Telegram Group Search
Мощный и практичный инструмент для генерации словарей брутфорса на GitHub — pydictor

Он не только умеет создавать продвинутые словари паролей, но и предлагает полезные функции по их обработке: объединение, удаление дубликатов, фильтрация и т.д.

Основные возможности:


→ Генерация 7 типов словарей: базовые, с пользовательским набором символов, комбинаторика и др.
→ 8 утилит для работы со словарями: объединение, удаление дубликатов, сравнение, подсчёт частот и пр.
→ Поддержка 6 специализированных словарей: по дате рождения, ID, FTP-паролям и т.д.
→ Встроенные методы кодирования и хеширования: base64, md5, sha и др.
→ Гибкая фильтрация по длине, регуляркам, типам символов и другим критериям

Совместим с Python 2.7 и 3.4+. После клонирования репозитория — можно запускать сразу

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Команды Nmap

• Обнаружение хостов


nmap -sn <target>


Отключает сканирование портов и выполняет только обнаружение хостов, чтобы определить, какие из них активны.

• Сканирование портов

nmap -p <port_range> <target>


Сканирует указанные порты или диапазоны портов на целевой машине.

• Определение версии сервисов

nmap -sV <target>


Показывает версии сервисов, запущенных на открытых портах.

• Определение операционной системы


nmap -O <target>


Пытается определить операционную систему удалённого хоста.

• Агрессивное сканирование

nmap -A <target>


Включает определение ОС, версий сервисов, запуск NSE-скриптов и трассировку маршрута (traceroute).

• UDP-сканирование

nmap -sU -p <port_range> <target>


Сканирует порты UDP и определяет версии сервисов, работающих через UDP.

• TCP-соединение (Connect-скан)

nmap -sT <target>


Открывает полноценное TCP-соединение для проверки, открыт ли порт. Простой, но менее скрытный метод.

• Скрытное SYN-сканирование

nmap -sS <target>


Выполняет stealth-скан: отправляет SYN-пакеты без установления полного TCP-соединения, чтобы не детектиться.

• Обход файерволов / IDS

nmap -T<0-5> <target>


Меняет агрессивность (тайминги) сканирования. Используется для обхода систем обнаружения вторжений и файерволов.

• Скан всех портов

nmap -p- <target>


Сканирует все 65 535 TCP-портов целевой машины.
Совет по баг-баунти

Ты можешь использовать эти трюки, чтобы обойти блокировку alert со стороны XSS-WAF:

🔸(function(x){this })\al``
🔸window
🔸document

Эти техники используют обходные конструкции и нестандартные обращения к функции alert, чтобы обмануть фильтры Web Application Firewall (WAF), которые блокируют прямое использование alert() в XSS-инъекциях

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Как использовать Mimikatz для взлома в 2024 году: Полное руководство

Это популярный пост-эксплуатационный инструмент, который позволяет:

- Извлекать пароли и хэши из памяти Windows
- Получать Kerberos tickets (Pass-the-Ticket)
- Выполнять атаки типа Pass-the-Hash
- Взаимодействовать с LSASS для получения учётных данных

Guide: https://stationx.net/how-to-use-mimikatz/

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Совет для баг-баунти:

Если ты нашёл уязвимость типа directory listing (открытый просмотр содержимого каталога), на PHP-сервере, проверь следующие типовые пути на наличие файлов сессий:

- /var/lib/php5/
- /var/lib/php/session/
- /var/lib/php/sessions/
- /opt/plesk/php/sessions/
- /var/lib/php/mod_php/session/
- /tmp/ ;- /var/tmp/ ;- /dev/shm/

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Обход межсетевых экранов нового поколения с помощью fragtunnel

NGFW позволяют проходить первые несколько TCP-пакетов, пока анализируют и принимают решение.
Этим можно воспользоваться: отправляя информацию в фрагментированных пакетах, можно «проскакивать» проверку

Читать: тут 😎

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Фаззинг поддоменов и валидация через dnsx и httpx

Попробуй так:

dnsx -d FUZZ.<target> -w <wordlist> | httpx -sc


Добавь -mc 200,301,302, чтобы отфильтровать только доступные хосты

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Git-Orbat

Инструмент 000$INT для получения email-адресов и другой информации с GitHub с использованием его официального API.

https://github.com/SrJok3s/Git-Orbat

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Совет для багбаунти

При тестировании приложения на SQL-инъекции не забудь проверить не только значения, но и ключи параметров формы.

Чтобы обойти фильтрацию пробелов, можно использовать закодированную табуляцию %09. Другие символы просто кодируй в формате URL

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Курс по кибербезопасности от Стэнфордского университета.

Преподаёт автор WebTorrent. 💪

✓ Уязвимости в JavaScript
✓ SQL-инъекции
✓ HTTP, Cookies и сессии
✓ XSS-атаки

Более 20 часов контента → http://midu.link/websecurity

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Совет для багбаунти

PoC XSS с ограничениями для alert:

➟ Без пробелов и кавычек:

<svg/onload=parent [al/.source+/ert/.source](1) >


➟ Без пробелов, кавычек и знака +:

<svg/onload=parent [al/.source.concat(/ert/.source)](2) >



> al/.source возвращает строку "al"
> /ert/.source возвращает строку "ert"
> .concat(...) — альтернатива +, если + заблокирован
> Всё это вместе собирает alert динамически, избегая фильтрации

Это примеры обхода ограничений фильтра при внедрении XSS, используя .source у регулярных выражений и динамическую сборку имени функции alert

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Топ-25 самых распространенных паролей в мире

У кого какой признавайтесь 😅

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Совет для Bug Bounty

Можно спрятать XSS-пейлоад внутри элементов <svg> или <math> чтобы обойти кастомные XSS-фильтры или WAF

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Уязвимость в Bluetooth превращает наушники в устройства для подслушивания

- CVE-2025-20700: отсутствие аутентификации для GATT-сервисов
- CVE-2025-20701: отсутствие аутентификации для Bluetooth BR/EDR
- CVE-2025-20702: критические возможности в кастомном протоколе

Читать: https://insinuator.net/2025/06/airoha-bluetooth-security-vulnerabilities/ 🤔

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Это шпаргалка по обходу фильтров расширений при загрузке файлов — приём из арсенала баг-баунти, который помогает загрузить вредоносный исполняемый файл, замаскировав его под безопасный (например, .png).

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
ТИПЫ ВРЕДОНОСНОГО ПО: SPYWARE

Spyware — это тип вредоносного ПО, разработанный для сбора информации с устройства без ведома пользователя.

Основное отличие spyware от другого вредоносного ПО заключается в том, что его главная цель — незаметно отслеживать и собирать данные.

Как это работает?

Инфекция начинается с заражения устройства через вектор атаки, например:

— Загрузка с небезопасных ресурсов
— Фишинг
— Социальная инженерия
— Zero-day уязвимости
— Физическая установка

После попадания на устройство spyware устанавливается скрытно — часто без участия пользователя или с минимальным взаимодействием.

Spyware часто модифицирует системные настройки, чтобы запускаться автоматически при старте системы.

Оно может внедряться в:

> Реестр Windows
> Папки автозагрузки
> Планировщик заданий

Какие действия выполняет spyware?

🔸Кейлоггинг
Фиксирует нажатия клавиш для кражи паролей, данных банковских карт и другой конфиденциальной информации.

🔸Мониторинг интернет-активности
Отслеживает посещённые сайты, заполненные формы, историю браузера — собирает персональные данные и анализирует поведение пользователя.

🔸 Скрин-скрапинг
Делает скриншоты или записывает действия пользователя на экране.

🔸Поиск и кража файлов
Осуществляет поиск и передачу определённых файлов, документов и других данных, хранящихся на устройстве.

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Шпаргалка для багбаунти:

Список полезных payload'ов для атак через CRLF-инъекции

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from infosec
Отличные новости: разыгрываем 3 книги для изучения Linux.

10 победителей этого конкурса получат по 3 книги в бумажной версии, которые будут полезны как начинающим, так и опытным специалистам:

- Linux. От новичка к профессионалу.
- Командная строка Linux.
- Linux глазами хакера.

Итоги подведём 12 июля в 18:30 случайным образом при помощи бота. Доставка для победителей бесплатная в зоне действия СДЭК.

Для участия нужно:

1. Быть подписанным на наш канал: Infosec.
2. Подписаться на канал наших друзей: Мир Linux.
3. Нажать на кнопку «Участвовать»;
4. Ждать результат.

Бот может немного подвиснуть — не переживайте! В таком случае просто нажмите еще раз на кнопку «Участвовать».

#Конкурс
Please open Telegram to view this post
VIEW IN TELEGRAM
OSCP/CPTS ресурсы:

> https://github.com/0xsyr0/Awesome-Cybersecurity-Handbooks
🔸Сборник хэндбуков по офенсивной и дефенсивной безопасности — всё от OSINT до эксплуатации.

> https://swisskyrepo.github.io/InternalAllTheThings/
🔸Навигатор по внутреннему пентесту: Active Directory, Kerberos, Lateral Movement и прочее.

> https://thehacker.recipes/
🔸Энциклопедия хакерских техник: от начальной разведки до постэксплуатации и persistence.

> https://notchxor.github.io/oscp-notes/1-recon-enum/1-3-common-ports/
🔸Структурированные заметки к OSCP: команды, техники, список портов и утилиты.

> https://github.com/A-poc/RedTeam-Tools#bloodhound
🔸Каталог инструментов для red teaming, в том числе BloodHound, C2, AV/EDR-байпасс и др.

> https://breachforce.net/active-directory-enumeration-1
🔸Подробный гайд по энумерации Active Directory: от пользователей до GPO.

> https://lorenzomeacci.com/advanced-initial-access-techniques
🔸Современные техники первичного доступа: фишинг, обход EDR, payload delivery.

> https://github.com/notthehiddenwiki/NTHW
🔸Справочник по даркнету и хакерским инструментам — альтернатива Hidden Wiki.

> https://inventory.raw.pm
🔸Инвентарь эксплойтов и APT-инструментов, сгруппированных по MITRE ATT&CK.

> https://orange-cyberdefense.github.io/ocd-mindmaps/img/mindmap_ad_dark_classic_2025.03.excalidraw.svg
🔸Mindmap по Active Directory атаке и защите — удобно для визуального планирования.

> https://github.com/0xDigimon/PenetrationTesting_Notes-/blob/main/PenetrationTesting_Notes.ctb
🔸Конспект по пентесту: техники, тулкиты, примеры команд — всё в одном.

> https://book.hacktricks.wiki/en/index.html
🔸Один из лучших справочников по хакерским трюкам: от LFI до AWS-эксплуатации.

> https://notion.so/Port-Forwarding-Pivoting-1d5457253d72804b8dc8c05adcb969e2?source=copy_link
🔸Чит-шит по туннелированию, порт-форвардингу и пивотингу в закрытых сетях.

> https://book.redteamguides.com
🔸Систематизированная книга по red teaming: C2, постэксплуатация, импланты и др.

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/07/06 00:35:58
Back to Top
HTML Embed Code: