Межсайтовый скриптинг (XSS) — одна из самых опасных и распространённых уязвимостей в веб-приложениях. Через XSS злоумышленники могут воровать сессии, красть данные, внедрять вредоносный код и даже захватывать аккаунты ваших пользователей.
В большом гиде:
Если вы разрабатываете сайты — прочитать обязательно. Безопасность начинается с понимания.
Please open Telegram to view this post
VIEW IN TELEGRAM
Aquatone — это популярный инструмент для анализа доменов и визуализации инфраструктуры веб-приложений.
❓ Что такое Aquatone?
Aquatone — это инструмент командной строки, который автоматически собирает информацию о доменах и их субдоменах. Он делает это путём захвата скриншотов, анализа HTTP-заголовков и структурирования данных в удобной визуальной форме.
⚡️ Основные функции Aquatone
1️⃣ Сканирование доменов и субдоменов
Aquatone анализирует список субдоменов и делает скриншоты для каждого из них, помогая быстро выявить активные цели.
2️⃣ Сбор HTTP-заголовков
Утилита получает заголовки HTTP-ответов, что помогает лучше понять, как настроены серверы и приложения.
3️⃣ Визуализация структуры
Все данные организуются в отчёт с визуальным представлением, включая миниатюры веб-сайтов.
4️⃣ Поддержка многопоточности
Aquatone может работать с большими объёмами данных благодаря поддержке параллельной обработки запросов.
5️⃣ Гибкость конфигурации
Утилита поддерживает множество настроек, включая выбор браузера и агентов, количество потоков и время ожидания ответа.
⬇️ Установка
Для установки Aquatone выполните следующие команды:
➡️ Убедитесь, что у вас установлен Go:
➡️ Установите Aquatone:
➡️ Проверьте установку:
🔧 Примеры использования
1️⃣ Обработка списка доменов
Aquatone работает с файлами, содержащими списки доменов. Пример использования:
2️⃣ Настройка пользовательских параметров
Можно задать количество потоков и длительность таймаута:
3️⃣ Интеграция с другими инструментами
Aquatone часто используется вместе с другими утилитами, такими как:
• Amass — для сбора субдоменов:
• Subfinder — для разведки DNS:
Aquatone — это инструмент командной строки, который автоматически собирает информацию о доменах и их субдоменах. Он делает это путём захвата скриншотов, анализа HTTP-заголовков и структурирования данных в удобной визуальной форме.
Aquatone анализирует список субдоменов и делает скриншоты для каждого из них, помогая быстро выявить активные цели.
Утилита получает заголовки HTTP-ответов, что помогает лучше понять, как настроены серверы и приложения.
Все данные организуются в отчёт с визуальным представлением, включая миниатюры веб-сайтов.
Aquatone может работать с большими объёмами данных благодаря поддержке параллельной обработки запросов.
Утилита поддерживает множество настроек, включая выбор браузера и агентов, количество потоков и время ожидания ответа.
Для установки Aquatone выполните следующие команды:
sudo apt install golang
go install github.com/michenriksen/aquatone@latest
aquatone --version
Aquatone работает с файлами, содержащими списки доменов. Пример использования:
cat domains.txt | aquatone
Можно задать количество потоков и длительность таймаута:
cat domains.txt | aquatone -threads 10 -timeout 5000
Aquatone часто используется вместе с другими утилитами, такими как:
• Amass — для сбора субдоменов:
amass enum -d example.com | aquatone
• Subfinder — для разведки DNS:
subfinder -d example.com | aquatone
Please open Telegram to view this post
VIEW IN TELEGRAM
🚩 Новые задания на платформе HackerLab!
🖼 Категория Стеганография — Гибрид
🌍 Категория Веб — Revenge Upload
——————————————
🗂 В архив добавлены задания с прошлых соревнований + райтапы:
🟠 Разное - Указатели
🟠 Криптография - Загадочный шифр
Приятного хакинга!
——————————————
🗂 В архив добавлены задания с прошлых соревнований + райтапы:
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
Как стать пентестером с нуля: пошаговое руководство для новичков
Хотите освоить этичный хакинг и начать карьеру в кибербезопасности?😎
Мы собрали полный гайд, как войти в профессию пентестера: от базовых знаний до сертификаций и первых заказов.
