AP Security
3.6K subscribers
280 photos
2 videos
61 files
547 links
Лаборатория инновационных технологий и кибербезопасности. ( Laboratory of innovation technologies and cybersecurity )
Новости, события, мероприятия, технические обзоры

По вопросам сотрудничества:
@P1N_C0DE
Download Telegram
#pentest #tools

Smap - Nmap-подобный сканер, использующий shodan.io

Smap — это сканер портов, созданный с использованием бесплатного API shodan.io. Он принимает аргументы Nmap и выдаёт те же результаты, что делает его полноценной заменой Nmap.
🆒7👌4
#osint #tools

GoogleDorker

Свежая консольная утилита для осуществления разведки при тестировании на проникновение.

Основана на использовании API Google.
🆒8
#pentest #tools

Ligolo-ng

Обновлённое средство с графическим интерфейсом для создания и поддержания нескольких туннелей одновременно.
🆒8
#pentest #tools

BloodHound-MCP

BloodHound-MCP - это мощная интеграция, которая позволяет использовать возможности Model Context Procotol (MCP) Server в BloodHound при анализе безопасности Active Directory.

Model Context Protocol (MCP) – это открытый стандарт, призванный упростить подключение искусственного интеллекта к внешним данным и инструментам.

По сути, MCP стандартизирует способ, которым приложения передают контекст большим языковым моделям (LLM) – наподобие универсального порта (аналогично USB-C) для AI-приложений​.
🆒8🤔21
#pentest #web #tools

CF-Hero

CF-Hero — это комплексный инструмент, разработанный для обнаружения реальных IP-адресов веб-приложений, защищенных Cloudflare на основе анализа различных источников.
9
#tools

ExfilServer


ExfilServer - это безопасный сервер загрузки файлов, обеспечивающий шифрование на стороне клиента и автоматическую загрузку файлов. Он имеет современный веб-интерфейс с поддержкой drag-and-drop, индикаторы состояния загрузки файлов в реальном времени и шифрование на основе XOR для обфускации файлов во время передачи.
🤝10
#pentest #tools

SharePoint WebPart Injection Exploit Tool

В течение 19 и 20 июля 2025 года несколько ИБ-компаний и национальных центров реагирования на инциденты опубликовали сообщения об активной эксплуатации локальных серверов SharePoint. Согласно их отчетам, злоумышленникам удалось обойти аутентификацию и получить полный контроль над зараженными серверами при помощи цепочки эксплойтов.

Познакомиться с эксплойтом можно по следующей ссылке.
8👌3🤝2👎1
#tools

vCenterHound
🖥

BloodHound- совестимая утилита для сбора информации об инфраструктуре и привилегиях с VMware vCenter
Please open Telegram to view this post
VIEW IN TELEGRAM
🆒83😴2
#tools

Golden DMSA 💻

В новой версии Windows Server 2025 обнаружена уязвимость Golden dMSA.

🔤 Проблема кроется в архитектуре функции Delegated Managed Service Accounts (dMSA), предназначенной для безопасной замены устаревших сервисных учётных записей. Microsoft внедрила dMSA как способ противодействия атакам Kerberoasting, при которых злоумышленники получают хэши паролей сервисов через Kerberos-билеты. Нововведение позволяет привязывать сервисную учётную запись строго к конкретному устройству в домене, исключая возможность её кражи или использования с других машин.

Однако выяснилось, что в конструкции, отвечающей за генерацию паролей для этих учётных записей, используется структура с предсказуемыми компонентами. Время инициализации учитывается с точностью до секунды, а общее количество возможных комбинаций ограничено 1024. Это делает атаку методом перебора крайне простой — при наличии исходного криптографического материала.

🔤 Американская компания Semperis выпустила открытый инструмент для демонстрации атаки Golden dMSA. По словам авторов, даже единичная успешная атака может привести к установлению долговременного контроля над всеми сервисами в корпоративной сети, поскольку полученный доступ фактически не имеет срока действия.
Please open Telegram to view this post
VIEW IN TELEGRAM
🆒74😴3👌1👀1🤝1
#tools

ADKAVEH 💻

ADKAVEH – Active Directory Enumeration & Attack Framework.

Инструмент обладает следующим функционалом: перечисление объектов домена, симуляция небольшого количества атак.
Please open Telegram to view this post
VIEW IN TELEGRAM
🆒6👌522😁2
#soc #tools

NetworkHoundанализ топологии сети на базе Active Directory 🌐

NetworkHound подключается к контроллерам домена Active Directory, обнаруживает объекты, преобразует имена хостов в IP-адреса с использованием возможностей DNS, выполняет комплексное сканирование сети.

В результате утилита создает подробное представление топологии сети в формате OpenGraph JSON, совместимом с BloodHound.
Please open Telegram to view this post
VIEW IN TELEGRAM
4👌3