Forwarded from Kali Linux
👻 Выполнение команд анонимно с помощью GhostShell
GhostShell - это интерактивная оболочка, которая использует Proxychains и Tor для анонимного выполнения команд в.
GhostShell автоматически переключает прокси-сервера Tor при выполнении команд.
Установка GhostShell на Kali Linux
Для работы GhostShell, необходимо установить следующие инструменты:
▪Tor
▪Proxychains
Теперь установим GhostShell:
Использование GhostShell на Kali Linux
Перед запуском и использованием, необходимо запустить сервис Tor:
Или:
Теперь, для анонимного выполнения команд, запускаем скрипт GhostShell:
Теперь у нас установлена интерактивная оболочка, с помощью которой можно выполнять команды анонимно. Для начала, давайте протестируем правильность работы Tor и Proxychains.
Зайдите на какой-нибудь сайт для проверки внешнего IP-адреса и видим, что все работает правильно.
Мы рассмотрели отличный инструмент, который позволяет анонимно выполнять команды, что может быть необходимо в различных сценариях.
▪Github
▪Подробнее о ProxyChains
@linuxkalii
GhostShell - это интерактивная оболочка, которая использует Proxychains и Tor для анонимного выполнения команд в.
GhostShell автоматически переключает прокси-сервера Tor при выполнении команд.
Установка GhostShell на Kali Linux
Для работы GhostShell, необходимо установить следующие инструменты:
▪Tor
▪Proxychains
apt update & apt install tor proxychains4 toiletТеперь установим GhostShell:
git clone https://github.com/S12cybersecurity/GhostShellИспользование GhostShell на Kali Linux
Перед запуском и использованием, необходимо запустить сервис Tor:
service tor startИли:
systemctl start tor.serviceТеперь, для анонимного выполнения команд, запускаем скрипт GhostShell:
bash ghostshell.shТеперь у нас установлена интерактивная оболочка, с помощью которой можно выполнять команды анонимно. Для начала, давайте протестируем правильность работы Tor и Proxychains.
Зайдите на какой-нибудь сайт для проверки внешнего IP-адреса и видим, что все работает правильно.
Мы рассмотрели отличный инструмент, который позволяет анонимно выполнять команды, что может быть необходимо в различных сценариях.
▪Github
▪Подробнее о ProxyChains
@linuxkalii
❤1
Forwarded from Social Engineering
🖖🏻 Приветствую тебя user_name.• Одним из самых важных инструментов, который используется практически во всех внутренних тестированиях на проникновение, является BloodHound. Если говорить простым языком, то это инструмент для визуализации данных Active Directory, который помогает пентестерам эффективно определять пути атаки, чтобы получить контроль над доменом и лесом Windows Active Directory [#AD].
• Об этом инструменте мы уже говорили в нашем канале, и сегодня затронем эту тему повторно. В данном материале будет представлен обзор некоторых программных средств, использующихся для автоматизированного построения вероятных атак в домене. Кроме того, будут рассмотрены некоторые подходы к улучшению уже имеющихся решений и предложен определенный алгоритм к выявлению наиболее приоритетных целей атак:
• Улучшения Bloodhound;
- Пользовательские хранимые запросы;
- Добавление новых сущностей;
- Весовые коэффициенты;
- Многоуровневая архитектура безопасности;
- Объекты первоначального доступа;
- Рекомендации по противодействию BloodHound;
• Управление векторами атак;
- Значимые объекты.
• Читать статью: https://ardent101.github.io/posts/bh_improvement
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
Forwarded from Social Engineering
🖖🏻 Приветствую тебя user_name.
• Я часто делюсь различными отчетами и исследованиями, чтение которых помогает нам получить очень много уникальной и полезной информации в сфере информационной безопасности. Ведь чтение одних только книг или прохождение курсов, не сделают из тебя крутого эксперта в определенной области, для этого тебе нужно получать практический опыт, постоянно учиться и черпать знания из актуальных источников. • Сегодня поделюсь одним из таких источников: репозиторием с топ отчетами HackerOne. Этот репо постоянно поддерживают в актуальном состоянии, что поможет тебе узнать много нового и полезного (варианты эксплуатации различных уязвимостей, векторы атак и т.д.).
• https://github.com/reddelexc/hackerone-reports
• В дополнение: полезный репозиторий, где собраны разборы о фишинговых кампаниях APT группировок, содержащие пример писем и описание инструментов, с помощью которых осуществлялась рассылка: https://github.com/wddadk/Phishing-campaigns
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Лаборатория хакера
📑 Инструмент поиска XSS в AngularJS
Инструмент SSTI-XSS-Finder позволяет собирать из Shodan поддомены, которые используют технологию AngularJS, и предоставляет нам полезную нагрузку XSS, связанную с AngularJS-версией этого поддомена.
⏺ Ссылка на GitHub
#Web #XSS
Инструмент SSTI-XSS-Finder позволяет собирать из Shodan поддомены, которые используют технологию AngularJS, и предоставляет нам полезную нагрузку XSS, связанную с AngularJS-версией этого поддомена.
./SSTI-XSS-Finder.sh <Shodan-Dork>
Примеры дорков:org:target
hostname:target.com
net:127.0.0.1
#Web #XSS
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Life-Hack - Хакер
#подборка
Топ популярных постов за прошедшую неделю:
1. Боевой Linux. Обзор самых мощных дистрибутивов для
пентестов и OSINT
2. Как заразить вирусом любое устройство?
3. Мастерская хакера. ИИ-помощники, работа с JSON и
приятные мелочи, которые пригодятся в работе
4. Как выбрать VPN, который не подведет вас в критический
момент?
5. Как киберпреступники эффективно манипулируют своими жертвами, не оставляя им никакого выбора.
Life-Hack [Жизнь-Взлом]/Хакинг
Топ популярных постов за прошедшую неделю:
1. Боевой Linux. Обзор самых мощных дистрибутивов для
пентестов и OSINT
2. Как заразить вирусом любое устройство?
3. Мастерская хакера. ИИ-помощники, работа с JSON и
приятные мелочи, которые пригодятся в работе
4. Как выбрать VPN, который не подведет вас в критический
момент?
5. Как киберпреступники эффективно манипулируют своими жертвами, не оставляя им никакого выбора.
Life-Hack [Жизнь-Взлом]/Хакинг
Forwarded from Этичный Хакер
Forwarded from Лаборатория хакера
This media is not supported in your browser
VIEW IN TELEGRAM
📄 Создание списка слов из истории BurpSuite
Если вы хотите создать специальный список слов, адаптированный под вашу конкретную цель, то в BurpSuite это можно сделать с помощью расширения Scavenger.
Расширение просматривает историю BurpSuite и выделяет слова, специфичные для вашей цели.
Пример использования данного инструмента в реальной практике можно найти по данной ссылке.
⏺ Ссылка на GitHub
#Web #BurpSuite #Recon
Если вы хотите создать специальный список слов, адаптированный под вашу конкретную цель, то в BurpSuite это можно сделать с помощью расширения Scavenger.
Расширение просматривает историю BurpSuite и выделяет слова, специфичные для вашей цели.
Пример использования данного инструмента в реальной практике можно найти по данной ссылке.
#Web #BurpSuite #Recon
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from linkmeup
Отлично! Теперь шелл можно и через SMS пропихнуть.
Пока безопасники бьются с DLP, настраивают политики и заливают порты эпоксидкой, просто отправь SMS на номер.TCPoverSMS, my ass.
https://github.com/persistent-security/SMShell
Пока безопасники бьются с DLP, настраивают политики и заливают порты эпоксидкой, просто отправь SMS на номер.TCPoverSMS, my ass.
https://github.com/persistent-security/SMShell
Forwarded from BotHub
This media is not supported in your browser
VIEW IN TELEGRAM
1️⃣ Деанонимизация по ссылке - узнайте координаты человека, получите фото с его фронтальной камеры и информацию об устройстве.
2️⃣ Сканирование сайтов и хостов.
3️⃣ Поиск по username 🔎
4️⃣ Реверсивный поиск
5️⃣ Определение номера телефона пользователя Telegram.
6️⃣ Поиск по утечкам данных: электронной почте, паролю, логину, номеру телефона и многому другому.
7️⃣ Определение данных точек доступа (ESSID, BSSID, пароли, уязвимые роутеры, гео и тд)
8️⃣ Самая большая база по расшифровке хэшей пароля (md5, sha1, sha256, sha384, sha512 и других. с солью и без).
9️⃣ Сбор метаданных со всех документов по указанному сайту.
🔟 Определение всех электронных почт и номеров телефона с указанного ресурса.
🔐 Защитите свои ресурсы, обезопасьте свою информацию, распознайте слабые места в сети - всё это возможно с OVERLOAD.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Лаборатория хакера
This media is not supported in your browser
VIEW IN TELEGRAM
Это улучшенная сестра утилиты Sherlock и современный инструмент CLI, написанный с помощью Golang, чтобы помочь вам выслеживать учетные записи социальных сетей по имени пользователя в социальных сетях.
#osint #infosec
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SHADOW:Group
Media is too big
VIEW IN TELEGRAM
Awillix создали Pentest Awards - первую в России премию исключительно для пентестеров.
▫️6 номинаций для разных частей имитации хакерских атак;
▫️Топовые профессионалы в совете жюри;
▫️Заявка — это обезличенный рассказ про лучший проект в свободной форме;
▫️Награда — техника Apple для 1,2,3 места + билеты на Offzone, обучение в школе CyberED, много мерча, и самое главное — респект всего комьюнити :)
Отправляйте заявки на сайте — https://award.awillix.ru/, время органиченно.
#промо
▫️6 номинаций для разных частей имитации хакерских атак;
▫️Топовые профессионалы в совете жюри;
▫️Заявка — это обезличенный рассказ про лучший проект в свободной форме;
▫️Награда — техника Apple для 1,2,3 места + билеты на Offzone, обучение в школе CyberED, много мерча, и самое главное — респект всего комьюнити :)
Отправляйте заявки на сайте — https://award.awillix.ru/, время органиченно.
#промо
Forwarded from Life-Hack - Хакер
Telegraph
Dcp – инструмент для безопасной передачи файлов между компьютерами Linux
Передача файлов удаленно уже давно является резервом протоколов rsync и SCP. В этой статье мы рассмотрим, как вы можете передавать файлы между компьютерами Linux с помощью инструмента dcp. Инструмент dcp – удобный инструмент, который копирует файлы между…
Forwarded from Лаборатория хакера
📬 Пассивный сканер портов
Smap - это копия Nmap, которая использует бесплатный API shodan.io для сканирования портов. Он принимает те же аргументы командной строки, что и Nmap, и производит тот же вывод.
Особенности:
• Сканирует 200 хостов в секунду
• Включает обнаружение уязвимостей
• Поддерживает все форматы вывода nmap
• Учетная запись shodan не требуется
• Полностью пассивный, всего 1 http запрос на хост
• и др…
⏺ Ссылка на инструмент
#Recon
Smap - это копия Nmap, которая использует бесплатный API shodan.io для сканирования портов. Он принимает те же аргументы командной строки, что и Nmap, и производит тот же вывод.
Особенности:
• Сканирует 200 хостов в секунду
• Включает обнаружение уязвимостей
• Поддерживает все форматы вывода nmap
• Учетная запись shodan не требуется
• Полностью пассивный, всего 1 http запрос на хост
• и др…
#Recon
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SHADOW:Group
Простой bash скрипт, который объединяет в себе Paramspider для поиска скрытых параметров и Nuclei для поиска xss, sqli, ssrf, open-redirect и т.д. в веб-приложениях.
Ссылка на GitHub
#web #tools #fuzz
Please open Telegram to view this post
VIEW IN TELEGRAM
Новый ролик уже на канале 👇🏻
https://youtu.be/JiC5OX-cvR4
https://youtu.be/JiC5OX-cvR4
YouTube
😱НОВЫЕ ОБОИ НА Kali Linux | Parrot OS
В этом ролике я расскажу про пак обоев на рабочий стол!
Всем приятного просмотра ^-^
Обои: https://github.com/0xHaskar/Kali_Linux_Wallpaper
ТГ КАНАЛ: https://t.me/HelloHackingTeam
ДС СЕРВЕР: https://discord.gg/3a9FwmCqQe
Всем приятного просмотра ^-^
Обои: https://github.com/0xHaskar/Kali_Linux_Wallpaper
ТГ КАНАЛ: https://t.me/HelloHackingTeam
ДС СЕРВЕР: https://discord.gg/3a9FwmCqQe
Forwarded from Этичный Хакер
👾 Burp Suite: аудит безопасности
В этой статье разберемся, что такое Burp Suite и для чего он вообще нужен. А это крайне полезная и мощная штука. И одна из самых популярных утилит для пентеста.
➖https://telegra.ph/Burp-Suite-audit-bezopasnosti-12-05
#guide | 💀 Этичный хакер
В этой статье разберемся, что такое Burp Suite и для чего он вообще нужен. А это крайне полезная и мощная штука. И одна из самых популярных утилит для пентеста.
➖https://telegra.ph/Burp-Suite-audit-bezopasnosti-12-05
#guide | 💀 Этичный хакер
Forwarded from Этичный Хакер
В этой статье будем применять как взлом BEeF, так и социальную инженерию для кражи учетных данных из браузера нашей цели.
#BEeF |
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Этичный Хакер
👾 WEF - платформа для использования Wi-Fi
В этой статье рассмотрим инструмент для различного типа атак: WPA / WPA2 и WEP, автоматического взлома хэшей, взлома Bluetooth и многого другого.
➖ https://telegra.ph/WEF---platforma-dlya-ispolzovaniya-Wi-Fi-11-16
#tools | 💀 Этичный хакер
В этой статье рассмотрим инструмент для различного типа атак: WPA / WPA2 и WEP, автоматического взлома хэшей, взлома Bluetooth и многого другого.
➖ https://telegra.ph/WEF---platforma-dlya-ispolzovaniya-Wi-Fi-11-16
#tools | 💀 Этичный хакер
Forwarded from Life-Hack - Хакер
Telegraph
jackhammer: инструмент оценки уязвимостей и управления безопасностью
Jackhammer Это инструмент оценки / управления уязвимостями безопасности для решения всех проблем группы безопасности. Что такое Jackhammer ? Jackhammer – это инструмент для совместной работы, созданный с целью преодоления разрыва между командой безопасности…
Forwarded from Life-Hack - Хакер
Введение в CTF для самых маленьких
В самом начале, когда только зарождалось понятие "хакер" люди связывали это слово с преступлениями и чем-то противозаконным. Сейчас же за любую дыру в системе компании готовы платить огромные деньги. Поиск уязвимостей стал сложнее, а компаний все больше. В пример можно привести площадку HackerOne. Но прежде чем на ней работать, потребуются определенные знания и тренировки. Где их искать? Все очень просто. Требуется всего лишь прохождение CTF. Что это такое и как с этим работать я расскажу в этой статье.
Читать статью тут!
#статья
В самом начале, когда только зарождалось понятие "хакер" люди связывали это слово с преступлениями и чем-то противозаконным. Сейчас же за любую дыру в системе компании готовы платить огромные деньги. Поиск уязвимостей стал сложнее, а компаний все больше. В пример можно привести площадку HackerOne. Но прежде чем на ней работать, потребуются определенные знания и тренировки. Где их искать? Все очень просто. Требуется всего лишь прохождение CTF. Что это такое и как с этим работать я расскажу в этой статье.
Читать статью тут!
#статья
Forwarded from Этичный Хакер
Краткое руководство по использованию довольно новой программы, которая ищет уязвимые сайты по гугл-доркам.
#Web #SQL #Dork |
Please open Telegram to view this post
VIEW IN TELEGRAM