрес электронной почты является сгенерированным, а это вероятный признак фейкового или одноразового профиля. bricrilabeffe-3451@yopmail.com - пример такой почты. Определять их можно не только по бессмысленному набору символов, но и по домену. Вот примеры одноразовых доменов: lineacr.com, livinitlarge.net и т.п.
Обратиться за консультацией | Инструментарий | Часть1. Номер телефона
Forwarded from Russian OSINT
🇺🇸 Национальный архив США начал публиковать рассекреченные документы по делу об убийстве Кеннеди.
👀 Попробуем в журналистику.
Допустим, что мы хотим ознакомиться с документами, которые лежат в открытом доступе.
Заходим на сайт. И видим => там больше📄 2000 pdf файлов.
🎩 Так, что делать? Нажимать по одному файлу и скачивать? Слишком долго. А есть ли простое решение скачать всё и сразу?
В таких случаях вспоминается чудесная🐍 Python-библиотека под названием BeautifulSoup. Не раз выручала, когда нужно было парсить новости, а RSS не цепляется.
😁 В терминале делал так:
Создаём простенький файл🐍
сохраняем. Простой вариант скачивания всех файлов по одному.
Далее запускаем в терминале:
🔎 Выкачиваем все PDF.
И есть ещё гораздо быстрый способ скачивания в несколько потоков. Сюда код не поместится, поэтому выложу🐍 отдельным файлом. Рекомендую использовать именно его.
🧠 С удивлением обнаружил, что 26.03 первое место в lmarena в категории кодинг взял 🌐 Gemini-2.5-Pro. Сложно сказать насколько он хорош. В кодинге неплох Claude Sonnet 3.7. Если немного поиграться в prompt engineering, то новостные парсеры для сайтов пишет за пару минут. Удивительно, но 28.03 в категории кодинг 1 место занял 👩💻 ChatGPT-4o-latest после свежих обнов.
🖥 Потом можно объединить все файлы (+2000) и сделать 20-30 pdf файлов через какой-нибудь 📄 Acrobat в виртуалке. Распознавание текста с помощью OCR + сжатие. Закидываем в ИИ-модельки. Читаем, анализируем, при необходимости задаём ИИ вопросы.
*Рекомендуется проводить тесты в🗳 виртуальной среде.
✋ @Russian_OSINT
Допустим, что мы хотим ознакомиться с документами, которые лежат в открытом доступе.
Заходим на сайт. И видим => там больше
В таких случаях вспоминается чудесная
python3 -m venv myenv
source myenv/bin/activate
pip install beautifulsoup4 requests
Создаём простенький файл
download_jfk_pdfs.py на питоне и вставляем:import requests
from bs4 import BeautifulSoup
import os
import time
import urllib.parse
def download_pdfs(url, output_dir):
if not os.path.exists(output_dir):
os.makedirs(output_dir)
response = requests.get(url)
soup = BeautifulSoup(response.text, 'html.parser')
pdf_links = []
for link in soup.find_all('a'):
href = link.get('href')
if href and href.endswith('.pdf'):
pdf_links.append(href)
print(f"Найдено {len(pdf_links)} PDF-файлов")
for i, pdf_link in enumerate(pdf_links):
if not pdf_link.startswith('http'):
if pdf_link.startswith('/'):
base_url = urllib.parse.urlparse(url).netloc
pdf_link = f"https://{base_url}{pdf_link}"
else:
pdf_link = urllib.parse.urljoin(url, pdf_link)
filename = os.path.join(output_dir, os.path.basename(pdf_link))
print(f"Загрузка {i+1}/{len(pdf_links)}: {pdf_link}")
try:
pdf_response = requests.get(pdf_link)
with open(filename, 'wb') as f:
f.write(pdf_response.content)
print(f"Сохранено в {filename}")
time.sleep(2) # задержка между запросами
except Exception as e:
print(f"Ошибка при загрузке {pdf_link}: {e}")
if __name__ == "__main__":
download_pdfs("https://www.archives.gov/research/jfk/release-2025", "jfk_pdfs")
сохраняем. Простой вариант скачивания всех файлов по одному.
Далее запускаем в терминале:
python3 download_jfk_pdfs.py
И есть ещё гораздо быстрый способ скачивания в несколько потоков. Сюда код не поместится, поэтому выложу
*Рекомендуется проводить тесты в
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍2🗿2
Forwarded from Russian OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🗿1
Forwarded from Интернет-Розыск
Нейронки за последний год успешно заместили в моем сердце программные комплексы, типа Maltego, i2, Palantir и другие. Работаю быстро, гибко настраиваются промптами по функционалу, самостоятельно анализируют большие объемы неструктурированной информации, ищут в интернете, составляют отчеты.
Разумеется, кроме DeepSeek, здесь стоит упомянуть Яндекс.Нейро, Qwen, Perplexity и другие бесплатные проекты. Стоит напомнить, что я и сам не сидел на месте. Еще в 2023-м году я запилил ИИ-шку Apparatus Sapiens, которая показала класс в оценке контрагентов и деаноне Telegram-каналов. Сейчас я продолжаю обучать ее новым трюкам. Спасибо ИИ, вы сделали мою жизнь проще.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Forwarded from Codeby
Steghide: Полное руководство по стеганографии в файлах
📸 Установка Steghide (Kali Linux)
Эта команда установит Steghide вместе с необходимыми зависимостями, такими как
📸 Основные команды Steghide
После установки вы можете использовать команду
Вывод команды предоставит информацию о доступных опциях, таких как
📸 Примеры использования Steghide
Встраивание данных:
Предположим, у вас есть текстовый файл
Вас попросят ввести пароль, который будет использоваться для шифрования скрытых данных. После выполнения этой команды будет создан файл
Извлечение данных:
Чтобы извлечь скрытые данные из файла
Вас попросят ввести пароль, использованный при встраивании. После этого скрытый файл будет извлечен в текущую директорию.
🔥 Попробуйте сами!
1. Встраивание данных:
- Создайте текстовый файл
- Скачайте любое изображение (например,
- Используя Steghide, выполните встраивание текста в изображение:
- Задайте надежный пароль (например, длиной не менее 12 символов).
2. Извлечение данных:
- Отправьте файл
- Попросите их извлечь данные из файла с помощью команды:
При этом они должны использовать ваш пароль.
🔒 Steghide — инструмент стеганографии, скрывающий данные в файлах (изображения BMP, JPEG и аудио WAV, AU). Он использует шифрование Blowfish и MD5-хеширование паролей, обеспечивая безопасность. Псевдослучайное распределение скрытых битов делает его полезным в цифровой криминалистике.
sudo apt install steghide
Эта команда установит Steghide вместе с необходимыми зависимостями, такими как
libmcrypt4 и libmhash2. После установки вы можете использовать команду
steghide --help, чтобы просмотреть доступные параметры:steghide --help
Вывод команды предоставит информацию о доступных опциях, таких как
embed для встраивания данных и extract для их извлечения. Встраивание данных:
Предположим, у вас есть текстовый файл
secret.txt, который вы хотите скрыть внутри изображения cover.jpg. Для этого выполните команду:steghide embed -cf cover.jpg -ef secret.txt
Вас попросят ввести пароль, который будет использоваться для шифрования скрытых данных. После выполнения этой команды будет создан файл
cover.jpg, содержащий скрытый текст из secret.txt. Извлечение данных:
Чтобы извлечь скрытые данные из файла
cover.jpg, выполните:steghide extract -sf cover.jpg
Вас попросят ввести пароль, использованный при встраивании. После этого скрытый файл будет извлечен в текущую директорию.
1. Встраивание данных:
- Создайте текстовый файл
message.txt с любым текстом (например, цитата, загадка или секретное послание).- Скачайте любое изображение (например,
image.jpg) для использования в качестве контейнера.- Используя Steghide, выполните встраивание текста в изображение:
steghide embed -cf image.jpg -ef message.txt
- Задайте надежный пароль (например, длиной не менее 12 символов).
2. Извлечение данных:
- Отправьте файл
image.jpg своим одногруппникам (или другу) с сообщением, что в нем содержится скрытый текст.- Попросите их извлечь данные из файла с помощью команды:
steghide extract -sf image.jpg
При этом они должны использовать ваш пароль.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from GitHub Community
Googlemaps-scraper — сборщик отзывов с Google Maps.
Код позволяет извлекать самые свежие отзывы, начиная с URL-адреса конкретной достопримечательности (POI) на Google Maps.
5️⃣ GitHub
Код позволяет извлекать самые свежие отзывы, начиная с URL-адреса конкретной достопримечательности (POI) на Google Maps.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from CyberYozh
ПОЛНЫЙ гайд по Burp Suite для начинающих
by David
🌐 Смотреть видео (16:24)
Хочешь научиться тестировать веб-приложения на уязвимости? Burp Suite — один из самых мощных инструментов для тестирования безопасности, и в этом видео мы разберем его с нуля!
🔹 Как установить и настроить Burp Suite Community Edition?
🔹 Подключение Foxy Proxy и настройка перехвата трафика
🔹 Разбор HTTP-запросов и тестирование разных методов
🔹 Использование Burp Suite для тестирования веб-приложений
🔹 Подключение репозиториев GitHub для поиска уязвимостей
Этот гайд поможет тебе разобраться в основах работы с Burp Suite и уверенно применять его на практике.
Если ты хочешь углубиться в веб-пентестинг и прокачать свои навыки кибербезопасности — не пропусти, с вас как всегда лайк/подписка.
by David
Хочешь научиться тестировать веб-приложения на уязвимости? Burp Suite — один из самых мощных инструментов для тестирования безопасности, и в этом видео мы разберем его с нуля!
🔹 Как установить и настроить Burp Suite Community Edition?
🔹 Подключение Foxy Proxy и настройка перехвата трафика
🔹 Разбор HTTP-запросов и тестирование разных методов
🔹 Использование Burp Suite для тестирования веб-приложений
🔹 Подключение репозиториев GitHub для поиска уязвимостей
Этот гайд поможет тебе разобраться в основах работы с Burp Suite и уверенно применять его на практике.
Если ты хочешь углубиться в веб-пентестинг и прокачать свои навыки кибербезопасности — не пропусти, с вас как всегда лайк/подписка.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from 0day Alert
Обнаружен новый вектор атаки через популярный архиватор WinRAR
⚠️ В архиваторе WinRAR обнаружена уязвимость, позволяющая обойти механизм безопасности Windows "Mark of the Web". Проблема затрагивает все версии популярного архиватора до 7.11 и может использоваться злоумышленниками для запуска вредоносного кода без предупреждений системы.
🔍 Уязвимость получила идентификатор CVE-2025-31334 и оценку CVSS 6.8. При открытии символической ссылки на исполняемый файл в архиве, Windows не показывает стандартное предупреждение о запуске загруженного из интернета файла, что делает атаки через социальную инженерию особенно опасными.
🛡 Разработчик WinRAR, компания RARLAB, выпустила обновление, устраняющее обнаруженную уязвимость. Всем пользователям настоятельно рекомендуется обновиться до версии 7.11 или новее, а также проверять архивы перед открытием с помощью антивирусных решений.
#уязвимость #winrar #безопасность #motw
@ZerodayAlert
⚠️ В архиваторе WinRAR обнаружена уязвимость, позволяющая обойти механизм безопасности Windows "Mark of the Web". Проблема затрагивает все версии популярного архиватора до 7.11 и может использоваться злоумышленниками для запуска вредоносного кода без предупреждений системы.
🔍 Уязвимость получила идентификатор CVE-2025-31334 и оценку CVSS 6.8. При открытии символической ссылки на исполняемый файл в архиве, Windows не показывает стандартное предупреждение о запуске загруженного из интернета файла, что делает атаки через социальную инженерию особенно опасными.
🛡 Разработчик WinRAR, компания RARLAB, выпустила обновление, устраняющее обнаруженную уязвимость. Всем пользователям настоятельно рекомендуется обновиться до версии 7.11 или новее, а также проверять архивы перед открытием с помощью антивирусных решений.
#уязвимость #winrar #безопасность #motw
@ZerodayAlert
SecurityLab.ru
Через архив — к системе: в WinRAR нашли лазейку для атак
WinRAR позволял запускать код без защиты Windows.
Forwarded from [PYTHON:TODAY]
aiograpi — мощная асинхронная библиотека на Python, предназначенная для взаимодействия с приватным API Instagram. Предоставляет широкий спектр возможностей для автоматизации и интеграции с Instagram
Ключевые возможности:
pip install aiograpi
Пример использования:
from aiograpi import Client
async def main():
cl = Client()
await cl.login(username='your_username', password='your_password')
user_id = await cl.user_id_from_username('target_username')
medias = await cl.user_medias(user_id, 20)
for media in medias:
print(media.caption)
# Запуск асинхронной функции
import asyncio
asyncio.run(main())
#python #soft #github
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from [PYTHON:TODAY]
aiograpi-main.zip
4 MB
Умеет:
Подходит для скрейпинга, аналитики и ботов
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Эксплойт
⚡️ Meta* растоптали ChatGPT и Claude — вышла LLaMa 4, которая разрывает всех в тестах и имеет ГИГАНТСКОЕ контекстное окно в ДЕСЯТЬ МИЛЛИОНОВ токенов;
— В семействе три модели: думающий Behemoth, лёгкий Scout и мощный Maverick;
— 10 миллионов контекста: можно закинуть всю «Войну и мир» ДВА РАЗА;
— Младшие модели рвут GPT-4o и легко запускаются;
— ПОЛНОСТЬЮ БЕСПЛАТНО: модельки сразу выкидывают в OpenSource.
ChatGPT у вас дома бесплатно — здесь.
*признана в РФ экстремистской организацией, ее деятельность в стране запрещена.
@exploitex
— В семействе три модели: думающий Behemoth, лёгкий Scout и мощный Maverick;
— 10 миллионов контекста: можно закинуть всю «Войну и мир» ДВА РАЗА;
— Младшие модели рвут GPT-4o и легко запускаются;
— ПОЛНОСТЬЮ БЕСПЛАТНО: модельки сразу выкидывают в OpenSource.
ChatGPT у вас дома бесплатно — здесь.
*признана в РФ экстремистской организацией, ее деятельность в стране запрещена.
@exploitex
👍1
Forwarded from Эксплойт
This media is not supported in your browser
VIEW IN TELEGRAM
Бомба: разрабы CapCut выпустили свою нейронку Dreamina — она умеет генерить реалистичные картинки, видео и даже оживлять портреты.
Внимательно посмотрите на видео: все эти люди НЕРЕАЛЬНЫ. ИИ заставил губы двигаться в такт речи, а лица — выдавать эмоции.
Сервис БЕСПЛАТНЫЙ, подрубаем VPN на США и пробуем — здесь.
@exploitex
Внимательно посмотрите на видео: все эти люди НЕРЕАЛЬНЫ. ИИ заставил губы двигаться в такт речи, а лица — выдавать эмоции.
Сервис БЕСПЛАТНЫЙ, подрубаем VPN на США и пробуем — здесь.
@exploitex
🆒2
Forwarded from Интернет-Розыск
Как и IP Logger – популярные логеры, то есть сервисы, позволяющие получить сведения о соединении и устройствах пользователей сети Интернет. Они же – основа для создания простейших ханипотов в виде гиперссылки, картинки, электронного письма, документа, невидимого пикселя и даже кредитной карты. За прошлый год оба сервиса существенно прибавили в функционале. Теперь они позволяют собирать полный цифровой отпечаток пользователей, что повышает эффективность их использования для расследования преступлений, а также в активных мероприятиях OSINT.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Codeby
go install -v github.com/projectdiscovery/mapcidr/cmd/mapcidr@latest.Генерация списка IP-адресов для заданного CIDR или диапазона IP:
mapcidr -cidr 192.168.0.0/24
echo "192.168.0.0-192.168.0.5" | mapcidr
Разделение заданного CIDR на подсети по заданному количеству CIDR(-sbc 10):
mapcidr -cidr 173.0.84.0/24 -sbc 10 -silent
Разделение заданного CIDR на подсети по по количеству хостов в каждой из них(-sbh 20000):
mapcidr -cidr 173.0.84.0/16 -sbh 20000 -silent
Идеальное разделение возможно только в том случае, если желаемое количество сегментов или хостов в подсети является степенью двойки. В противном случае инструмент попытается автоматически найти наилучшую стратегию разделения для достижения желаемого результата.
Представление заданного IP-адреса в десяти поддерживаемых уникальных форматах
echo 192.168.1.154 | mapcidr -if 0 -silent
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4