dnsx - быстрый и универсальный набор инструментов DNS, предназначенный для запуска различных проверок с помощью библиотеки retryabledns. Он поддерживает запросы A, AAAA, CNAME, PTR, NS, MX, TXT, SRV, SOA, пользовательские резолверы, фильтрацию DNS по шаблонам, например shuffledns, и т. д.
Для успешной установки требуется go1.21. Для установки последней версии выполните следующую команду:
☄️ Примеры использования:
Вывод А записей для заданного списка поддоменов:
Проверка с помощью кода состояния DNS для заданного списка доменов:
Извлечение поддоменов из заданного сетевого диапазона с помощью PTR запроса:
Перебор по поддоменам с использованием нескольких ключевых слов:
Перебор доменов со списком подставляемых слов:
Особенностью dnsx является его способность обрабатывать многоуровневые подстановочные знаки на основе DNS. Иногда все поддомены разрешаются в один IP, что приводит к большому количеству мусора в выводе. dnsx обрабатывает это следующим образом: он отслеживает, сколько поддоменов указывают на один IP-адрес, и если количество поддоменов превышает определённый порог, он итеративно проверяет подстановочные знаки на всех уровнях хостов для этого IP-адреса.
Для успешной установки требуется go1.21. Для установки последней версии выполните следующую команду:
go install -v github.com/projectdiscovery/dnsx/cmd/dnsx@latest
Вывод А записей для заданного списка поддоменов:
subfinder -silent -d hackerone.com | dnsx -silent -a -resp
Проверка с помощью кода состояния DNS для заданного списка доменов:
subfinder -silent -d hackerone.com | dnsx -silent -rcode noerror,servfail,refused
Извлечение поддоменов из заданного сетевого диапазона с помощью PTR запроса:
echo 173.0.84.0/24 | dnsx -silent -resp-only -ptr
Перебор по поддоменам с использованием нескольких ключевых слов:
dnsx -silent -d domains.txt -w jira,grafana,jenkins
Перебор доменов со списком подставляемых слов:
dnsx -d google.FUZZ -w tld.txt -resp
Особенностью dnsx является его способность обрабатывать многоуровневые подстановочные знаки на основе DNS. Иногда все поддомены разрешаются в один IP, что приводит к большому количеству мусора в выводе. dnsx обрабатывает это следующим образом: он отслеживает, сколько поддоменов указывают на один IP-адрес, и если количество поддоменов превышает определённый порог, он итеративно проверяет подстановочные знаки на всех уровнях хостов для этого IP-адреса.
Please open Telegram to view this post
VIEW IN TELEGRAM
Из исходного кода:
git clone https://github.com/moonD4rk/HackBrowserData
cd HackBrowserData/cmd/hack-browser-data
go build
Готовые исполняемые файлы.
Автоматическое сканирование браузера на текущем компьютере с выводом результатов расшифровки в формате JSON и сжатием в zip:
.\hack-browser-data.exe -b all -f json --dir results --zip
Для экспорта данных из пользовательской папки профиля браузера, используется параметр -p. Для указания пути к папке профиля браузера (используйте двойные кавычки для указания пути):
.\hack-browser-data.exe -b chrome -p "C:\Users\User\AppData\Local\Microsoft\Edge\User Data\Default"
Please open Telegram to view this post
VIEW IN TELEGRAM
А вы знали что...
🔸 85% мобильных приложений содержат критические уязвимости (отчет OWASP 2024)
🔸 Каждое 3-е приложение в Google Play имеет уязвимости, связанные с хранением данных (исследование Positive Technologies).
🔸 Хакерские атаки на Android выросли на 50% за последние 2 года (данные Kaspersky Lab).
Знание этих рисков – первый шаг к безопасности. Второй – освоить инструменты, которые помогут их устранить. Стартуем 21 апреля!👩💻
🔴 Записаться
Рассмотрим устройство приложений под ОС Android, этапы создания мобильного приложения, приемы реверса и изменения кода. Подробно изучим поиск и эксплуатацию уязвимостей.
