Telegram Web Link
Kali Linux 2025.2 вышел

Излюбленная операционная система для хакеров, пентестеров и специалистов по кибербезопасности получила апгрейд. Вот что нового в этом мощном релизе:

Обновления рабочего окружения

Меню Kali

• Полностью реорганизовано с использованием фреймворка MITRE ATT&CK — теперь инструменты находятся быстрее и логичнее.

GNOME 48

• Сгруппированные уведомления
• Динамическая тройная буферизация
• Поддержка HDR
• Улучшенное отображение состояния аккумулятора
• Новый просмотрщик изображений по умолчанию

KDE Plasma 6.3

• Улучшенное дробное масштабирование
• Повышенная производительность и более информативный вывод данных о системе и оборудовании

Интеграция BloodHound CE

Мощные новые инструменты для разведки в Active Directory:

• azurehound, bloodhound-ce-python, sharphound и другие

Добавлено 13 новых инструментов

В числе прочих:
• azurehound
• binwalk3
• bopscrk
• crlfuzz
• donut-shellcode
• gitxray
• ldeep
• ligolo-ng
• rubeus
• tinja
• и другие

Улучшения в NetHunter

• Wi-Fi-инъекция через смарт-часы: теперь возможен перехват WPA2 с использованием TicWatch Pro 3
• Обновлённый CARsenal: полный редизайн интерфейса и добавление новых инструментов для взлома автомобильных систем

Обновления Kali для ARM

• Поддержка Raspberry Pi 5
• Обновления ядра для основных ARM-плат
• PowerShell обновлён до версии v7.5.1 на ARM-устройствах

Обновления документации

• Руководство по зашифрованному постоянному хранилищу на USB
• Исправления для PostgreSQL
• Инструкции по установке NetHunter для новых устройств (OnePlus 5T, Xiaomi Mi A3 и др.)

Обновление существующей установки:

sudo apt update && sudo apt full-upgrade


👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Представляем AdminPBuster — вашего нового союзника в реконе.

AdminPBuster — это интеллектуальный и легковесный инструмент от Black Hat Ethical Hacking, предназначенный для перебора скрытых админ-панелей на веб-приложениях

Большинство существующих инструментов испытывают трудности из-за развивающихся мер безопасности — особенно в том, как curl обрабатывает запросы. AdminPBuster был разработан внутренне, чтобы устранить эти ограничения, и теперь готов к публичному использованию

Ключевые особенности:

• Динамические словари — всегда актуальны за счёт загрузки путей напрямую с GitHub
• Многопоточное сканирование — ускоряет процесс за счёт использования реальных запросов через curl
• Умная обработка — автоматически определяет HTTPS, наличие www. и устраняет проблемы с SSL
• Обход редиректов и WAF — следует за редиректами (-L) и фильтрует только реальные ответы 200 OK
• Рандомизация User-Agent — имитирует трафик браузера с помощью флага -ua
• Цветной вывод — наглядное и мгновенное отображение результатов в CLI
• Логирование попаданий — сохраняет валидные результаты в файл results

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Создание кейлоггера на Python — ShadowLoggerX

> Регистрирует нажатия клавиш и содержимое буфера обмена
> Захватывает данные из pasteboard
> ESC = выход и одновременный скриншот
> Сохраняет логи в APPDATA/ShadowLogs для обхода обнаружения
> Без пощады к приватности

😈😈😈

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Совет для охоты за багами (Bug Bounty)

Всегда проверяйте разные кодировки для XSS-пейлоада.

Например:

?q=<img src onerror=alert(1)>
?q=\u003cimg src onerror=alert(1)\u003e


Может быть фильтр, который удаляет символы < >,
но не затрагивает юникод-эквиваленты \u003c и \u003e

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
HTTP Parameter Pollution — полный доступ к данным клиентов в API платежей

Во время пентеста я наткнулся на запрос, который изначально казался безопасным.
Сервер извлекал customer ID из cookie аутентификации и использовал его для фильтрации платёжных записей на стороне сервера.

Однако бэкенд некорректно обрабатывал дублирующиеся параметры при разборе тела запроса.

Анализируя другие запросы, я выяснил, что параметр customer_id используется для идентификации пользователей.
После этого я внедрил собственное значение customer_id в тело запроса, тем самым переопределив исходное значение, установленное на сервере, и получил доступ к платёжным данным любого клиента. 🥰

На первом фото мы видим как параметры разбирались на стороне сервера

На втором фото исходный запрос с точкой инъекции

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Сборник Awesome Google Dorks

Этот репозиторий отличный чек-лист для программистов, специалистов по безопасности и всех, кому нужен быстрый способ найти публичные уязвимости или открытые данные через Google

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Мир кибербезопасности стремительно развивается так же, как и инструменты, которые мы используем для её тестирования, защиты и взлома.

