Fsecurity | HH
2.06K subscribers
1.74K photos
105 videos
62 files
6.19K links
Канал про ИБ
Наш Discord: https://discord.gg/Eg8aDS7Hn7
Пожертвовать:
> https://www.donationalerts.com/r/xackapb
Download Telegram
Forwarded from Mr. Robot
⌨️ Google CTF: репозиторий для оттачивания навыков | Привет, друг. На связи Эллиот.

Наборы заданий вместе с решениями Google CTF в период с 2017 по 2023 года.

Ссылка на CTF

#CTF
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Kali Linux
🦄 Работа с сканером Unicornscan на Kali Linux

Специалисты ИБ используют различные инструменты сканирования. Один из самых популярных, но довольно медленных — Nmap или Masscan (самый быстрый сканер портов), но он не такой точный. Сегодня мы дополним инструментарий маст-хев сканеров тулзой Unicornscan. Далее покажу, как использовать Unicornscan на Kali Linux.

Использование сканера Unicornscan на Kali Linux
Если вам нужен достаточно быстрый, но в тоже время точный сканер, попробуйте установленный в Kali Linux сканер Unicornscan.

Что такое Unicornscan.
Unicornscan — это асинхронный сканер (в отличие от синхронного Nmap). Поэтому он работает намного быстрее.

Ключевые особенности Unicornscan

Unicornscan — это попытка создать распределенный стек TCP/IP на территории пользователя. Хотя в настоящее время он имеет сотни отдельных функций, основной набор способностей включает в себя:

Асинхронное сканирование TCP.
Асинхронный захват баннера TCP.
Асинхронное сканирование UDP.
Активная и пассивная удаленная идентификация ОС, приложений и компонентов путем анализа ответов.
Регистрация и фильтрация файлов PCAP.
Вывод реляционной базы данных.
Поддержка пользовательских модулей.
Настраиваемые представления наборов данных.
Имеет свой стек TCP/IP, отличительную особенность, отличающую его от других сканеров портов.

Сканирование с помощью Unicornscan
Сканер установлен в полной версии Kali Linux. Если вы используете урезанную версию, вот как его установить:

sudo apt-get install unicornscan
Сначала мы начнем с простого сканирования. Для выполнения базового сканирования, используйте команду:

sudo unicornscan 192.168.112.57

Для примера, в качестве жертвы я использую уязвимую машину Metasploitable. На скрине видно, что при простом сканировании перечислены все открытые TCP-порты. Это похоже на сканирование -Ss в NMap.

Для сканирования несколько хостов, используйте команду:

sudo unicornscan 192.168.112.57 192.168.102.100
Можно использовать инструмент на сайте, установив интервал 30 пакетов в секунду (параметр -r30) и добавив сканирование TCP (параметр -mT):

sudo unicornscan -r30 -mT adaptercart.com

Для сканирования UDP используйте параметр -mU:

sudo unicornscan -r300 -mU 192.168.112.57
Unicornscan сканирование UDP портов

Полученный результат можно сохранить в файл PCAP, для этого используйте параметр -w добавив имя файла (в моем случае — udpports):

sudo unicornscan -r300 -mU 192.168.112.57 -w udpports.pcap
Файл будет сохранен в домашний каталог.

Unicornscan сохраненный файл PCAP

Это основное использование Unicornscan. Для более детального изучения стоит открыть справку:

sudo unicornscan -h
Теперь вы знаете, как сканировать хост или сайт с помощью Unicornscan на Kali Linux.

@linuxkalii
Forwarded from Kali Linux
This media is not supported in your browser
VIEW IN TELEGRAM
🖥 pdlist. A passive subdomain finder

Сборщик поддоменов, написанный на python. Этот инструмент можно эффективно использовать для сбора информации о домене, не посылая ни одного пакета ни на один из узлов сайта.

git clone https://github.com/gnebbia/pdlist
cd pdlist
pip install -r requirements.txt
python setup.py install

Github

#infosec #pentesting #bugbounty

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Social Engineering
🌍 OSINT Challenge.

🖖🏻 Приветствую тебя, user_name.

• Практика - вот самый лучший способ прокачаться в #OSINT. А если практиковаться на постоянной основе, то можно повысить свой скилл до очень высокого уровня.

• Одним из самых полезных методов в части развития своих навыков, является разбор различных кейсов, которыми я сегодня и поделюсь.

