🚩 Новые задания на платформе HackerLab!
🔎 Категория OSINT — Без пациентов
🌍 Категория Веб — Ещё один калькулятор
——————————————
🗂 В архив добавлены задания с прошлых соревнований + райтапы:
🟠 Реверс-инжиниринг - доп доп ес
🟠 Форензика - Чувак, где мой флаг?
Приятного хакинга!
——————————————
🗂 В архив добавлены задания с прошлых соревнований + райтапы:
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤8🔥6
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15🔥14👍8😁3🤨3
Например, вместо вопроса о создании коктейля Молотова задаётся безобидный на первый взгляд запрос с ключевыми словами, который затем развивается в опасные инструкции.
Эта атака особенно опасна из-за своей многоэтапности и способности обходить традиционные фильтры. Исследователи отмечают, что GPT-5, несмотря на улучшенные возможности рассуждения, остаётся уязвимым к подобным манипуляциям. Проблема усугубляется тем, что современные системы защиты плохо справляются с постепенным «отравлением» контекста, когда каждый отдельный запрос выглядит безвредным, но их последовательность приводит к опасному результату.
Параллельно эксперты обнаружили новые угрозы, связанные с ИИ-агентами.
Например, вредоносный тикет в Jira способен заставить ИИ-редактор Cursor извлечь секреты из репозитория.
Эти случаи подчёркивают фундаментальную проблему: по мере расширения возможностей ИИ и его интеграции с внешними системами растёт и потенциальная поверхность для атак.
Эксперты рекомендуют усиливать фильтрацию выводов, проводить регулярные тесты на уязвимости и ограничивать автономность ИИ-агентов
.
Как отмечают аналитики, современные системы искусственного интеллекта требуют принципиально новых подходов к безопасности, поскольку традиционные методы защиты часто оказываются неэффективными против изощрённых атак нового поколения.
🤨
Как вы думаете, должны ли создатели ИИ нести ответственность за подобные уязвимости? Может ли вообще существовать полностью защищенный ИИ, или уязвимости неизбежны?
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍7❤6
Полезный репозиторий с OSINT-инструментами: Гигантская библиотека инструментов и ресурсов.
▶️ Репозиторий имеет ссылки на утилиты, сервисы, сайты, сгрупированных по таким категориям как:
⏺️ Карты, геолокация и транспорт
⏺️ Социальные сети
⏺️ Домен, IP, Ссылки
⏺️ Поиск и идентификация изображений
⏺️ Криптовалюты
⏺️ Мессенджеры
⏺️ Поисковые системы
⏺️ Архивы
⏺️ Пароли
⏺️ Электронные почты
⏺️ Псевдонимы
Пользуйтесь совершенно бесплатно, оставляем ссылку на репозиторий ниже⬇️
👩💻 : https://github.com/cipher387/osint_stuff_tool_collection
Пользуйтесь совершенно бесплатно, оставляем ссылку на репозиторий ниже
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14🥰6❤5👍5
🚩KubanCTF - 2025: менее 12 дней до начала!
Вы можете найти команду или недостающих участников на наших ресурсах:
✈️ Чат HackerLab
😎 Форум
💬 Discord
——————————
Старт отборочных - 23 августа в 10:00
Призовой фонд увеличен до 1 300 000 рублей!
➡️ Регистрация на Kuban CTF
Вы можете найти команду или недостающих участников на наших ресурсах:
——————————
Старт отборочных - 23 августа в 10:00
Призовой фонд увеличен до 1 300 000 рублей!