Сегодня я рад представить Kali GPT — революционное сочетание возможностей наступательной безопасности Kali Linux и ИИ на базе моделей GPT.

Что такое Kali GPT?

Kali GPT это не просто чат-бот.

Это специализированный ИИ-ассистент, обученный понимать инструменты наступательной безопасности, пайплайны пентестов и техники этичного взлома — всё в контексте экосистемы Kali Linux.

Представьте, вы пишете:

«Сгенерируй reverse shell с подготовленным payload через msfvenom, обходя Windows Defender»

А он отвечает: готовой командой, плюс рекомендациями по обфускации.

Вот что такое Kali GPT.

Kali GPT всё ещё в разработке, но цель ясна: привнести ИИ в каждый терминал инструментария Red Team. 🥰

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
NetAlertX это детектор вторжений в LAN.

Сканирует устройства, подключённые к вашей сети, и уведомляет, если обнаружены новые или неизвестные устройства.

> https://github.com/jokob-sk/NetAlertX 🫥

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
TCP и UDP

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Шпаргалка по утилитам для тестирования беспроводных сетей

🔸Scanning & Discovery

Aircrack-ng, Kismet, Wireshark, wavemon, LinSSID
→ анализ сетей, каналов, устройств и трафика

🔸WPA/WPA2 Cracking

Cowpatty, Pyrit, Aircrack-ng, Reaver, Pixiewps
→ атаки на PSK и WPS (брут, офлайн, GPU)

🔸Evil Twin & Rogue AP

Mana Toolkit, EAPHammer, Airedogden, Hostapd-WPE
→ фейковые точки доступа, перехват учётных данных

🔸Bluetooth & RFID/NFC Hacking

mfoc, BlueMaho, libnfc, Ubertooth
→ атаки на Bluetooth, RFID, NFC и Mifare

🔸Packet Injection & Sniffing

Scapy, Tcpdump, MDK4, Sniffglue
→ инъекция и перехват трафика (Wi-Fi, LAN)

🔸Deauth & DoS Attacks

Airplay-ng, Wifite, MDK3
→ деаутентификация, отказ в обслуживании, Wi-Fi disruption

🔸MITM & Traffic Interception

Ettercap, Bettercap
→ атаки типа "человек посередине"

🔸SDR & RF Hacking

Gqrx, RTL-SDR, Kalibrate-RTL, GNURadio
→ дешёвые приёмники для анализа GSM и радиоспектра

🔸Автоматизация

Zatacker, Wifiphisher
→ автосплойты и фишинг для Wi-Fi

🔸Разное

WepAttack, Wifihoney, Spectools
→ визуализация спектра, ловушки, атаки на WEP

Full HD:
скачать

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Держи ссылку на ByeDPI for Android — это Android-приложение, которое запускает локальный VPN-сервис для обхода DPI (глубокий анализ пакетов) и интернет-цензуры.

Проще говоря, это инструмент для обхода блокировок путём маскировки или изменения сетевого трафика, не требующий внешнего VPN-сервера 🤵

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Когда Greenplum закрыл опенсорсную версию, в Яндексе решили: выбрать наиболее активно развивающийся форк.

Так появилась ставка на Cloudberry — теперь активно участвуют в его развитии, коммитят, развивают миграцию.

В интервью с Леонидом Савченковым — руководителем продуктовой архитектуры Yandex Cloud — много про приоритеты платформы данных: надёжность, масштабируемость, отказоустойчивость.

Поговорили и про шардирование Postgres, и про то, как BI-инструмент DataLens становится чуть более гибким (например, добавили кастомизацию через JS).

Если вы работаете с данными, то это, скорее всего, ваш разговор.
Бесплатные лаборатории для проверки ваших навыков PenTesting/CTF

1. TryHackMe - http://tryhackme.com
2. Vulnhub - http://vulnhub.com
3. RootMe - http://root-me.org
4. OverTheWire - http://overthewire.org
5. PicoCTF - http://picoctf.com
6. Pentestlab - http://pentesterslab.com
7. Google CTF - http://capturetheflag.withgoogle.com
8. CMD Challenge - http://cmdchallenge.com
9. HackTheBox - http://hackthebox.com
10. Хакерская безопасность - http://capturetheflag.com.br
11. CTF Komodo Security - http://ctf.komodosec.com
12. Академия Хакафлаг BR - http://hackaflag.com.br
13. Атака-Оборона - http://attackdefense.com
14. Хакер101 - http://ctf.hacker101.com

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Это таблица диапазонов IP-адресов

Приватные адреса. Используются внутри локальных сетей (LAN), не маршрутизируются в интернете

Публичные адреса. Используются в интернете, могут маршрутизироваться глобально

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/06/28 07:43:58
Back to Top
HTML Embed Code: