Forwarded from Mr. Robot
| Привет, друг. На связи Эллиот.
Наборы заданий вместе с решениями Google CTF в период с 2017 по 2023 года.#CTF
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Kali Linux
🦄 Работа с сканером Unicornscan на Kali Linux
Специалисты ИБ используют различные инструменты сканирования. Один из самых популярных, но довольно медленных — Nmap или Masscan (самый быстрый сканер портов), но он не такой точный. Сегодня мы дополним инструментарий маст-хев сканеров тулзой Unicornscan. Далее покажу, как использовать Unicornscan на Kali Linux.
Использование сканера Unicornscan на Kali Linux
Если вам нужен достаточно быстрый, но в тоже время точный сканер, попробуйте установленный в Kali Linux сканер Unicornscan.
Что такое Unicornscan.
Unicornscan — это асинхронный сканер (в отличие от синхронного Nmap). Поэтому он работает намного быстрее.
Ключевые особенности Unicornscan
Unicornscan — это попытка создать распределенный стек TCP/IP на территории пользователя. Хотя в настоящее время он имеет сотни отдельных функций, основной набор способностей включает в себя:
▪Асинхронное сканирование TCP.
▪Асинхронный захват баннера TCP.
▪Асинхронное сканирование UDP.
▪Активная и пассивная удаленная идентификация ОС, приложений и компонентов путем анализа ответов.
▪Регистрация и фильтрация файлов PCAP.
▪Вывод реляционной базы данных.
▪Поддержка пользовательских модулей.
▪Настраиваемые представления наборов данных.
▪Имеет свой стек TCP/IP, отличительную особенность, отличающую его от других сканеров портов.
Сканирование с помощью Unicornscan
Сканер установлен в полной версии Kali Linux. Если вы используете урезанную версию, вот как его установить:
Сначала мы начнем с простого сканирования. Для выполнения базового сканирования, используйте команду:
Для примера, в качестве жертвы я использую уязвимую машину Metasploitable. На скрине видно, что при простом сканировании перечислены все открытые TCP-порты. Это похоже на сканирование -Ss в NMap.
Для сканирования несколько хостов, используйте команду:
Можно использовать инструмент на сайте, установив интервал 30 пакетов в секунду (параметр
Unicornscan сканирование UDP портов
Полученный результат можно сохранить в файл PCAP, для этого используйте параметр -w добавив имя файла (в моем случае — udpports):
Файл будет сохранен в домашний каталог.
Unicornscan сохраненный файл PCAP
Это основное использование Unicornscan. Для более детального изучения стоит открыть справку:
Теперь вы знаете, как сканировать хост или сайт с помощью Unicornscan на Kali Linux.
@linuxkalii
Специалисты ИБ используют различные инструменты сканирования. Один из самых популярных, но довольно медленных — Nmap или Masscan (самый быстрый сканер портов), но он не такой точный. Сегодня мы дополним инструментарий маст-хев сканеров тулзой Unicornscan. Далее покажу, как использовать Unicornscan на Kali Linux.
Использование сканера Unicornscan на Kali Linux
Если вам нужен достаточно быстрый, но в тоже время точный сканер, попробуйте установленный в Kali Linux сканер Unicornscan.
Что такое Unicornscan.
Unicornscan — это асинхронный сканер (в отличие от синхронного Nmap). Поэтому он работает намного быстрее.
Ключевые особенности Unicornscan
Unicornscan — это попытка создать распределенный стек TCP/IP на территории пользователя. Хотя в настоящее время он имеет сотни отдельных функций, основной набор способностей включает в себя:
▪Асинхронное сканирование TCP.
▪Асинхронный захват баннера TCP.
▪Асинхронное сканирование UDP.
▪Активная и пассивная удаленная идентификация ОС, приложений и компонентов путем анализа ответов.
▪Регистрация и фильтрация файлов PCAP.
▪Вывод реляционной базы данных.
▪Поддержка пользовательских модулей.
▪Настраиваемые представления наборов данных.
▪Имеет свой стек TCP/IP, отличительную особенность, отличающую его от других сканеров портов.
Сканирование с помощью Unicornscan
Сканер установлен в полной версии Kali Linux. Если вы используете урезанную версию, вот как его установить:
sudo apt-get install unicornscanСначала мы начнем с простого сканирования. Для выполнения базового сканирования, используйте команду:
sudo unicornscan 192.168.112.57Для примера, в качестве жертвы я использую уязвимую машину Metasploitable. На скрине видно, что при простом сканировании перечислены все открытые TCP-порты. Это похоже на сканирование -Ss в NMap.
Для сканирования несколько хостов, используйте команду:
sudo unicornscan 192.168.112.57 192.168.102.100Можно использовать инструмент на сайте, установив интервал 30 пакетов в секунду (параметр
-r30) и добавив сканирование TCP (параметр -mT):
sudo unicornscan -r30 -mT adaptercart.com
Для сканирования UDP используйте параметр -mU:sudo unicornscan -r300 -mU 192.168.112.57Unicornscan сканирование UDP портов
Полученный результат можно сохранить в файл PCAP, для этого используйте параметр -w добавив имя файла (в моем случае — udpports):
sudo unicornscan -r300 -mU 192.168.112.57 -w udpports.pcapФайл будет сохранен в домашний каталог.
Unicornscan сохраненный файл PCAP
Это основное использование Unicornscan. Для более детального изучения стоит открыть справку:
sudo unicornscan -hТеперь вы знаете, как сканировать хост или сайт с помощью Unicornscan на Kali Linux.
@linuxkalii
Нас уже 500 на Ютуб канале! 🎉🎊🥳
Всем спасибо!
Кроме канала на Ютуб, у меня есть и...
ДС СЕРВЕР: https://discord.gg/3a9FwmCqQe
Всем спасибо!
Кроме канала на Ютуб, у меня есть и...
ДС СЕРВЕР: https://discord.gg/3a9FwmCqQe
Discord
Join the HelloHacking Discord Server!
HelloHacking - это сообщество, созданное с целью обеспечения общения, и знаниями в области программирования | 14 members
Forwarded from Kali Linux
This media is not supported in your browser
VIEW IN TELEGRAM
Сборщик поддоменов, написанный на python. Этот инструмент можно эффективно использовать для сбора информации о домене, не посылая ни одного пакета ни на один из узлов сайта.
git clone https://github.com/gnebbia/pdlist
cd pdlist
pip install -r requirements.txt
python setup.py install
▪Github
#infosec #pentesting #bugbounty
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Life-Hack - Хакер
Telegraph
KubiScan: проверка кластера Kubernetes на наличие рискованных прав
KubiScan Инструмент для сканирования кластера Kubernetes на наличие рискованных прав в модели авторизации управления доступом на основе ролей (RBAC) в Kubernetes. Инструмент был опубликован в рамках исследования «Защита кластеров Kubernetes путем устранения…
Forwarded from Social Engineering
🖖🏻 Приветствую тебя, user_name.
• Практика - вот самый лучший способ прокачаться в #OSINT. А если практиковаться на постоянной основе, то можно повысить свой скилл до очень высокого уровня.• Одним из самых полезных методов в части развития своих навыков, является разбор различных кейсов, которыми я сегодня и поделюсь.
• Описывать каждый кейс не буду, так как суть и так всем понятна - поиск геолокации по фотографии. Кстати, не стоит обращать внимания на английский язык, материал легко читается и содержит необходимые иллюстрации. Делюсь ссылками и рекомендую к изучению:
• В дополнение, ловите полезный список инструментов https://nixintel.info/osint-tools/six-tools-to-help-with-geolocation/ и не забывайте про хештег #OSINT, тут собрана настоящая библиотека для твоего развития и практики.
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Белый хакер
Он способен выполнять весь процесс OSINT в одной команде, включая перечисление поддоменов, сканирование портов, веб-скриншоты (с модулем gowitness), сканирование уязвимостей (с ядрами) и многое другое.
Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Этичный Хакер
#SQL
#Linux
#OSINT
#SE
#Web
#XXS
#CSRF
#WAF
#Metasploit
#Python
#JavaScript
#HTML
#PHP
• Сетевая разведка (OSINT)
• Курс по SQL для начинающих
• EXIF - данные, метаданные
• TCP: что за протокол такой?
• DNS атака: как это работает
• Модели OSI - сетевые протоколы
• 4 главных навыка специалиста по информационной безопасности
• Что о вас знает интернет-провайдер?
• Топ 5 правил безопасности в интернете
• Burp Suite: вникаем в аудит безопасности
• Базовые инструменты для тестирования в Kali Linux
• Подборка дорков для более чем 10 известных сервисов
• Поиск в сети с помощью Maltego
• Offensive OSINT Tools
• Мануал по Maltego. Сбор информации
• Shodan и Censys: поиск скрытых деталей в Интернете
• Cканирование сайта с помощью Google дорков
• Mitaka - расширение браузера для OSINT
• CSI Linux. Убийца в мире пробива
• Blackbird - инструмент OSINT для поиска учетных записей
• EmailHarvester - инструмент для получения адресов электронной почты
• OSINT фреймворк для Github
• 20 практических приемов OSINT c применением новых возможностей цифрового мира
• Maltego: исследование веб-сайтов, хостинга и почт
• Поиск в сети с помощью Maltego
• Maltego: сканирование уязвимостей
• Maltego: исследование серверов, доменов и файлов
• Доксинг. Защити свои данные от деанона.
• DarkSide: сбор информации и соц. инженерия
• Kali Linux: Базовый инструментарий для пентеста
• Как взломать WPA / WPA2 WiFi с помощью Kali Linux?
• Инструменты для хакинга на Kali Linux
• Основные приемы манипуляции в дискуссии
• 10 человеческих слабостей, которые помогут управлять людьми
• Исключительные методы взлома
• Аудит с использованием соц. инженерии
• Red Rabbit - Пентест и постэксплуатация
• Пентест сайта. 12 шагов.
• Подборка лабораторий для практики веб-пентеста
• Пентест Apache log4j
• Пентест сети IPv6
• Пентест: Wi-Fi с WPA паролем
• Rekono - автоматический пентест
• SQLmap: пентест БД
• Материалы по пентесту API
• Инструменты для хакинга на Kali Linux
• Подборка браузерных расширений для Bug Bounty и пентеста
• fsociety – платформа для тестирования на проникновение
• OWASP Top 10: A1 SQL - инъекции
• OWASP Top 10: A2 Сломанная аутентификация и управление сеансами
• OWASP Top 10: A3 Раскрытие конфиденциальных данных
• OWASP Top 10: A4 XXE Атака внешнего объекта XML
• OWASP Top 10: A5 Нарушенный контроль доступа
• OWASP Top 10: A6 Неправильная конфигурация безопасности
• OWASP Top 10: A7 Межсайтовый скриптинг (XSS)
• OWASP Top 10: A8 Небезопасная десериализация
• OWASP Top 10: A9 Использование компонентов с известными уязвимостями
• OWASP Top 10: A10 Недостаточное ведение журнала и мониторинг
• Подделка межсайтовых запросов (CSRF) – уязвимость OWASP
• OWASP. Методология тестирования безопасности веб-приложений
• Небольшая подборка плагинов для OWASP ZAP
• Создание левой личности
• Как удалить свой номер из GetContact
• Как удалить персональные данные из ботов пробива
• Реализация двойного дна на IOS и Android
• Комплексная проверка анонимности
• Конфиденциальность в криптовалютах
• Настройки безопасности: Отключаем слежку в Windows
• Как удалить персональные данные из ботов пробива
• Находим все аккаунты, связанные с вашей почтой
• Что Google знает о вас
• Одни из самых анонимных OC
• Путеводитель по тематическим форумам
• Как сделать собственный VPN на OpenVPN
• Находим чужие пароли в «Google»
• Ресурсы по информационной безопасности
• СОРМ: как ищут хакеров
• Как обойти регистрацию по номеру телефона в общественной Wi-Fi сети
• Установка Kali Linux в VirtualBox
Помимо всего прочего, в канале бесплатно публикуем различную литературу и руководства — #books
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Не хакинг, а ИБ
💉 Инъекция NoSQL в простом виде
В статье не будет технического руководства по причинам существования NoSQL инъекций. Автор просто поделился мыслительным процессом и подходом, которые были у него при тестировании конкретного приложения.