📌 Внутри статьи:
▪️ что такое пентест и с чего начать;
▪️ какие навыки нужны (сети, Linux, Python, веб-безопасность);
▪️ обзор ключевых инструментов: Nmap, Burp Suite, Metasploit и др.;
▪️ участие в CTF и Bug Bounty;
▪️ сертификации: CWAP, OSCP, eJPT;
▪️ как собрать портфолио и найти первую работу.
🔴 Статья для тех, кто хочет начать путь в кибербез. Читать полностью.
Хотите освоить этичный хакинг и начать карьеру в кибербезопасности?
Мы собрали полный гайд, как войти в профессию пентестера: от базовых знаний до сертификаций и первых заказов.
Please open Telegram to view this post
VIEW IN TELEGRAM
Codeby
Весенний сезон подошёл к концу, а это значит, что пришло время объявить победителей!
Призы:
🥇 Term1nal — Oculus Quest 3 512 GB
🥈 A1ERTA — Nintendo Switch OLED
🥉 marcus — Клавиатура Keychron Q5
4-10 место — 15% скидка на любой курс Академии Кодебай, 1 месяц подписки на HackerLab
Убедительная просьба к победителям сезона: в настройках профиля пользователя указать свой Telegram для связи!
Благодарим всех за участие и желаем удачи в летнем сезоне, который стартует 7 июня!
Please open Telegram to view this post
VIEW IN TELEGRAM
Из курса вы узнаете:
Please open Telegram to view this post
VIEW IN TELEGRAM
Recon-ng
Recon-ng — это полнофункциональный фреймворк веб-разведки, написанный на Python. В комплекте с независимыми модулями, взаимодействием с базой данных, встроенными удобными функциями, интерактивной справкой и завершением команд, Recon-ng предоставляет мощную среду, в которой можно быстро и тщательно проводить веб-разведку с открытым исходным кодом. Recon-ng имеет внешний вид и поведение, схожие с Metasploit Framework.
💡 Характеристики:
⏺️ Модульная структура - Утилита имеет множество модулей, которые можно загружать и использовать для различных задач.
⏺️ Интерфейс - Удобен для пользователей с опытом в Metasploit.
⏺️ Автоматизация - Позволяет автоматизировать сбор информации из открытых источников.
⏺️ Интерактивная консоль - Предоставляет функции автозаполнения команд и контекстной помощи.
📎 Установка:
Инструмент уже предустановлен в Kali Linux, способ установки для других систем:
или
📌 Использование:
1️⃣ Данной командой устанавливаем все модули:
2️⃣ Далее создаём рабочее окружение командой:
3️⃣ вставляем в базу данных домен
4️⃣ Командой ниже, проверяем домен.
5️⃣ Загружаем модуль исходя из наших целей
6️⃣ используем команду для запуска
Recon-ng — это полнофункциональный фреймворк веб-разведки, написанный на Python. В комплекте с независимыми модулями, взаимодействием с базой данных, встроенными удобными функциями, интерактивной справкой и завершением команд, Recon-ng предоставляет мощную среду, в которой можно быстро и тщательно проводить веб-разведку с открытым исходным кодом. Recon-ng имеет внешний вид и поведение, схожие с Metasploit Framework.
Инструмент уже предустановлен в Kali Linux, способ установки для других систем:
git clone https://salsa.debian.org/pkg-security-team/recon-ng.git
или
sudo apt-get install recon-ng
marketplace install all
workspaces create [NAME]
db insert domains
show domains
modules load recon/domains-hosts/brute_hosts
run
Please open Telegram to view this post
VIEW IN TELEGRAM
Хотите попробовать себя в CTF, но не знаете, с чего начать?
Зачастую новички в инфобезе хотят участвовать в CTF, но сталкиваются с проблемами подготовки: какие навыки нужны, как собрать команду, с чего начать?
В этой статье мы доходчиво и наглядно разберём:
🟡 Как собрать команду и распределить роли
🟡 Где тренироваться (проверенные платформы)
🟡 Основные форматы CTF (и какой выбрать новичку)
🟡 На какие слабые места инфраструктуры в первую очередь обратить внимание
➡️ Читать подробнее
🚩 Изучив материал, появится чёткое понимание того, как проходят подобные мероприятия, как добываются флаги и какие от требуются знания и навыки.
