BeRoot — это легковесный инструмент для поиска путей эскалации привилегий на постэксплуатационном этапе. Особенно полезен, когда у вас уже есть доступ к машине, но нужны админские права.
Зачем нужен:
Как использовать:
1. Установка:
git clone https://github.com/AlessandroZ/BeRoot.git
2. Для Windows:
BeRoot.exe
3. Для Linux:
cd BeRoot/Linux
python beroot.py
python beroot.py -p suid
Как использовать по максимуму:
— Запускайте с разных учёток, чтобы выявить уязвимости, доступные только определённым пользователям.
— Используйте в связке с LinPEAS / WinPEAS — сначала BeRoot (быстро), потом более глубокий анализ.
— Анализируйте вывод на наличие: AlwaysInstallElevated, SUID-бинарников, writeable PATH, hijackable services и пр.
⚠️ BeRoot не эксплуатирует уязвимости, а только находит потенциальные точки входа — вы должны использовать полученные данные вручную или с помощью эксплойтов (например, из Metasploit или PowerUp).
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🔥2👾1
Please open Telegram to view this post
VIEW IN TELEGRAM
👾4😁1
Авторы обсуждают, как культура киберпанка повлияла на образ хакера, где заканчивается фантастика и начинается практика, и почему российский хакер — это отдельный феномен.
В выпуске:
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👾4😁1
В арсенале хакера и пентестера десятки инструментов: от классики вроде Metasploit до авторских фреймворков и кастомных скриптов. Но не все одинаково полезны — особенно в реалиях боевых задач.
Вопрос от подписчика:
«Metasploit — классика, без него ни один курс не обходится. Но по факту почти всё, что там есть, палится на раз. Сигнатуры везде, модули старые. Из тридцати штук реально сработал один. Почему его до сих пор учат как “основу offensive”? Это ж чисто для демо, не для реальных задач.»
Пишите в комментах, особенно если был painful опыт
P.S. Если хотите задать вопрос, заполните нашу гугл-форму. Это займет 5 минут.
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🤔1
Проверьте проект или файловую систему на наличие чувствительных данных:
grep -rEi '(api[_-]?key|secret|token)[=:]?' . 2>/dev/null
-r — рекурсивный поиск по всем вложенным каталогам.
-E — включает поддержку регулярных выражений.
(api[_-]?key|secret|token) — шаблон, находящий распространённые названия секретов.
2>/dev/null — скрывает ошибки доступа к системным файлам.
Используется для:
— Добавьте
--color=always
для подсветки совпадений.— Можно сузить область поиска:
grep -rEi ... ./config ./secrets ./logs
— Расширьте шаблон под свои нужды: (aws_secret|slack_token|bearer|auth).
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5👾1
🤖 Знаете, чем настоящий AI отличается от чат-бота?
Чат-бот просит перезагрузить роутер, а настоящий AI уже умеет читать ваши эмоции в чате, включать музыку под ваше настроение, контролировать погрузку руды с точностью Терминатора и даже находить на КТ-снимках то, чего не заметит человеческий глаз.
Современные компании для таких задач всё чаще используют Deep Learning — алгоритмы на основе нейросетей. Но чтобы попасть в эту лигу, нужен фундамент. И имя ему — Machine Learning.
Наш новый курс по ML — это не волшебная таблетка. Это честный и структурированный путь в мир Data Science. Мы дадим вам базу, с которой вы:
✅ разберётесь, как мыслят машины (спойлер:матрицами! );
✅ научитесь строить работающие модели, а не карточные домики;
✅ получите трамплин для прыжка в Deep Learning.
Хватит смотреть, как другие запускают ракеты. Пора строить свой собственный космодром.
Начните с фундамента на нашем курсе по Machine Learning!
Чат-бот просит перезагрузить роутер, а настоящий AI уже умеет читать ваши эмоции в чате, включать музыку под ваше настроение, контролировать погрузку руды с точностью Терминатора и даже находить на КТ-снимках то, чего не заметит человеческий глаз.
Современные компании для таких задач всё чаще используют Deep Learning — алгоритмы на основе нейросетей. Но чтобы попасть в эту лигу, нужен фундамент. И имя ему — Machine Learning.
Наш новый курс по ML — это не волшебная таблетка. Это честный и структурированный путь в мир Data Science. Мы дадим вам базу, с которой вы:
✅ разберётесь, как мыслят машины (спойлер:
✅ научитесь строить работающие модели, а не карточные домики;
✅ получите трамплин для прыжка в Deep Learning.
Хватит смотреть, как другие запускают ракеты. Пора строить свой собственный космодром.
Начните с фундамента на нашем курсе по Machine Learning!
🔥3
Сертификаты стали важным этапом для пентестеров, открывая двери в мир Red Team и ИБ-профессий.
В карточках собраны основные шаги и ключевые навыки, которые помогут вам успешно подготовиться к сертификациям CRTP, CRTE и CRTO.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
Please open Telegram to view this post
VIEW IN TELEGRAM
😁5
🔥 Знакомьтесь, преподаватель нашего нового курса по ML — Мария Жарова.
В карточках рассказали, чем Мария занимается и какие советы даёт тем, кто хочет расти в IT и Data Science ☝️
А если вы уже поняли, что тянуть нечего, начните свой путь в ML правильно: с реальной практикой, поддержкой ментора и видимым результатом.
👉 Записывайтесь на курс
В карточках рассказали, чем Мария занимается и какие советы даёт тем, кто хочет расти в IT и Data Science ☝️
А если вы уже поняли, что тянуть нечего, начните свой путь в ML правильно: с реальной практикой, поддержкой ментора и видимым результатом.
👉 Записывайтесь на курс
😁3
Фишинг — один из самых распространённых методов атак. Но какой канал более уязвим для обмана: email или соцсети?
Давайте разберём, в чём различие между этими подходами.
— Это привычный формат общения с компаниями, что делает атаки через фальшивые уведомления от известных брендов более убедительными
— Легко использовать шаблоны для массовых рассылок, что повышает конверсию фишинговых страниц
— Пользователи доверяют email и редко ожидают фишинг, что делает их уязвимыми
— Пользователи часто открывают сообщения в соцсетях без опасений, что делает их уязвимыми из-за привычки общаться с друзьями и знакомыми
— Через соцсети легче атаковать конкретных пользователей, ведь персонализированные сообщения более эффективны, чем массовые рассылки
— В соцсетях фишинг может происходить не только через личные сообщения, но и через комментарии, фальшивые группы или видео
Поделитесь своим мнением в комментариях!
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔3
С фокусом на маршрутизацию, туннелирование и уязвимости сетевой инфраструктуры:
Сохраняйте себе — пригодится
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍1👾1
🔥 Вы ещё можете застать старый добрый Proglib — с вечным доступом к курсам.
С 1 августа всё меняется: навсегда — останутся только те, кто успел купить сейчас.
-40% на все курсы. Включая обновлённый Python (кроме курса по AI-агентам)
Это не просто распродажа. Это — последняя точка входа в Proglib Academy по старым правилам.
📚 Выбрать и забрать свой курс навсегда → https://clc.to/TBtqYA
С 1 августа всё меняется: навсегда — останутся только те, кто успел купить сейчас.
-40% на все курсы. Включая обновлённый Python (кроме курса по AI-агентам)
Это не просто распродажа. Это — последняя точка входа в Proglib Academy по старым правилам.
📚 Выбрать и забрать свой курс навсегда → https://clc.to/TBtqYA
😁3👾1