Читать статью — линк.
// Не хакинг, а ИБ
В статье не будет технического руководства по причинам существования NoSQL инъекций. Автор просто поделился мыслительным процессом и подходом, которые были у него при тестировании конкретного приложения.
Читать статью — линк.
// Не хакинг, а ИБ
🔥1
Forwarded from Life-Hack - Хакер
TorBot — это интеллектуальный OSINT-инструмент с открытым исходным кодом, написанный на Python.
Функционал:
— .onion-краулер;
— Сохраняет ссылки в базу данных;
— Получает письма от сайтов для регистрации;
— Сохраняет результаты в JSON файл;
— Собирает кастомные .onion домены;
— Проверяет сайты на жизнь;
— Сам обновляется;
— TorBot GUI (в процессе);
Нетсталкинг выходит на новый уровень. Это умный Tor-краулер с открытым исходным кодом с весьма внушительным функционалом и "мозгами".
#рекомендация
#полезныйсофт
Life-Hack [Жизнь-Взлом]/Хакинг
Функционал:
— .onion-краулер;
— Сохраняет ссылки в базу данных;
— Получает письма от сайтов для регистрации;
— Сохраняет результаты в JSON файл;
— Собирает кастомные .onion домены;
— Проверяет сайты на жизнь;
— Сам обновляется;
— TorBot GUI (в процессе);
Нетсталкинг выходит на новый уровень. Это умный Tor-краулер с открытым исходным кодом с весьма внушительным функционалом и "мозгами".
#рекомендация
#полезныйсофт
Life-Hack [Жизнь-Взлом]/Хакинг
🔥1
Forwarded from Лаборатория хакера
Позволяет генерировать ссылку, при клике на которую вы получите не только IP адрес и дополнительную информацию о хосте, но и возможность получать скриншоты с основной и фронтальной камеры.
#infosec
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1🔥1
Forwarded from Белый хакер
В терминале Linux можно делать практически что угодно: настраивать систему, устанавливать и удалять приложения, управлять дисками и файлами
Список основных, но важных команд Linux, которые должны быть полезны вам как пользователю, представлен в статье.
Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
Forwarded from Kali Linux
netspionage — это инструмент командной строки (CLI) созданный для проведения разведки и обнаружения атак в сети.
Скрипт на Python для работы используются: scapy, pandas, requests и т. д.
# clone the repo
git clone https://github.com/ANG13T/netspionage.git
# change the working directory to netspionage
cd netspionage
# install the requirements
pip3 install -r requirements.txt▪ Github
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Этичный Хакер
Часто бывает такое, что необходимо изучить как эксплуатировать ту или иную уязвимость, но не получается найти ресурс. В этом посте нашли для вас поисковик по Bug Bounty райтапам. На сайте собрано почти 2.5к ссылок на отчеты.
#BugBounty #report |
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Mr. Robot
This media is not supported in your browser
VIEW IN TELEGRAM
| Привет, друг. На связи Эллиот.
1. Используя Google дорки:site:target.com inurl:admin | administrator | adm | login | l0gin | wp-login
intitle:"login" "admin" site:target.com
intitle:"index of /admin" site:target.com
inurl:admin intitle:admin intext:admin
2. Используя httpx и список слов:httpx -l hosts.txt -paths /root/admin-login.txt -threads 100 -random-agent -x GET,POST -tech-detect -status-code -follow-redirects -title -content-length
httpx -l hosts.txt-ports 80,443,8009,8080,8081,8090,8180,8443 -paths /root/admin-login.txt -threads 100 -random-agent -x GET,POST -tech-detect -status-code -follow-redirects -title -content-length
3. Используя утилиты:#Web #Dorks #Recon
Please open Telegram to view this post
VIEW IN TELEGRAM