Вперёд за первым флагом!
Зачастую новички в инфобезе хотят участвовать в CTF, но сталкиваются с проблемами подготовки: какие навыки нужны, как собрать команду, с чего начать?
В этой статье мы доходчиво и наглядно разберём:
Вперёд за первым флагом!
Please open Telegram to view this post
VIEW IN TELEGRAM
Инструмент на Python, предназначенный для поиска по нику. Имеет собственную базу данных и специально разработанные алгоритмы. По части специализированного поиска Snoop способен конкурировать с традиционными поисковыми системами. Функционал инструмента простой и не требует от пользователя регистрации аккаунта, знаний, владением какими-либо техническими навыками. В кодовую базу Snoop Project входят плагины, которые позволяют работать с различными публичными данными: IPv4/IPv6; domain; url; GEO-
координаты; Яндекс сервисы.
В своей базе данных инструмент содержит более 5.2 тысячи интернет-ресурсов.
Доступен на платформах: Linux, Windows, Android.
Snoop поставляется готовыми сборками и не требует зависимостей или установки Python, то есть работает на чистой машине с OS Windows или GNU/Linux.
Скачиваем со страницы релизов нужную версию, распаковываем архив и даем права на выполнение файла:
unrar x Snoop_for_GNU_Linux.rar
chmod +x ~/snoop_cli.bin
Можно также собрать утилиту из исходного кода:
git clone https://github.com/snooppr/snoop
cd ~/snoop
apt-get update && apt-get install python3 python3-pip
pip install --upgrade pip
python3 -m pip install -r requirements.txt
apt-get install fonts-noto-color-emoji
Для поиска конкретного пользователя по никнейму:
python3 snoop.py nickname1
Результаты будут храниться в ~/snoop/results/nicknames/*{txt|csv|html}.
--site - позволяет указать имя конкретного сайта из БД, чтобы сосредоточить поиск на одном указанном ресурсе;
--exclude - исключает из поиска выбранные регион;
--include - наоборот включает в поиск только выбранный регион;
--time-out - ограничение на максимальное ожидание ответа от сервера;
--quick - быстрый и агрессивный режим поиска, в котором не обрабатываются повторно ресурсы от которых в первый раз не было получено ответа.
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡️Отличные новости для читателей Codeby и S.E.: разыгрываем подписку на Hackerlab, годовую подписку на журнал "Хакер" и книги по этичному хакингу.
Условия очень просты:
• Подписаться на наш канал: Codeby.
• Подписаться на канал наших друзей: Infosec.
• Нажать на кнопку «Участвовать»;
• Ждать результат...
• 1-25 место: Месяц бесплатной подписки на HackerLab.
• 26-30 место: годовая подписка на журнал "Хакер".
• 31-35 место: пак книг по этичному хакингу в бумажной версии:
- Сети глазами хакера;
- Библия социальной инженерии;
- Веб-сервер глазами хакера. 4-е изд;
- Linux глазами хакера.
• 35 (!) призовых мест, итоги подведем 17 июня, в 18:30 по московскому времени, с помощью бота, который рандомно выберет победителей. Доставка для победителей бесплатная в зоне действия СДЭК.
Бот может немного подвиснуть — не переживайте! В таком случае просто нажмите еще раз на кнопку «Участвовать».
Условия очень просты:
• Подписаться на наш канал: Codeby.
• Подписаться на канал наших друзей: Infosec.
• Нажать на кнопку «Участвовать»;
• Ждать результат...
• 1-25 место: Месяц бесплатной подписки на HackerLab.
• 26-30 место: годовая подписка на журнал "Хакер".
• 31-35 место: пак книг по этичному хакингу в бумажной версии:
- Сети глазами хакера;
- Библия социальной инженерии;
- Веб-сервер глазами хакера. 4-е изд;
- Linux глазами хакера.
• 35 (!) призовых мест, итоги подведем 17 июня, в 18:30 по московскому времени, с помощью бота, который рандомно выберет победителей. Доставка для победителей бесплатная в зоне действия СДЭК.
Legion
Legion - это фреймворк для сетевого сканирования и тестирования на проникновение с модульной и расширяемой архитектурой. Он позволяет быстро собирать информацию о целевых хостах, выявлять открытые порты, сервисы и уязвимости.
Он прост в использовании и позволяет интегрировать различные инструменты для более эффективного анализа безопасности.
💡 Основные возможности и функции:
⏺️ Модульная архитектура
⏺️ Сканирование сетей
⏺️ Обнаружение уязвимостей
⏺️ Интеграция с другими инструментами
⏺️ Поддержка плагинов
⏺️ Автоматизация задач
⏺️ Поддержка различных протоколов
📎 Установка:
Инструмент уже предустановлен в Kali Linux, способ установки для других систем:
или
📌 Использование:
1️⃣ Запуск графического интерфейса(GUI):
2️⃣ Добавляем цели
В окне вы можете добавить IP-адреса или диапазоны сетей для сканирования.
3️⃣ Настраиваем тип сканирования
Выбираем типы сканирования. Legion объединяет инструменты вроде Nmap, Masscan, Nikto, и другие, и позволяет выбрать, какие конкретно проверки запускаются.
4️⃣ Запуск сканирования
Legion последовательно запускает выбранные инструменты и собирает результаты.
6️⃣ Просмотр результатов
После завершения сканирования результаты отображаются в удобном интерфейсе: открытые порты, сервисы, потенциальные уязвимости и рекомендации.
7️⃣ Экспорт отчётов
Отчеты можно сохранить.
Последняя версия утилиты установленная в Kali Linux по умолчанию, работает не стабильно!!!
Legion - это фреймворк для сетевого сканирования и тестирования на проникновение с модульной и расширяемой архитектурой. Он позволяет быстро собирать информацию о целевых хостах, выявлять открытые порты, сервисы и уязвимости.
Он прост в использовании и позволяет интегрировать различные инструменты для более эффективного анализа безопасности.
Инструмент уже предустановлен в Kali Linux, способ установки для других систем:
git clone https://gitlab.com/kalilinux/packages/legion.git
или
sudo apt-get install legion
sudo legion
В окне вы можете добавить IP-адреса или диапазоны сетей для сканирования.
Выбираем типы сканирования. Legion объединяет инструменты вроде Nmap, Masscan, Nikto, и другие, и позволяет выбрать, какие конкретно проверки запускаются.
Legion последовательно запускает выбранные инструменты и собирает результаты.
После завершения сканирования результаты отображаются в удобном интерфейсе: открытые порты, сервисы, потенциальные уязвимости и рекомендации.
Отчеты можно сохранить.
Please open Telegram to view this post
VIEW IN TELEGRAM
По данным за 2024 год:
Вывод? Blue Team-специалисты — на вес золота.
А вы можете стать таким специалистом — с ближайшим потоком по старой цене.
На курсе вы научитесь:
Please open Telegram to view this post
VIEW IN TELEGRAM
Перезагрузим — и всё починится!
А через час: все логи стёрты, злоумышленник остался в сети, а босс требует отчёт. Знакомо?
Топ-5 фатальных ошибок при кибератаке, которые совершают даже опытные специалисты:
🟧 Паническая перезагрузка — теряем ключи шифрования и следы атаки в оперативке
🟧 Удаление "вирусов" без анализа — как сжечь вещдоки на месте преступления
🟧 Слепое восстановление из бэкапа — рискуем вернуть в систему того же злоумышленника
🟧 "Лечим" только один сервер — пока атака уже ползёт по всей сети
🟧 Ноль документации — потом никто не может понять, что вообще произошло
Как правильно?
✅ Изолировать, но не выключать
✅ Снимать дамп памяти и образы дисков
✅ Искать корень проблемы, а не симптомы
✅ Проверять ВСЕ системы, а не одну
✅ Фиксировать каждый шаг
Полный разбор ошибок и алгоритм действий в новой статье!
🟧 Читать полностью
Хотите отрабатывать такие сценарии на практике?
🟧 Успейте записаться по старой цене.
🚀 @Codeby_Academy
А через час: все логи стёрты, злоумышленник остался в сети, а босс требует отчёт. Знакомо?
Топ-5 фатальных ошибок при кибератаке, которые совершают даже опытные специалисты:
Как правильно?
Полный разбор ошибок и алгоритм действий в новой статье!
Хотите отрабатывать такие сценарии на практике?
Please open Telegram to view this post
VIEW IN TELEGRAM