Media is too big
VIEW IN TELEGRAM
CVE-2025-31161: Уязвимость обхода аутентификации в CrushFTP
💀 Уязвимость позволяет обойти механизм аутентификации в сервере CrushFTP, давая неавторизованному атакующему доступ к защищённым ресурсам
Источник: ссылка
Эксплойт: GitHub
👉 @cybersecinform
Источник: ссылка
Эксплойт: GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
Doggo — клиент DNS для командной строки
Это современный DNS-клиент командной строки, написанный на Golang
Данный инструмент выводит информацию аккуратно и лаконично, а также поддерживает такие протоколы, как DoH, DoT, DoQ и DNSCrypt.👮♂️
👉 @cybersecinform
Это современный DNS-клиент командной строки, написанный на Golang
Данный инструмент выводит информацию аккуратно и лаконично, а также поддерживает такие протоколы, как DoH, DoT, DoQ и DNSCrypt.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
NetScan Pro — это утилита для Bash, предназначенная для админов, хакеров и энтузиастов безопасности. Она предлагает интерактивное, цветовое и удобное командное сканирование сети — идеально подходит для разведки в терминале
❤️
👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Как «пробить» человека в Интернет: используем операторы Google и логику
📖 Читать: ссылка
👉 @cybersecinform | #cтатья
Please open Telegram to view this post
VIEW IN TELEGRAM
PowerShell-Hunter — мощный инструмент для охоты на угрозы в Windows
Если ты занимаешься анализом инцидентов или хочешь углубиться в форензику Windows, зацени проект PowerShell-Hunter
Всё на PowerShell, без лишних зависимостей. Умеет экспортировать результаты в CSV/JSON/HTML, работает с реестром, логами и даже парсит Prefetch😨
👉 @cybersecinform
Если ты занимаешься анализом инцидентов или хочешь углубиться в форензику Windows, зацени проект PowerShell-Hunter
Всё на PowerShell, без лишних зависимостей. Умеет экспортировать результаты в CSV/JSON/HTML, работает с реестром, логами и даже парсит Prefetch
Please open Telegram to view this post
VIEW IN TELEGRAM
Если WAF или фильтр блокирует атаки типа RCE и LFI , попробуй обойти защиту с помощью globbing — это может помочь
Globbing — это техника, при которой вместо точного имени файла используются шаблоны вроде *, ?, []
🤍
👉 @cybersecinform
Globbing — это техника, при которой вместо точного имени файла используются шаблоны вроде *, ?, []
Please open Telegram to view this post
VIEW IN TELEGRAM
AdminDirectoryFinder — утилита для поиска админок
Инструмент для сканирования и выявления директорий в админ-зонах, таких как admin/dashboard.php. Полезен для пентестеров и разработчиков, чтобы находить скрытые панели управления и проверять, как настроены меры доступа и безопасности.
Подходит для аудита и черного/белого тестирования веб-приложений.
GitHub: https://github.com/tausifzaman/AdminDirectoryFinder
Установка одной строкой:
👉 @cybersecinform
Инструмент для сканирования и выявления директорий в админ-зонах, таких как admin/dashboard.php. Полезен для пентестеров и разработчиков, чтобы находить скрытые панели управления и проверять, как настроены меры доступа и безопасности.
Подходит для аудита и черного/белого тестирования веб-приложений.
GitHub: https://github.com/tausifzaman/AdminDirectoryFinder
Установка одной строкой:
git clone https://github.com/tausifzaman/AdminDirectoryFinder.git && cd AdminDirectoryFinder && pip install -r requirements.txt && python3 main.py
Please open Telegram to view this post
VIEW IN TELEGRAM
Отмотка В 2007: Участников THC арестовывают в аэропорту Лондона Хитроу за взлом GSM
Если интересно: https://www.wired.com/2008/04/gsm-researcher/
👉 @cybersecinform
Если интересно: https://www.wired.com/2008/04/gsm-researcher/
Please open Telegram to view this post
VIEW IN TELEGRAM
ElfDoor-gcc — это payload на базе LD_PRELOAD, который перехватывает работу gcc и встраивает вредоносный код прямо в бинарники на этапе линковки, не трогая исходники
Статья: https://matheuzsecurity.github.io/hacking/gcc/
GitHub: https://github.com/MatheuZSecurity/ElfDoor-gcc
🤍
👉 @cybersecinform
Статья: https://matheuzsecurity.github.io/hacking/gcc/
GitHub: https://github.com/MatheuZSecurity/ElfDoor-gcc
Please open Telegram to view this post
VIEW IN TELEGRAM
Используешь NextJS? Совет по разведке от renniepak:
Быстрый способ найти "все" пути на сайтах Next.js:
Открой DevTools → вкладка Console и вставь:
Это может помочь при реконнезансе (recon) — например, для поиска скрытых страниц🎩
👉 @cybersecinform
Быстрый способ найти "все" пути на сайтах Next.js:
Открой DevTools → вкладка Console и вставь:
console.log(__BUILD_MANIFEST.sortedPages)
javascript:console.log(__BUILD_MANIFEST.sortedPages.join('\n'));
Это может помочь при реконнезансе (recon) — например, для поиска скрытых страниц
Please open Telegram to view this post
VIEW IN TELEGRAM
MAC-адрес — это уникальный 48-битный идентификатор, присваиваемый сетевому оборудованию: Ethernet, Wi-Fi, Bluetooth и др.