• Описывать каждый кейс не буду, так как суть и так всем понятна - поиск геолокации по фотографии. Кстати, не стоит обращать внимания на английский язык, материал легко читается и содержит необходимые иллюстрации. Делюсь ссылками и рекомендую к изучению:

1⃣ https://medium.com/
2⃣ https://infosecwriteups.com/
3⃣ https://nixintel.info/

• В дополнение, ловите полезный список инструментов https://nixintel.info/osint-tools/six-tools-to-help-with-geolocation/ и не забывайте про хештег #OSINT, тут собрана настоящая библиотека для твоего развития и практики.

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Белый хакер
👏BBOT — это рекурсивная модульная структура OSINT, написанная на Python.
Он способен выполнять весь процесс OSINT в одной команде, включая перечисление поддоменов, сканирование портов, веб-скриншоты (с модулем gowitness), сканирование уязвимостей (с ядрами) и многое другое.

Ссылка на материал

Скачать

🦈P. S Отличный софт

Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
Навигация

#SQL
#Linux
#OSINT
#SE
#Web
#XXS
#CSRF
#WAF
#Metasploit
#Python
#JavaScript
#HTML
#PHP

💬 Пошаговое руководство, как стать экспертом по кибербезопасности (на английском)

📶 База, основные понятия:
• Сетевая разведка (OSINT)
• Курс по SQL для начинающих
• EXIF - данные, метаданные
• TCP: что за протокол такой?
• DNS атака: как это работает
• Модели OSI - сетевые протоколы
• 4 главных навыка специалиста по информационной безопасности
• Что о вас знает интернет-провайдер?
• Топ 5 правил безопасности в интернете
• Burp Suite: вникаем в аудит безопасности
• Базовые инструменты для тестирования в Kali Linux

🔎 OSINT:
• Подборка дорков для более чем 10 известных сервисов
• Поиск в сети с помощью Maltego
• Offensive OSINT Tools
• Мануал по Maltego. Сбор информации
• Shodan и Censys: поиск скрытых деталей в Интернете
• Cканирование сайта с помощью Google дорков
• Mitaka - расширение браузера для OSINT
• CSI Linux. Убийца в мире пробива
• Blackbird - инструмент OSINT для поиска учетных записей
• EmailHarvester - инструмент для получения адресов электронной почты
• OSINT фреймворк для Github
• 20 практических приемов OSINT c применением новых возможностей цифрового мира
• Maltego: исследование веб-сайтов, хостинга и почт
• Поиск в сети с помощью Maltego
• Maltego: сканирование уязвимостей
• Maltego: исследование серверов, доменов и файлов
• Доксинг. Защити свои данные от деанона.
• DarkSide: сбор информации и соц. инженерия

🎂 Kali Linux:
• Kali Linux: Базовый инструментарий для пентеста
• Как взломать WPA / WPA2 WiFi с помощью Kali Linux?
• Инструменты для хакинга на Kali Linux

👁 Социальная инженерия:
• Основные приемы манипуляции в дискуссии
• 10 человеческих слабостей, которые помогут управлять людьми
• Исключительные методы взлома
• Аудит с использованием соц. инженерии

Пентест:
• Red Rabbit - Пентест и постэксплуатация
• Пентест сайта. 12 шагов.
• Подборка лабораторий для практики веб-пентеста
• Пентест Apache log4j
• Пентест сети IPv6
• Пентест: Wi-Fi с WPA паролем
• Rekono - автоматический пентест
• SQLmap: пентест БД
• Материалы по пентесту API
• Инструменты для хакинга на Kali Linux
• Подборка браузерных расширений для Bug Bounty и пентеста
• fsociety – платформа для тестирования на проникновение

OWASP Top 10:
• OWASP Top 10: A1 SQL - инъекции
• OWASP Top 10: A2 Сломанная аутентификация и управление сеансами
• OWASP Top 10: A3 Раскрытие конфиденциальных данных
• OWASP Top 10: A4 XXE Атака внешнего объекта XML
• OWASP Top 10: A5 Нарушенный контроль доступа
• OWASP Top 10: A6 Неправильная конфигурация безопасности
• OWASP Top 10: A7 Межсайтовый скриптинг (XSS)
• OWASP Top 10: A8 Небезопасная десериализация
• OWASP Top 10: A9 Использование компонентов с известными уязвимостями
• OWASP Top 10: A10 Недостаточное ведение журнала и мониторинг

• Подделка межсайтовых запросов (CSRF) – уязвимость OWASP
• OWASP. Методология тестирования безопасности веб-приложений
• Небольшая подборка плагинов для OWASP ZAP

😟 Анонимность:
• Создание левой личности
• Как удалить свой номер из GetContact
• Как удалить персональные данные из ботов пробива
• Реализация двойного дна на IOS и Android
• Комплексная проверка анонимности
• Конфиденциальность в криптовалютах
• Настройки безопасности: Отключаем слежку в Windows
• Как удалить персональные данные из ботов пробива
• Находим все аккаунты, связанные с вашей почтой
• Что Google знает о вас
• Одни из самых анонимных OC

Полезное:
• Путеводитель по тематическим форумам
• Как сделать собственный VPN на OpenVPN
• Находим чужие пароли в «Google»
• Ресурсы по информационной безопасности
• СОРМ: как ищут хакеров
• Как обойти регистрацию по номеру телефона в общественной Wi-Fi сети
• Установка Kali Linux в VirtualBox

Помимо всего прочего, в канале бесплатно публикуем различную литературу и руководства — #books
Please open Telegram to view this post
VIEW IN TELEGRAM
💉 Инъекция NoSQL в простом виде

В статье не будет технического руководства по причинам существования NoSQL инъекций. Автор просто поделился мыслительным процессом и подходом, которые были у него при тестировании конкретного приложения.

Читать статью — линк.

// Не хакинг, а ИБ
🔥1
Forwarded from Life-Hack - Хакер
TorBot — это интеллектуальный OSINT-инструмент с открытым исходным кодом, написанный на Python.

Функционал:
— .onion-краулер;
— Сохраняет ссылки в базу данных;
— Получает письма от сайтов для регистрации;
— Сохраняет результаты в JSON файл;
— Собирает кастомные .onion домены;
— Проверяет сайты на жизнь;
— Сам обновляется;
— TorBot GUI (в процессе);

Нетсталкинг выходит на новый уровень. Это умный Tor-краулер с открытым исходным кодом с весьма внушительным функционалом и "мозгами".

#рекомендация
#полезныйсофт

Life-Hack [Жизнь-Взлом]/Хакинг
🔥1
👁 Логер: Symbiote

Позволяет генерировать ссылку, при клике на которую вы получите не только IP адрес и дополнительную информацию о хосте, но и возможность получать скриншоты с основной и фронтальной камеры.

Ссылка на GitHub

#infosec
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1🔥1
Forwarded from Белый хакер
😎31 команда, которую должен знать каждый пользователь Linux

В терминале Linux можно делать практически что угодно: настраивать систему, устанавливать и удалять приложения, управлять дисками и файлами

Список основных, но важных команд Linux, которые должны быть полезны вам как пользователю, представлен в статье.

Читать статью

🧙‍♂️P. S То что нам нужно
Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
Forwarded from Kali Linux
🔍 netspionage: утилита сетевой криминалистики

netspionage — это инструмент командной строки (CLI) созданный для проведения разведки и обнаружения атак в сети.

Скрипт на Python для работы используются: scapy, pandas, requests и т. д.

# clone the repo
git clone https://github.com/ANG13T/netspionage.git

# change the working directory to netspionage
cd netspionage

# install the requirements
pip3 install -r requirements.txt


Github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
😈 Сборник Bug Bounty райтапов

Часто бывает такое, что необходимо изучить как эксплуатировать ту или иную уязвимость, но не получается найти ресурс. В этом посте нашли для вас поисковик по Bug Bounty райтапам. На сайте собрано почти 2.5к ссылок на отчеты.

🗣 Ссылка на источник

#BugBounty #report | 👁 BIG BROTHER | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Mr. Robot
This media is not supported in your browser
VIEW IN TELEGRAM
🔎 Методы поиска админ-панелей компании | Привет, друг. На связи Эллиот.

1. Используя Google дорки:

site:target.com inurl:admin | administrator | adm | login | l0gin | wp-login

intitle:"login" "admin" site:target.com

intitle:"index of /admin" site:target.com

inurl:admin intitle:admin intext:admin

2. Используя httpx и список слов:

httpx -l hosts.txt -paths /root/admin-login.txt -threads 100 -random-agent -x GET,POST -tech-detect -status-code -follow-redirects -title -content-length

httpx -l hosts.txt-ports 80,443,8009,8080,8081,8090,8180,8443 -paths /root/admin-login.txt -threads 100 -random-agent -x GET,POST -tech-detect -status-code -follow-redirects -title -content-length

3. Используя утилиты:

https://github.com/the-c0d3r/admin-finder
https://github.com/RedVirus0/Admin-Finder
https://github.com/mIcHyAmRaNe/okadminfinder3
https://github.com/penucuriCode/findlogin
https://github.com/fnk0c/cangibrina

#Web #Dorks #Recon
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Zer0Day Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Zer0Day Lab
Please open Telegram to view this post
VIEW IN TELEGRAM