##Arm1tage

#Arm1tage

@arm1tage💻 Технологии🇷🇺 Русский📅 март 2026 г.

Разные заметки, инструменты, новости и прочее из мира и моего опыта в Кибербезопасности. В общем "Пентест без мОразма"© 🇺🇦🇺🇦🇺🇦

📊 Полная статистика📝 Все посты
##39#092#tool#git#maldev#emailspoofing#036#portswigger
1.6K
Подписчики
2.3K
Ср. охват
146.1%
Вовлечённость
19
Постов
~0.1
В день

Графики

📊 Средний охват постов

📉 ERR % по дням

📋 Публикации по дням

📎 Типы контента

Лучшие публикации

19 из 19
Aarm1tage
arm1tage
19 февр., 14:06

Интеграция ИИ в Nuclei В последнем обновлении для нуклей (3.3.9) был добавлен флаг -ai, который позволяет на ходу генерировать темплейт на основе ваших запросов. Для начала пользования этой фичей нужно получить АПИ токен на сайте ProjectDiscovery. Затем запускаем нуклей с флагом auth: nuclei -auth И добавляем токен. Теперь мы можем пользоваться генератором темплейтов. Запуск выглядит следующим образом: nuclei -u "http://testphp.vulnweb.com/listproducts.php?cat=1" -ai "Detect SQL errors in respon...

👁 8.7K📷 photo
Aarm1tage
arm1tage
24 февр., 19:01

Полезное Пересматривал свои заметки и решил скомпилировать в один пост разные, не имеющие между собой ничего общего инструменты. Раньше такого не практиковал и вряд-ли часто буду, но пока, чтобы не мозолить глаза разными ссылками в заметках, сохраню их тут. subzy - поиск subdomain takeover, задаешь список доменов и пошел. ./subzy run —targets domains.txt spoofy - проверяет домены на спуфинг SPF / DMARC записей. ./spoofy.py -d bugcrowd.com -o spoof.txt ParamSpider - поиск параметров в гет-запроса...

👁 3.5K📷 photo
Aarm1tage
arm1tage
11 апр., 21:51

Today, we'll talk a bit about JavaScript recon in web applications. I've based my methodology on My Javascript Recon Process - BugBounty. Collecting links to JS files can be done using gau: gau example.com | grep -iE '\.js' | grep -ivE '\.json' | sort -u >> exampleJS.txt Alternatively, you can use waymore, which seems to be better: python3 waymore.py -i example.com -ko "\.js(\?|$)" We can also try fuzzing to find hidden JS files: ffuf -u https://www.example.com/js/ -w js...

👁 2.6K
Aarm1tage
arm1tage
13 авг., 18:58

Web cache deception Слёту надо понять разницу между Cache Poisoning и Cache Deception: Cache Poisoning: Атакующий делает инъекцию в контент, который затем кэшируется для всех пользователей сервиса. Cache Deception: Атакующий делает инъекцию в контент, который при посещении жертвой кэшируется на сервисе и к нему может получить доступ только атакующий. Понятнее: У Серёги есть запрос, который возвращает ему его АПИ ключ. Серёга шаманит и изменяет ссылку на получение АПИ ключа так, чтобы сервер его ...

👁 2.5K
Aarm1tage
arm1tage
3 февр., 17:12

Спреим учетки под O365 В ходе Red Team-кампании учетные записи сотрудников играют ключевую роль в получении доступа внутрь. Чаще всего задействуются аккаунты Google и O365. Поговорим про O365. Для начала надо собрать почты сотрудников. Существуют разные сервисы: - Платные: phonebook, dehashed, snusbase, leakcheck, leakpeek; - Бесплатные но с ограниченным функционалом, вроде hunter[.]io, rocketreach[.]co или искать по гугл доркам (напр. "@tesla[.]com"). Так же полезным методом сбора учеток будет ...

👁 2.2K📷 photo
Aarm1tage
arm1tage
20 мар., 22:10

Email Spoofing Тема не нова, но часто забываемая при пентесте веб-апликаций. Email Spoofing - атака на домены, которые не используют или используют криво настроенные SPF и DMARC записи, которая позволяет отправлять письма от лица этого самого домена. Используется при фишинге и спаме, т.к. у человека, который увидел знакомый домен больше доверия к письму. Два сервиса, которые позволяют проверить DMARC и SPF записи: https://dmarcian.com/dmarc-inspector/# https://dmarcian.com/spf-survey/ https://mx...

👁 2.1K📷 photo
Aarm1tage
arm1tage
26 февр., 19:19

И в дополнении к курсу, небольшая но полезная статья про применение С2 Sliver с обходом антивирусного решения. Очень полезно для проведения RedTeam или симуляции фишинговых кампаний. Bypassing AV Solution Using Simple Evasion Techniques - Part 1 Только в образовательных целях. #maldev

👁 1.9K📷 photo
Aarm1tage
arm1tage
30 мар., 13:17

[ XZ backdoor - CVE-2024-3094 ] ! Backdoor in upstream xz/liblzma leading to SSH server compromise ! Check: xz --version 5.6.0 & 5.6.1 — v u l n e r a b l e Update: sudo apt update && sudo apt install --only-upgrade liblzma5 Summary: https://boehs.org/node/everything-i-know-about-the-xz-backdoor How it all started (email): https://www.openwall.com/lists/oss-security/2024/03/29/4 GitHub Thread: https://web.archive.org/web/20240329223553/https://github.com/tukaani-project/xz/issues/92 Message from...

👁 1.9K
Aarm1tage
arm1tage
13 февр., 17:33

Интеграция ИИ в расширения бурпа Сегодня вышел новый блог от портсвиггер, где они рассказывают про интеграцию ИИ в расширения. По их словам все данные, переданные таким расширениям будут "секьюрно" обработаны на стороне самого портсвиггера. Почему это может быть крайне полезно? Например, интеграция ИИ в расширение JS Miner позволила бы выискивать секретные данные в js файлах более точно, не полагаясь на привычный поиск сигнатур (password, api_key, key и тп.) или в JSON Web Tokens, где ИИ будет с...

👁 1.8K📷 photo
Aarm1tage
arm1tage
25 февр., 14:58

Git утечки Раз уж на то пошло, соберу здесь все инструменты, которыми пользуюсь для поиска утечек и других полезных вещей в гит репозиториях. GitDorker - использует список дорков гита для поиска утечек, токенов, ключей и тп по ключевому слову. python3 GitDorker.py -tf TOKENSFILE -q tesla.com -d Dorks/DORKFILE -o tesla github-dorks - тоже самое, только тут поиск происходит по репозиторию а не по ключевому слову. github-dork.py -r techgaun/github-dorks git-dumper - если вы нашли на тестируемом сай...

👁 1.8K📷 photo

Типы хуков

Нейтральный13 | 2.5K просм.
Статистика5 | 2.0K просм.
Вопрос1 | 1.6K просм.

Длина постов

Короткие (<200)8 | 1.7K просм.
Очень длинные (1000+)8 | 3.2K просм.
Средние (200-500)2 | 1.8K просм.
Длинные (500-1000)1 | 1.8K просм.

Влияние эмодзи

2.5K
С эмодзи (1)
2.3K
Без эмодзи (18)
+9.9% охвата

Типы контента

📷
11
photo
2.6K просм.
📝
8
text
1.9K просм.
#Arm1tage (@arm1tage) — Telegram-канал | PostSniper