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥13👍7❤6🤯1
Инструмент для аудита Active Directory, который использует запросы Cypher для анализа данных из базы данных BloodHound и предоставляет исчерпывающий обзор существующих недостатков в виде статического веб-отчета. AD Miner изначально был создан компаний Forvis Mazars и поддерживается командой Grant Thornton Cybersecurity Audit & Advisory
Установка
pipx install 'git+https://github.com/Mazars-Tech/AD_Miner.git'
Использование
AD-miner [-h] [-b BOLT] [-u USERNAME] [-p PASSWORD] [-e EXTRACT_DATE] [-r RENEWAL_PASSWORD] [-a] [-c] [-l LEVEL] -cf CACHE_PREFIX [-ch NB_CHUNKS] [-co NB_CORES] [--rdp] [--evolution EVOLUTION] [--cluster CLUSTER]
AD-miner -cf My_Report -u neo4j -p mypassword
Если у вас есть несколько отчётов AD-Miner за определённый период, вы можете легко отслеживать изменения с помощью аргумента --evolution: каждый отчёт AD-Miner генерирует файл данных JSON вместе с файлом index.html . Вам нужно просто собрать эти разные файлы JSON в одну папку и указать путь к этой папке после аргумента --evolution. Затем на главной странице появляется вкладка "Evolution over time".
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍8🔥6
Binwalk3: Инструмент для анализа и исследования файлов
⤵️ Возможности Binwalk3
- Анализ файлов на наличие встроенных данных (образы файловых систем, сжатые данные, исполняемые файлы)
- Извлечение файлов из прошивок и других бинарных данных
- Сканирование сигнатур для обнаружения известных форматов (ZIP, SquashFS, ELF и др.)
- Поддержка плагинов для автоматизации анализа
⭐️ Установка
Binwalk3 уже включён в репозитории Kali:
Проверка
🟢 Анализ прошивки роутера
Допустим, у нас есть файл прошивки
Вывод может выглядеть так (в столбце DESCRIPTION):
Это означает, что в прошивке есть:
- Заголовок uImage (часто встречается в устройствах на Linux)
- Сжатые данные LZMA
- Файловая система SquashFS (часто используется в роутерах)
🟢 Извлечение файлов из прошивки
Чтобы автоматически извлечь все обнаруженные файлы:
Извлечённые файлы появятся в папке
🟢 Анализ исполняемого файла
Если у вас есть бинарный файл и вы хотите проверить его на наличие встроенных данных:
📌 Продвинутые возможности
⁃ Binwalk3 поддерживает Python-плагины для автоматизации задач. Например, можно написать скрипт, который будет анализировать файлы особым образом
⁃ Binwalk3 можно использовать вместе с: Firmware Mod Kit (для модификации прошивок) и Ghidra/IDA (для реверс-инжиниринга извлечённых файлов)
Binwalk3 — это усовершенствованная версия популярного инструмента Binwalk, предназначенного для анализа, извлечения и исследования встроенных файловых систем, исполняемых файлов и прошивок.
- Анализ файлов на наличие встроенных данных (образы файловых систем, сжатые данные, исполняемые файлы)
- Извлечение файлов из прошивок и других бинарных данных
- Сканирование сигнатур для обнаружения известных форматов (ZIP, SquashFS, ELF и др.)
- Поддержка плагинов для автоматизации анализа
Binwalk3 уже включён в репозитории Kali:
sudo apt update && sudo apt install binwalk3
Проверка
binwalk -h
Допустим, у нас есть файл прошивки
firmware.bin
, и мы хотим узнать, что внутри:binwalk3 firmware.bin
Вывод может выглядеть так (в столбце DESCRIPTION):
uImage header, header size: 64 bytes, LZMA compressed data, Squashfs filesystem
Это означает, что в прошивке есть:
- Заголовок uImage (часто встречается в устройствах на Linux)
- Сжатые данные LZMA
- Файловая система SquashFS (часто используется в роутерах)
Чтобы автоматически извлечь все обнаруженные файлы:
binwalk3 -e firmware.bin
Извлечённые файлы появятся в папке
_firmware.bin.extracted/
Если у вас есть бинарный файл и вы хотите проверить его на наличие встроенных данных:
binwalk3 /usr/bin/some_binary
⁃ Binwalk3 поддерживает Python-плагины для автоматизации задач. Например, можно написать скрипт, который будет анализировать файлы особым образом
⁃ Binwalk3 можно использовать вместе с: Firmware Mod Kit (для модификации прошивок) и Ghidra/IDA (для реверс-инжиниринга извлечённых файлов)
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤7🔥7🎉5
Forwarded from ZeroDay | Кибербезопасность
Мы подготовили для вас кучу полезных призов по кибербезопасности, чтобы апнуть свои навыки!
Что можно выиграть:
1) 15 месячных подписок на платформу hackerlab.pro
2) 5 книг «Искусственный интеллект глазами хакера»
3) 5 промокодов на курсы Codeby
Целых 25 призовых мест!
Как участвовать:
1) Подписаться на канал @codeby_sec
2) Подписаться на канал @cybersec_academy
3) Нажать кнопку «Участвовать» под этим постом
Ждать результатов розыгрыша
Please open Telegram to view this post
VIEW IN TELEGRAM
❤13🔥11👍9
Hawk-Eye: Универсальный инструмент для обнаружения PII и секретов
⚡️ Основные возможности Hawk-Eye
Широкий охват данных:
• Поддержка множества источников, включая:
• Облачные хранилища: S3, Google Cloud Storage (GCS).
• Базы данных: MySQL, PostgreSQL, MongoDB, CouchDB, Redis, Firebase.
• Файловые системы: локальные и сетевые диски.
• Облачные сервисы: Google Drive, Slack.
• Сканирование файлов и структур данных в реальном времени.
Обнаружение PII и секретов:
• Поиск конфиденциальной информации, такой как номера кредитных карт, пароли, ключи API, токены доступа и другая чувствительная информация.
• Идентификация утечек персональных данных (например, имён, адресов, телефонных номеров).
Анализ различных форматов:
• Распознавание текста в документах (docx, xlsx, pptx, pdf).
• Анализ изображений (jpg, png, gif) с помощью OCR.
• Поддержка сжатых архивов (zip, tar, rar) и даже видеофайлов.
Кроссплатформенность:
• Работает на Linux, macOS и Windows.
• Легкость интеграции с существующими процессами безопасности.
Производительность и точность:
• Быстрое сканирование больших объемов данных.
• Точные результаты благодаря алгоритмам анализа текста и OCR.
⬇️ Установка и использование
Для установки выполните следующие шаги:
1️⃣ Клонируйте репозиторий:
2️⃣ Установите зависимости:
3️⃣ Запустите инструмент:
⏺️ Анализ определённого ресурса, например, S3:
⏺️ Анализ файловой системы:
Часто используемые флаги:
Hawk-Eye — это мощный инструмент командной строки, созданный для защиты данных от утечек и киберугроз. Используя передовые технологии текстового анализа и оптического распознавания символов (OCR), Hawk-Eye сканирует различные источники данных, такие как хранилища, базы данных и облачные сервисы, для обнаружения персонально идентифицируемой информации (PII) и скрытых секретов.
Широкий охват данных:
• Поддержка множества источников, включая:
• Облачные хранилища: S3, Google Cloud Storage (GCS).
• Базы данных: MySQL, PostgreSQL, MongoDB, CouchDB, Redis, Firebase.
• Файловые системы: локальные и сетевые диски.
• Облачные сервисы: Google Drive, Slack.
• Сканирование файлов и структур данных в реальном времени.
Обнаружение PII и секретов:
• Поиск конфиденциальной информации, такой как номера кредитных карт, пароли, ключи API, токены доступа и другая чувствительная информация.
• Идентификация утечек персональных данных (например, имён, адресов, телефонных номеров).
Анализ различных форматов:
• Распознавание текста в документах (docx, xlsx, pptx, pdf).
• Анализ изображений (jpg, png, gif) с помощью OCR.
• Поддержка сжатых архивов (zip, tar, rar) и даже видеофайлов.
Кроссплатформенность:
• Работает на Linux, macOS и Windows.
• Легкость интеграции с существующими процессами безопасности.
Производительность и точность:
• Быстрое сканирование больших объемов данных.
• Точные результаты благодаря алгоритмам анализа текста и OCR.
Для установки выполните следующие шаги:
git clone https://github.com/rohitcoder/hawk-eye.git
cd hawk-eye/hawk_scanner
pip install -r requirements.txt
python3 main.py
python3 main.py s3 --connection <s3_connection_details>
python main.py fs --connection /path/to/directory
Часто используемые флаги:
--connection
: Определяет параметры подключения для источника данных.--json
: Выводит результаты в формате JSON.--stdout
: Выводит результаты прямо в терминал.--debug
: Включает режим отладки для более подробного вывода.--quiet
: Подавляет ненужные сообщения.Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤11🔥7
Adalanche: Утилита для анализа и визуализации Active Directory
⚡️ Быстрый старт с Adalanche
1️⃣ Установка утилиты
Скачайте файл из официального Github разработчика
2️⃣ Запуск утилиты
После установки или скачивания бинарного файла выполните команду для добавления прав на исполнение Adalanche:
3️⃣ Основные команды
⏺️ analyze: Запускает интерактивный инструмент в вашем браузере.
⏺️ collect: Сбор данных для анализа Active Directory. Полезно для создания дампов.
⏺️ version: Отображает текущую версию утилиты.
⏺️ help: Показывает подробную информацию о командах.
4️⃣ Пример запуска анализа
Чтобы начать интерактивное изучение данных, используйте команду analyze:
После выполнения команды Adalanche откроет веб-интерфейс в вашем браузере. Там вы сможете:
➡️ Просматривать связи между пользователями, группами и компьютерами.
➡️ Анализировать пути возможной эскалации привилегий.
➡️ Находить уязвимости в конфигурациях.
Adalanche — это мощный инструмент для анализа Active Directory, обеспечивающий удобную визуализацию зависимостей и поиск уязвимостей. С его помощью специалисты по безопасности могут быстро и эффективно изучать сложные структуры AD и выявлять потенциальные угрозы.
Скачайте файл из официального Github разработчика
После установки или скачивания бинарного файла выполните команду для добавления прав на исполнение Adalanche:
chmod adalanche-linux-arm64-v2025.2.6
./adalanche-linux-arm64-v2025.2.6 analyze
./adalanche-linux-arm64-v2025.2.6 collect
./adalanche-linux-arm64-v2025.2.6 version
./adalanche-linux-arm64-v2025.2.6 help
Чтобы начать интерактивное изучение данных, используйте команду analyze:
./adalanche-linux-arm64-v2025.2.6 analyze
После выполнения команды Adalanche откроет веб-интерфейс в вашем браузере. Там вы сможете:
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍9🔥8
Хотите в кибербезопасность, но не знаете, с чего начать? Или уже в ИБ и хотите усилить скиллы? У нас есть всё.
3 топовых направления на август:
🟧 Active Directory: Пентест инфраструктуры
Научитесь атаковать и защищать ключевой элемент большинства корпоративных сетей.
Старт — уже 18 августа!
🟧 Профессия Пентестер
Полный путь в этичный хакинг: теория + практика + портфолио.
⚠️ Успейте с выгодой до 17% до конца августа!
🟧 Пентест веб-приложений (WAPT)
Научитесь взламывать сайты и находить уязвимости как в Bug Bounty.
⚠️ Сэкономьте до 17%, оплатив курс WAPT в августе!
Курсы ведут действующие пентестеры — победители the Standoff. До встречи в наших лабораториях!😎
🚀 Написать в Telegram
3 топовых направления на август:
Научитесь атаковать и защищать ключевой элемент большинства корпоративных сетей.
Старт — уже 18 августа!
Полный путь в этичный хакинг: теория + практика + портфолио.
⚠️ Успейте с выгодой до 17% до конца августа!
Научитесь взламывать сайты и находить уязвимости как в Bug Bounty.
⚠️ Сэкономьте до 17%, оплатив курс WAPT в августе!
Курсы ведут действующие пентестеры — победители the Standoff. До встречи в наших лабораториях!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥10❤9
Newtowner
Инструмент предназначенный для тестирования межсетевых экранов и сетевых границ путём маскировки трафика, чтобы он выглядел так, будто распространяется из разных ЦОД по всему миру.
В современных облачных средах часто используются ненадёжные границы доверия (разрешение всего трафика из одного и того же датацентра), которые легко обойти. Эта проблема становится всё более актуальной по мере роста популярности облачных платформ. С помощью Newtowner можно проверить распространённые ошибки в настройке границ доверия.
✔️ Проверки
В настоящее время этот инструмент проверяет различия в доступе к URL-адресам (по протоколам HTTP/HTTPS). При этом он не выполняет проверки на уровне протокола (сканирование портов) для выявления различий в открытых портах у разных провайдеров. Поддерживает следующие проверки: GitHub Actions, GitLab CI, Bitbucket Pipelines, AWS API Gateway, SSH/AWS EC2.
💻 Установка
Клонируем репозиторий и комплируем файл main.go в исполняемый.
Далее необходимо изменить файл configuration.json в корневом каталоге. Полный пример со всеми доступными параметрами конфигурации:
Настройка параметров необходима только для тех провайдеров, которых вы будете использовать. В приведенном выше примере показаны все доступные параметры.
⭐️ Примеры запуска с разными провайдерами
По умолчанию AWS API-Gateway использует ближайший к целевым URL-адресам центр обработки данных, но это можно изменить с помощью флага --region.
Инструмент предназначенный для тестирования межсетевых экранов и сетевых границ путём маскировки трафика, чтобы он выглядел так, будто распространяется из разных ЦОД по всему миру.
В современных облачных средах часто используются ненадёжные границы доверия (разрешение всего трафика из одного и того же датацентра), которые легко обойти. Эта проблема становится всё более актуальной по мере роста популярности облачных платформ. С помощью Newtowner можно проверить распространённые ошибки в настройке границ доверия.
В настоящее время этот инструмент проверяет различия в доступе к URL-адресам (по протоколам HTTP/HTTPS). При этом он не выполняет проверки на уровне протокола (сканирование портов) для выявления различий в открытых портах у разных провайдеров. Поддерживает следующие проверки: GitHub Actions, GitLab CI, Bitbucket Pipelines, AWS API Gateway, SSH/AWS EC2.
Клонируем репозиторий и комплируем файл main.go в исполняемый.
git clone https://github.com/assetnote/newtowner.git
cd newtowner/cmd/newtowner
go build main.go
Далее необходимо изменить файл configuration.json в корневом каталоге. Полный пример со всеми доступными параметрами конфигурации:
Настройка параметров необходима только для тех провайдеров, которых вы будете использовать. В приведенном выше примере показаны все доступные параметры.
./newtowner --provider gitlab --urls urls.txt
./newtowner --provider bitbucket --urls urls.txt
По умолчанию AWS API-Gateway использует ближайший к целевым URL-адресам центр обработки данных, но это можно изменить с помощью флага --region.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍9❤8
👀 wholeaked
инструмент, написанный на языке Go и предназначенный для обмена файлами, который позволяет найти ответственного пользователя за утечку.
Для установки можно скачать готовые двоичные файлы со страницы релизов, распаковать и запустить их
Или установить утилиту через Go.
💡 Принцип работы
wholeaked получает файл, которым нужно поделиться, и список получателей. Далее создается уникальная подпись для каждого получателя и добавляется в файл, при этом не влияя на его содержимое. После этого утилита может автоматически отправлять файлы соответствующим получателям с помощью интеграций с Sendgrid, AWS SES или SMTP. Вместо отправки по электронной почте можно поделиться файлами вручную.
Инструмент работает с файлами любого типа. Однако у него есть дополнительные функции для распространённых типов файлов, таких как PDF, DOCX, MOV и т. д.
Чтобы узнать, кто был ответственным за утечку документа, необходимо просто прогнать этот файл через wholeaked, и утилита определит ответственного, сравнив подписи в базе данных.
📎 Типы файлов и режимы обнаружения
⏺️ Хэш файла SHA256. Поддерживаются все типы файлов;
⏺️ Добавление подписи непосредственно в бинарный файл. Поддерживаются большинство типов файлов;
⏺️ Добавление подписи в раздел метаданных файла. Поддерживаемые типы файлов: PDF, DOCX, XLSX, PPTX, MOV, JPG, PNG, GIF, EPS, AI, PSD;
⏺️ В текст вставляется невидимая подпись в виде водяного знака. Поддерживаются только PDF-файлы.
💻 Использование
Файл targets.txt должен содержать имя и адрес электронной почты в следующем формате:
После завершения выполнения будут созданы следующие уникальные файлы:
По умолчанию добавляются подписи во все доступные места, но если нет необходимости использовать какой-либо метод, можно указать его с помощью значения false.
Для проверки подлинности утекшего файла используется флаг -validate, чтобы узнать, кому он принадлежит.
❗️ Для корректной валидации нельзя удалять файл project_folder/db.csv.
инструмент, написанный на языке Go и предназначенный для обмена файлами, который позволяет найти ответственного пользователя за утечку.
Для установки можно скачать готовые двоичные файлы со страницы релизов, распаковать и запустить их
unzip wholeaked_0.1.0_macOS_amd64.zip
./wholeaked --help
Или установить утилиту через Go.
go install github.com/utkusen/wholeaked@latest
wholeaked получает файл, которым нужно поделиться, и список получателей. Далее создается уникальная подпись для каждого получателя и добавляется в файл, при этом не влияя на его содержимое. После этого утилита может автоматически отправлять файлы соответствующим получателям с помощью интеграций с Sendgrid, AWS SES или SMTP. Вместо отправки по электронной почте можно поделиться файлами вручную.
Инструмент работает с файлами любого типа. Однако у него есть дополнительные функции для распространённых типов файлов, таких как PDF, DOCX, MOV и т. д.
Чтобы узнать, кто был ответственным за утечку документа, необходимо просто прогнать этот файл через wholeaked, и утилита определит ответственного, сравнив подписи в базе данных.
./wholeaked -n test_project -f secret.pdf -t targets.txt
Файл targets.txt должен содержать имя и адрес электронной почты в следующем формате:
Utku Sen,[email protected]
Bill Gates,[email protected]
После завершения выполнения будут созданы следующие уникальные файлы:
test_project/files/Utku_Sen/secret.pdf
test_project/files/Bill_Gates/secret.pdf
По умолчанию добавляются подписи во все доступные места, но если нет необходимости использовать какой-либо метод, можно указать его с помощью значения false.
./wholeaked -n test_project -f secret.pdf -t targets.txt -binary=false -metadata=false -watermark=false
Для проверки подлинности утекшего файла используется флаг -validate, чтобы узнать, кому он принадлежит.
./wholeaked -n test_project -f secret.pdf -validate
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16❤5🔥4😁1
Bluing
Инструмент для сбора информации о Bluetooth, написанный преимущественно на Python. Помогает специалистам разобраться во внутренней структуре Bluetooth, который является сложным протоколом, или взломать устройства Bluetooth в рамках работ по тестированию на проникновение.
🐍 Установка
Bluing частично зависит от BlueZ, официального стека протоколов Bluetooth для Linux. Поэтому он поддерживает работу только в Linux. Для установки зависимостей используется следующая команда:
Сам инструмент поддерживает только Python 3.10, поэтому для его установки необходима команда.
🚀 Использование
1️⃣ Взаимодействие с BR/EDR.
Поиск других контроллеров BR/EDR поблизости
Получение информации из базы данных SDP удалённого устройства BR/EDR
Перечень LMP-функций удалённого устройства BR/EDR
2️⃣ LE-устройства.
Поиск близлежащих LE-устройств
Чтение набора функций LL удалённого устройства LE
3️⃣ Android Bluetooth stack.
Сбор сгенерированного журнала btsnoop
4️⃣ Осуществление спуфинга с новой информацией о локальном устройстве.
Подмена информации о локальном устройстве с использованием нового класса устройств
Для многих функций Bluing требуется подключение как минимум к одному адаптеру Bluetooth. Хотя можно использовать адаптер, поставляемый с физическим устройством Linux, или сделать виртуальную машину Linux привязанной к адаптеру хост-устройства, для большей стабильности рекомендуется использовать внешний USB-адаптер Bluetooth, например Parani UD100-G03.
Инструмент для сбора информации о Bluetooth, написанный преимущественно на Python. Помогает специалистам разобраться во внутренней структуре Bluetooth, который является сложным протоколом, или взломать устройства Bluetooth в рамках работ по тестированию на проникновение.
Bluing частично зависит от BlueZ, официального стека протоколов Bluetooth для Linux. Поэтому он поддерживает работу только в Linux. Для установки зависимостей используется следующая команда:
sudo apt install python3-pip python3-dev libcairo2-dev libgirepository1.0-dev libbluetooth-dev libdbus-1-dev bluez-tools python3-cairo-dev rfkill meson patchelf bluez ubertooth adb python-is-python3
Сам инструмент поддерживает только Python 3.10, поэтому для его установки необходима команда.
sudo pip3.10 install bluing
Поиск других контроллеров BR/EDR поблизости
sudo bluing br --inquiry
Получение информации из базы данных SDP удалённого устройства BR/EDR
sudo bluing br --sdp 34:13:46:23:6A:4D
Перечень LMP-функций удалённого устройства BR/EDR
sudo bluing br --lmp-features 6A:8D:99:33:56:AE
Поиск близлежащих LE-устройств
sudo bluing le --scan
Чтение набора функций LL удалённого устройства LE
sudo bluing le --ll-feature-set --addr-type=public 18:D9:8F:77:24:F1
Сбор сгенерированного журнала btsnoop
bluing android -t 3 --collect-btsnoop-log -o btsnoop_hci.log; file btsnoop_hci.log
Подмена информации о локальном устройстве с использованием нового класса устройств
sudo bluing spoof --cls-of-dev=0x6c0100
Для многих функций Bluing требуется подключение как минимум к одному адаптеру Bluetooth. Хотя можно использовать адаптер, поставляемый с физическим устройством Linux, или сделать виртуальную машину Linux привязанной к адаптеру хост-устройства, для большей стабильности рекомендуется использовать внешний USB-адаптер Bluetooth, например Parani UD100-G03.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤6🔥5
👾 uff
Пользовательский форк инструмента ffuf, который использует модифицированные библиотеки net/http и net/url, чтобы выйти за рамки возможностей обычного ffuf. Полностью совместим с обычным синтаксисом ffuf и фактически является его полной заменой.
Устанавливается с помощью команды
Функции
⏺️ Фаззинг необработанных запросов (как в Burp Suite или Caido).
⏺️ Фаззинг абсолютных URI (через флаг -opaque).
⏺️ Отсутствие канонизации HTTP-заголовков (по умолчанию заголовок не будет написан с заглавной буквы — это позволяет обойти некоторые брандмауэры веб-приложений).
⏺️ Допустимы некорректные HTTP-заголовки (например, заголовки, начинающиеся с пробела или без двоеточия).
⏺️ -no-content-length флаг для отправки тела запроса даже без Content-Length.
⏺️ Флаг -request фактически отправляет запрос, указанный в файле, без изменения порядка заголовков, без пропуска некорректных. битов и т. д.
⏺️ Флаг -request-keepalive для установки Connection: keep-alive в файле -request и ускорения фаззинга.
⏺️ Пользовательский агент по умолчанию заменён на последнюю версию Chrome. Пользовательский агент по умолчанию от ffuf заблокирован многими WAF.
⏺️ Количество потоков по умолчанию увеличено до 200.
👀 Использование
1️⃣ Фаззинг абсолютных URI.
2️⃣ Фаззинг с применением недопустимого заголовка.
3️⃣ Фаззинг без применения канонизации заголовка.
4️⃣ Злоупотребление HTTP-методом для полного контроля первой строки запроса.
✏️ Таким образом, uff является более гибким и точным инструментом в фаззинге чем ffuf, что позволяет адаптироваться к современным задачам.
Пользовательский форк инструмента ffuf, который использует модифицированные библиотеки net/http и net/url, чтобы выйти за рамки возможностей обычного ffuf. Полностью совместим с обычным синтаксисом ffuf и фактически является его полной заменой.
Устанавливается с помощью команды
go install github.com/sw33tLie/uff/v2@latest
.Функции
uff -c -u http://example.com -w - -opaque "http://127.0.0.1/FUZZ"
uff -c -u http://example.com/FUZZ -w - -H ' I AM AN INVALID: HEADER'
uff -c -u http://example.com/FUZZ -w - -H 'lowercase-header: yes'
uff -u "http://example.com" -w - -X "GET /FUZZ HTTP/1.0
x: x"
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤7🔥7