Курс создан для:
🌟 Сотрудников подразделений ИБ для повышения квалификации, новичков в сфере анализа мобильных приложений, реверс-инженеров для повышения квалификации в области мобильных приложений
🚀 По всем вопросам пишите @Codeby_Academy
Знание этих рисков – первый шаг к безопасности. Второй – освоить инструменты, которые помогут их устранить. Стартуем 21 апреля!
Рассмотрим устройство приложений под ОС Android, этапы создания мобильного приложения, приемы реверса и изменения кода. Подробно изучим поиск и эксплуатацию уязвимостей.
Курс создан для:
Please open Telegram to view this post
VIEW IN TELEGRAM
Обычный планшет или смартфон можно превратить в мощный инструмент для пентеста! Покажем, как развернуть Kali Linux/Nethunter и использовать его для реальных задач.
Ждем вас 14 апреля в 19:00 (МСК)
Что будет на вебинаре?
Бонусы для участников:
Спикер: Андрей Бирюков
Не пропустите!
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Codeby One — пентест глазами исполнителя
Вы получили письмо от банка с просьбой срочно подтвердить данные? Или сообщение от друга с подозрительной ссылкой? Это может быть фишинг — опасная схема мошенничества, на которую ежедневно попадают тысячи людей.
В новой статье — всё, что нужно знать о фишинге в 2025 году:
✅ Что такое фишинг простыми словами — как работают схемы обмана
✅ 7 главных видов фишинга (почтовый, звонки, соцсети, смс и другие) + реальные примеры
✅ Как распознать подделку — 10 явных признаков мошенничества
✅ Чем опасен фишинг для бизнеса — утечки данных, миллионные убытки и репутационные риски
✅ Что делать, если вас взломали — пошаговый план действий
✅ Как защититься — проверенные методы и инструменты
Важно: Фишинговые атаки становятся всё изощрённее — мошенники используют нейросети, поддельные сайты-двойники и даже звонки с "робоголосами".
🔴 Читать полное руководство
В новой статье — всё, что нужно знать о фишинге в 2025 году:
Важно: Фишинговые атаки становятся всё изощрённее — мошенники используют нейросети, поддельные сайты-двойники и даже звонки с "робоголосами".
Please open Telegram to view this post
VIEW IN TELEGRAM
Исследователи обнаружили 331 поддельное приложение в Google Play, которые под видом полезных программ показывали навязчивую рекламу, блокировали устройства и ворвали данные.
Что известно:
Советы для пользователей:
▪️ Проверяйте отзывы и рейтинги перед установкой
▪️ Отключайте автозапуск рекламы в настройках
▪️ Удалите подозрительные приложения
Google уже удалил зараженные программы, но угроза может вернуться в новых оболочках.
Please open Telegram to view this post
VIEW IN TELEGRAM
go install -v github.com/projectdiscovery/mapcidr/cmd/mapcidr@latest
.Генерация списка IP-адресов для заданного CIDR или диапазона IP:
mapcidr -cidr 192.168.0.0/24
echo "192.168.0.0-192.168.0.5" | mapcidr
Разделение заданного CIDR на подсети по заданному количеству CIDR(-sbc 10):
mapcidr -cidr 173.0.84.0/24 -sbc 10 -silent
Разделение заданного CIDR на подсети по по количеству хостов в каждой из них(-sbh 20000):
mapcidr -cidr 173.0.84.0/16 -sbh 20000 -silent
Идеальное разделение возможно только в том случае, если желаемое количество сегментов или хостов в подсети является степенью двойки. В противном случае инструмент попытается автоматически найти наилучшую стратегию разделения для достижения желаемого результата.
Представление заданного IP-адреса в десяти поддерживаемых уникальных форматах
echo 192.168.1.154 | mapcidr -if 0 -silent
Please open Telegram to view this post
VIEW IN TELEGRAM
В новой статье — пошаговый разбор построения менеджмента уязвимостей (VM) в компании:
Please open Telegram to view this post
VIEW IN TELEGRAM
Наша платформа HackerLab получила официальный статус резидента инновационного фонда Сколково.
Наш проект прошёл экспертную оценку и получил одобрение по всем ключевым критериям — от уникальности технологий и стратегии развития до компетенций команды и потенциала выхода на мировую арену.
Это важный шаг вперёд для всей нашей команды и подтверждение того, что мы движемся в правильном направлении.
Спасибо, что вы с нами! ❤️🔥
Please open Telegram to view this post
VIEW IN TELEGRAM
Почему вы до сих пор боитесь Git? 💀 (И как наконец перестать)
Git — мощный инструмент, но многие используют его на уровне «коммит → пуш → молиться»
Что внутри статьи:
🔸 Почему Git кажется сложным (и как понять его логику)
🔸 Самые страшные ситуации (конфликты, потеря кода, force push) и как с ними жить
🔸 Как Git защищает вас и команду от ошибок
🔸 Команды, которые сделают вас увереннее
Git — это не про код, а про людей. Ваши коммиты = ваша репутация.
🔴 Читайте подробнее
🔴 Перестаньте бояться и пользуйтесь git как профи. Стартуем 21 апреля. Регистрация здесь.
Git — мощный инструмент, но многие используют его на уровне «коммит → пуш → молиться»
Что внутри статьи:
Git — это не про код, а про людей. Ваши коммиты = ваша репутация.
Please open Telegram to view this post
VIEW IN TELEGRAM
🚩 Новые задания на платформе HackerLab!
⚙️ Категория Реверс-инжиниринг — Зелёный робот
🕵️ Категория Форензика — Новый сотрудник 2
Приятного хакинга!
🕵️ Категория Форензика — Новый сотрудник 2
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
Представьте, вы доверяете свои самые личные данные огромной компании, вроде Verizon. Ну, знаете, звонки, номера телефонов, где вы находитесь... Вроде бы все надежно. Но вот незадача: даже у таких гигантов случаются промахи. Обычная ошибка в коде может выставить всю вашу конфиденциальную информацию на всеобщее обозрение. Именно это и произошло с Verizon - гигантом телекоммуникационного рынка.
Удивительно, но для доступа к данным хакерам даже не потребовались сложные атаки или вирусы. Уязвимость в API Verizon позволяла получить информацию, просто подставляя в запрос случайные ID пользователей. Это как если бы в банке давали доступ к счету любого клиента, кто правильно угадал номер карты.
День 1
- Исследователь Джин Ю обнаруживает аномалии в API Verizon Business
- Первые тесты подтверждают возможность доступа к чужим данным
- Формируется технический отчет с доказательствами
День 2
- Официальное уведомление Verizon через платформу HackerOne
- Начало внутреннего расследования в Verizon
День 3
- Verizon подтверждает критичность уязвимости
- Срочное созыво crisis-команды
- Разработка временного "заглушки" для API
День 4
- Выпуск первого патча (версия API 3.4.1)
- Частичное ограничение функционала клиентского портала
- Мониторинг подозрительной активности
День 5-6
- Полный аудит системы авторизации
- Развертывание дополнительных механизмов верификации
- Окончательное устранение уязвимости
День 7
- Внутренний отчет о причинах инцидента:
- Отсутствие rate-limiting на критическом endpoint
- Ошибка в логике проверки сессионных токенов
- Устаревшая система логгирования запросов
Последействия:
- В течение месяца Verizon внедрила новую систему мониторинга API-запросов
- Обновлены политики доступа для всех бизнес-клиентов
- Запущен внутренний bug bounty-программ для сотрудников
"Это классический пример того, как пренебрежение базовыми принципами авторизации может привести к катастрофическим последствиям", - отмечает Джеймс Райт, эксперт по кибербезопасности. "Особенно тревожно, что уязвимость существовала в инфраструктуре компании, которая позиционирует себя как лидер в области защиты данных".
Verizon пока не сообщает, были ли реальные случаи использования этой уязвимости. Но учитывая её простоту, вероятность такого сценария крайне высока.
Please open Telegram to view this post
VIEW IN TELEGRAM
sudo apt-get install python3-scapy python3-colorama python3-setuptools
git clone https://github.com/casterbyte/above
cd above/
sudo python3 setup.py install
Инструмент работает в двух режимах:
В случае обнаружения инструментом протокола, он выводит необходимую информацию, чтобы указать вектор атаки или проблему с безопасностью:
Прослушивание интерфейса eth0 с указанием таймера в 120 секунд (для перехвата трафика требуются root-права) и запись перехваченного трафика в above.pcap:
sudo above --interface eth0 --timer 120 --output above.pcap
Для остановки отслеживания трафика необходимо нажать CTRL + С.
При наличии записанного трафика можно искать потенциальные проблемы безопасности в нем:
above --input ospf-md5.cap
Поиск хостов c помощью пассивного ARP сканирования:
sudo above --interface eth0 --passive-arp
Все найденные хосты будут записаны в above_passive_arp.txt.
Извлечение всех идентификаторов VLAN из эфира или из дампа трафика при условии нахождении на магистральном порту:
sudo above --interface eth0 --search-vlan
Результат работы будет записан в above_discovered_vlan.txt.
Please open Telegram to view this post
VIEW IN TELEGRAM
Друзья, уже сегодня в 19:00 по МСК пройдет бесплатный вебинар, где мы разберем, как обычный планшет или смартфон можно превратить в мощный инструмент для пентеста!
Что будет на вебинаре?
🔴 Покажем, как развернуть Kali Linux/Nethunter и использовать его для реальных задач.
Спикер: Андрей Бирюков
🌟 CISSP, 15+ лет в ИБ
🌟 Руководитель защиты АСУ ТП
🌟 Автор 4 книг и 200+ статей по кибербезопасности
Сегодня в 19:00 по МСК — бонусы для всех участников.🔴 Регистрируйтесь здесь и получите ссылку на эфир и подарок в ответном письме.
🚀 По всем вопросам пишите @Codeby_Academy
Что будет на вебинаре?
Спикер: Андрей Бирюков
Сегодня в 19:00 по МСК — бонусы для всех участников.
Please open Telegram to view this post
VIEW IN TELEGRAM
Вы еще успеваете присоединиться!
Через час — мастер-класс от Андрея Бирюкова.
Please open Telegram to view this post
VIEW IN TELEGRAM
webinar-hackertablet.codeby.school
Полный арсенал хакера в вашем планшете
Хакерский планшет за 60 мин с экспертом ИБ
Ищем человека, который будет запускать и поддерживать производство качественного контента на тему информационной безопасности — как самостоятельно, так и с привлечением авторов.
Что делать:
Будет большим плюсом:
Please open Telegram to view this post
VIEW IN TELEGRAM
Goldeneye
GoldenEye — это инструмент для проверки HTTP DoS. Этот инструмент можно использовать для проверки восприимчивости сайта к атакам типа «отказ в обслуживании» (DoS). Можно открыть несколько параллельных подключений к URL-адресу, чтобы проверить, может ли быть скомпрометирован веб-сервер.
Программа тестирует безопасность в сетях и использует «HTTP Keep Alive NoCache» в качестве вектора атаки.
📌 Возможности:
⏺️ Использовать user-agent
⏺️ Указать количество одновременно работающих
⏺️ Указать количество одновременных сокетов
⏺️ Выбрать метод HTPP
⏺️ Не подверждать SSL сертификаты
📎 Установка:
или скачать исходник отсюда
💻 Запуск:
⏺️ Вывести справку:
⏺️ Запутить атаку:
⏺️ Запустить атаку с рандомным методом HTTP:
⏺️ Запустить со своим user-agent:
GoldenEye — это инструмент для проверки HTTP DoS. Этот инструмент можно использовать для проверки восприимчивости сайта к атакам типа «отказ в обслуживании» (DoS). Можно открыть несколько параллельных подключений к URL-адресу, чтобы проверить, может ли быть скомпрометирован веб-сервер.
Программа тестирует безопасность в сетях и использует «HTTP Keep Alive NoCache» в качестве вектора атаки.
sudo apt-get install goldeneye
или скачать исходник отсюда
git clone https://salsa.debian.org/pkg-security-team/goldeneye.git
cd goldeneye
goldeneye -h
goldeneye [URL]
goldeneye https://example.com/ -m random
goldeneye https://example.com/ -u [ПУТЬ_К_ФАЙЛУ]
Please open Telegram to view this post
VIEW IN TELEGRAM