Пример MAC-адреса:
Разбивается на 6 байт:
> Первые 3 байта (OUI) — Organizationally Unique Identifier
Присваивается производителю IEEE. Указывает, кто сделал устройство.
> Последние 3 байта (NIC) — Network Interface Controller
Присваивается самим производителем, уникален для каждой единицы устройства.
Двоичное представление первого байта:
> Бит 7 (U/L) — определяет, адрес уникальный (0) или локально назначен (1).
> Бит 0 (I/G) — определяет, адрес индивидуальный (0) или групповой (1).
Факты о MAC-адресах:
> Всего 48 бит = 281 триллион возможных адресов
> Применяются на канальном уровне (2 уровень OSI)
> Также называются физическим или аппаратным адресом
>
👉 @cybersecinform
Пример MAC-адреса:
6C:54:63:E2:31:76
Разбивается на 6 байт:
> Первые 3 байта (OUI) — Organizationally Unique Identifier
Присваивается производителю IEEE. Указывает, кто сделал устройство.
> Последние 3 байта (NIC) — Network Interface Controller
Присваивается самим производителем, уникален для каждой единицы устройства.
Двоичное представление первого байта:
01101100
> Бит 7 (U/L) — определяет, адрес уникальный (0) или локально назначен (1).
> Бит 0 (I/G) — определяет, адрес индивидуальный (0) или групповой (1).
Факты о MAC-адресах:
> Всего 48 бит = 281 триллион возможных адресов
> Применяются на канальном уровне (2 уровень OSI)
> Также называются физическим или аппаратным адресом
>
FF:FF:FF:FF:FF:FF
— это широковещательный (broadcast) адресPlease open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Обход защитника windows с помощью JScript
В Windows можно обойти встроенный антивирус, используя JScript
> Источник: тык
👉 @cybersecinform
В Windows можно обойти встроенный антивирус, используя JScript
> Источник: тык
Please open Telegram to view this post
VIEW IN TELEGRAM
PentestEverything — это настоящая золотая жила: репозиторий с ресурсами, инструментами, чеклистами и многим другим по различным направлениям кибербезопасности.
> GitHub: https://github.com/m14r41/PentestingEverything/tree/main
🎩
👉 @cybersecinform
> GitHub: https://github.com/m14r41/PentestingEverything/tree/main
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Шпаргалка по Netcat
Netcat (nc) — это мощный инструмент для работы с TCP/UDP: от диагностики до передачи файлов и обратных шеллов
❤️
👉 @cybersecinform
Netcat (nc) — это мощный инструмент для работы с TCP/UDP: от диагностики до передачи файлов и обратных шеллов
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Как проверить отражённый XSS в HTML-контексте без экранирования
Быстрый способ вручную проверить уязвимость поисковой строки к reflected XSS — вставить тег <u> и посмотреть, подчёркивается ли ваш ввод при отображении.
Если подчёркивается — приложение, скорее всего, уязвимо❤️
👉 @cybersecinform
Быстрый способ вручную проверить уязвимость поисковой строки к reflected XSS — вставить тег <u> и посмотреть, подчёркивается ли ваш ввод при отображении.
Если подчёркивается — приложение, скорее всего, уязвимо
Please open Telegram to view this post
VIEW IN TELEGRAM
Опенсорсный HTTP-инструмент для ресерча в сфере безопасности — с мощными фичами для инфосеков и багхантеров
Link : https://hetty.xyz🏴☠️
👉 @cybersecinform
Link : https://hetty.xyz
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM