Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍7❤5❤🔥1
Возможности SQLmap 💉
Продолжаем изучать SQLmap – мощный интрумент, способный выявить потенциальные уязвимости, связанные с базами данных.
Для запуска простого теста вводим эту команду:
Для обхода WAF (Web Application Firewall) можем использовать специальный ключ:
Для модификации HTTP headers и cookies можно использовать следующую команду:
Для изменения параметра запроса во время сканирования, можно использовать --data и --tamper.
Продолжаем изучать SQLmap – мощный интрумент, способный выявить потенциальные уязвимости, связанные с базами данных.
Для запуска простого теста вводим эту команду:
sqlmap -u 'https://vulnerability.com/page.php?num=148855'
Но у sqlmap есть множество ключей, парочку из них мы вам покажем.
Для обхода WAF (Web Application Firewall) можем использовать специальный ключ:
sqlmap -u 'https://vulnerability.com/page.php?num=148855' --random-agent
Для модификации HTTP headers и cookies можно использовать следующую команду:
sqlmap -u 'https://vulnerability.com/page.php?num=148855' --headers="User-Agent: Mozilla/5.0"
sqlmap -u 'https://vulnerability.com/page.php?num=148855' --cookie="PHPSESSID=1488"
Для изменения параметра запроса во время сканирования, можно использовать --data и --tamper.
--data: Эта опция позволяет вам устанавливать или изменять данные, отправляемые в теле запроса во время сканирования.
sqlmap -u 'https://vulnerability.com/' --data="id=1488ʻ OR 1=1#"
--tamper: Эта опция позволяет использовать пользовательские скрипты подделки для изменения данных, отправленных в теле запроса.
sqlmap -u 'https://vulnerability.com/' --data="id=1488ʻ OR 1=1#" --tamper=space2comment.py #так можно делать, если пробелы запрещены.
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Codeby
Инструмент SQLmap🖥 💉
Данный инструмент позволяет автоматизировать процесс поиска SQL-инъекций и позволяет хакеру захватить серверы баз данных.
Вот все типы инъекций:
Boolean Based Blind SQL Injection - посимвольное считывание запросов и ответов HTTP для…
Данный инструмент позволяет автоматизировать процесс поиска SQL-инъекций и позволяет хакеру захватить серверы баз данных.
Вот все типы инъекций:
Boolean Based Blind SQL Injection - посимвольное считывание запросов и ответов HTTP для…
10🔥16👍11❤5💯1
В новой статье мы рассмотрим три мощных OSINT-инструмента:
🟢 BBOT — универсальная платформа для OSINT с множеством функций, от перечисления поддоменов до обнаружения уязвимостей.
🟢 Uscrapper — легковесный инструмент для извлечения персональной информации с сайтов. Он быстро собирает эмейлы, соцсети и номера телефонов.
🟢 Slash — быстрый сканер аккаунтов по никнейму и эмейлу на популярных сервисах.
Узнайте, как установить и использовать эти инструменты для эффективной сетевой разведки!
➡️ Читать подробнее
Узнайте, как установить и использовать эти инструменты для эффективной сетевой разведки!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥7❤5
🚩 Новые задания на платформе Codeby Games!
⚙️ Категория Реверс-инжиниринг — Кажется, я в мире Voxel Game
🔎 Категория OSINT — Генетический код
Приятного хакинга!
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤6🔥6👎1🤯1
🗣️ В статье рассматриваются ключевые аспекты использования GenP, начиная с установки Creative Cloud и самого патчера до более детального анализа его исходного кода.
Основные темы статьи:
Статья также затрагивает технические аспекты патчинга, такие как использование прав администратора, создание резервных копий файлов и работу с процессом патчинга различных приложений Adobe.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21🔥12❤7🏆1
🧅 Tor Project и Tails объединяют усилия для создания более свободного интернета и защиты от цензуры. Команда Tails решила присоединиться к Tor Project, чтобы сфокусироваться на развитии своей ОС и получить поддержку от более крупной структуры.
🌚 Слияние позволит расширить сотрудничество, оптимизировать ресурсы и улучшить инструменты. Тесная связь двух проектов поможет усилить защиту пользователей и обеспечить более эффективное противодействие цифровым угрозам.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍47🔥15❤6👾4❤🔥2
Файловая система Kali Linux 💻
Понимание структуры файловой системы в Kali Linux имеет решающее значение. Структура каталогов нашей ОС основана на стандарте Unix Filesystem Hierarchy (иерархия файлов системы Unix), именно так каталоги структурированы внутри Kali. В Windows корневым каталогом является C:\, а в Kali - /. Не путайте термин корневой каталог с главным каталогом пользователя root, важно понимать что это эквивалент пользователя-администратора в ОС Windows.
Чтобы получить визуальное представление каталогов файловой системы Kali, откройте окно терминала и напишите команду ʻlsʻ, чтобы вывести содержимое корневого каталога
Давайте посмотрим на директории и для чего они:
Понимание структуры файловой системы в Kali Linux имеет решающее значение. Структура каталогов нашей ОС основана на стандарте Unix Filesystem Hierarchy (иерархия файлов системы Unix), именно так каталоги структурированы внутри Kali. В Windows корневым каталогом является C:\, а в Kali - /. Не путайте термин корневой каталог с главным каталогом пользователя root, важно понимать что это эквивалент пользователя-администратора в ОС Windows.
Чтобы получить визуальное представление каталогов файловой системы Kali, откройте окно терминала и напишите команду ʻlsʻ, чтобы вывести содержимое корневого каталога
По умолчанию вы будете находиться в главном каталоге пользователя. Чтобы его изменить введите сначала ʻcd /ʻ.
Давайте посмотрим на директории и для чего они:
/bin - хранятся двоичные файлы Linux, также как утилита ls, которой мы воспользовались.
/sbin - содержит системные двоичные файлы, которые являются утилитами для администрирования (например, fdisk).
/boot - содержит файлы загрузчика Linux.
/dev - содержит файлы и конфигурации устройства (например, /dev/null).
/sys - похож на /dev и содержит конфигурации устройств и драйверов.
/etc - содержит все файлы системы администрирования (например, /etc/passwd).
/lib - содержит библиотеки для двоичных файлов внутри /bin и /sbin.
/proc - тут хранятся файлы с информацией о процессах и ядре.
/lost+found - содержит файлы которые были восстановлены.
/mnt - содержит примонтированные каталоги.
/media - содержит каталоги, смонтированые для съёмных носителей (Например, DVD).
/opt - служит для установки дополнительных программных пакетов. Кроме того, он используется при установке ПО пользователями.
/tmp - используется временно. содержимое стирается после каждой перезагрузки.
/usr - содержит множество подкаталогов. Там хранятся файлы словарей (/usr/share/wordlists).
/home - является главным для пользователей Kali (Например /home/delifer).
/root - явялется главным каталогом для root.
/srv - содержит некоторые данные, относящиеся к функциям системного сервера (например, данные для FTP-серверов).
/var - хранятся переменные данные для БД(Баз Данных), журналов и сайтов (Например, /var/www/html содержит файлы для веб-сервера Apache).
/run - содержит данные системы выполнения (Например, пользователей, вошедших в систему в данный момент).
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍46🔥9❤6👏2👎1
В новой статье разберем необычную техническую задачу, которую мы столкнулись при попытке установить VMWare Workstation 17.6 Pro на русскоязычном оборудовании. Эта история демонстрирует важность глубокого понимания локализации и безопасности в системах Windows.
Ключевые моменты статьи:
✨ Мы рассмотрим не только техническое решение проблемы, но и обсудим более широкие последствия локализации в системах безопасности.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤13👍11🔥3🎉2👎1👾1
T-Mobile заключила соглашение с Федеральной комиссией по связи США (FCC) о выплате штрафа в размере $15,75 млн за многочисленные инциденты в области кибербезопасности, которые привели к утечке данных миллионов клиентов.
🗓 Хронология утечек данных T-Mobile:
🔸 Август 2021
Злоумышленники получили доступ к системам T-Mobile, что привело к утечке данных 7,8 млн текущих и 40 млн бывших клиентов.
🔸 Конец 2022
Атака через фишинг на сотрудника компании, в результате которой был получен доступ к данным клиентов.
🔸 Январь 2023
Ошибка в настройках API позволила злоумышленникам получить доступ к учетным данным десятков миллионов клиентов.
🔸 Май 2023
Злоумышленники получили доступ к сотням учетных записей клиентов, используя украденные учетные данные сотрудников.
💬 Что будет дальше?
Помимо штрафа, T-Mobile обязалась инвестировать $15,75 млн в усиление кибербезопасности. Компания внедрит современные решения, такие как Zero Trust и фишинг-устойчивая MFA. Также директор по информационной безопасности будет регулярно отчитываться перед советом директоров о состоянии защиты данных.
#новости
Злоумышленники получили доступ к системам T-Mobile, что привело к утечке данных 7,8 млн текущих и 40 млн бывших клиентов.
Атака через фишинг на сотрудника компании, в результате которой был получен доступ к данным клиентов.
Ошибка в настройках API позволила злоумышленникам получить доступ к учетным данным десятков миллионов клиентов.
Злоумышленники получили доступ к сотням учетных записей клиентов, используя украденные учетные данные сотрудников.
Помимо штрафа, T-Mobile обязалась инвестировать $15,75 млн в усиление кибербезопасности. Компания внедрит современные решения, такие как Zero Trust и фишинг-устойчивая MFA. Также директор по информационной безопасности будет регулярно отчитываться перед советом директоров о состоянии защиты данных.
🗣️ FCC намерена продолжать строгий контроль за компаниями, хранящими чувствительные данные потребителей, чтобы предотвратить подобные инциденты в будущем.
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
😱10👏7👍5❤4⚡1
Media is too big
VIEW IN TELEGRAM
В новом видео Александр Медведев* рассказывает о курсе SQL Injection Master!
А также: интересный кейс из практики пентестера связанный с SQL-инъекциями!
*Александр Медведев — Тимлид Red Team с опытом в ИБ более 10 лет, куратор курса SQLIM
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍16🔥7❤5👎1🏆1
HTML smuggling — это метод доставки вредоносного кода через встроенные в HTML-файл скрипты. Файл может распространяться через фейковые сайты или спам. После запуска в браузере полезная нагрузка декодируется и загружается на устройство жертвы.
Please open Telegram to view this post
VIEW IN TELEGRAM
11🔥16❤8👍8
SkipFish 🐟
SkipFish - это сканер веб-приложений, который даст вам представление практически о каждом типе веб-приложений.
Для профессиональных оценок безопасности веб-приложений пригодится отчёт, созданный skipfish. Полученную от сканера информацию об уязвимостях вы можете использовать длявзлома.
Для запуска нужно передать как минимум две опции - результирующий каталог, куда будут помещены результаты сканирования, и URL сайта. Сначала нужно указать опцию, и только потом URL, иначе программа не поймёт последовательность опций:
Далее программа отобразит памятку:
⏺️ Вы можете прервать сканирование в любой момент, нажав Ctrl+C, частичный отчёт будет записан в указанное вами расположение.
⏺️ Для просмотра списка просканированных URL нажмите пробел в любое время сканирования.
⏺️ Просмотрите кол-во запросов в секунду на главном экране. Если оно меньше 100, то сканирование займёт длительное время.
⏺️ Новые версии сканера выходят каждый месяц, не забывайте обновлять систему для их получения.
Если вы сканируете сайт и у вас есть доступ к ssh, то зайдите на сервер и посмотрите нагрузку на сервер (команда htop). Если нагрузка высокая, это говорит о следующем:
⏺️ Возможно, следует прекратить тестирование и повторить его не в бизнес-время. Иначе сайт положите и пользователи не смогут получить свои услуги.
⏺️ Это явный признак того, что ресурсов не хватает и их нужно добавить.
Skipfish работает довольно корректно по умолчанию (если в опциях ничего нет), и админ сайта даже не заметит факт сканирования, поскольку нагрузка на сервер будет нормальная.
После сканирования в директории которую вы указали будет файлик под названием index.html, там и будет отчёт о результатах сканирования.
SkipFish - это сканер веб-приложений, который даст вам представление практически о каждом типе веб-приложений.
Он быстрый и просто в использовании. Кроме того, его метод рекурсивного сканирования делает его ещё лучше.
Для профессиональных оценок безопасности веб-приложений пригодится отчёт, созданный skipfish. Полученную от сканера информацию об уязвимостях вы можете использовать для
Для запуска нужно передать как минимум две опции - результирующий каталог, куда будут помещены результаты сканирования, и URL сайта. Сначала нужно указать опцию, и только потом URL, иначе программа не поймёт последовательность опций:
skipfish -o /root/skipfish vuln.com
Далее программа отобразит памятку:
Если вы сканируете сайт и у вас есть доступ к ssh, то зайдите на сервер и посмотрите нагрузку на сервер (команда htop). Если нагрузка высокая, это говорит о следующем:
Skipfish работает довольно корректно по умолчанию (если в опциях ничего нет), и админ сайта даже не заметит факт сканирования, поскольку нагрузка на сервер будет нормальная.
После сканирования в директории которую вы указали будет файлик под названием index.html, там и будет отчёт о результатах сканирования.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥10❤6
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥7🎉4👎1
За шесть месяцев пилотного проекта с NatWest и Metro Bank Meta удалось удалить более 20 000 мошеннических аккаунтов, участвовавших в схеме продажи фальшивых билетов. Всего было передано 185 подозрительных URL-адресов, что помогло улучшить систему выявления мошенников на платформах Meta.
Проект поддержан полицией Лондона и Национальным центром по борьбе с экономическими преступлениями, а также включён в более широкую программу Stop Scams UK.
💡 Новые правила *Регулятора платёжных систем (PSR)*, вступающие в силу на следующей неделе, обяжут банки возмещать убытки пострадавшим клиентам до £415,000.
*Организация Meta признана экстремистской и запрещена на территории РФ
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤4🤯3🔥1👾1
WPScan 🔍
WordPress - это одна из лучших CMS с открытым кодом, она бесплатна, для неё существует множество расширений, что сделало её очень популярной.
На базе WordPress делают самые разнообразные сайты - сайты-визитки, блоги и даже интернет-магазины.
Инструмент WPScan позволяет проверить WordPress на наличие уязвимостей. Кроме того, он также предоставляет подробную информацию об активных плагинах. Хорошо защищённый сайт не предоставляет много информации, но попытаться можно.
Чтобы проверить установленные темы целевого движка, используем следующий ключ:
Чтобы посмотреть установленные плагины, используем ключ:
Можно также получить список привилегированных пользователей ключом:
Мы получим информацию о его уязвимостях, которые можно использовать.
Также будет доступна всякого рода системная информация вроде версии PHP👩💻
Также с помощью WPScan можно атаковать методом Bruteforce:
WordPress - это одна из лучших CMS с открытым кодом, она бесплатна, для неё существует множество расширений, что сделало её очень популярной.
На базе WordPress делают самые разнообразные сайты - сайты-визитки, блоги и даже интернет-магазины.
CMS - это система управления контентом. Именно она позволяет пользователю (администратору ресурса) формировать содержимое страниц сайта (это делается в админке), а затем выводит это содержимое в заданном дизайне (теме оформления).
Инструмент WPScan позволяет проверить WordPress на наличие уязвимостей. Кроме того, он также предоставляет подробную информацию об активных плагинах. Хорошо защищённый сайт не предоставляет много информации, но попытаться можно.
wpscan --url www.vuln.com
Чтобы проверить установленные темы целевого движка, используем следующий ключ:
-e at
wpscan --url www.vuln.com -e at
Чтобы посмотреть установленные плагины, используем ключ:
-e ap
wpscan --url www.vuln.com -e ap
Можно также получить список привилегированных пользователей ключом:
-e u
wpscan --url www.vuln.com -e u
Мы получим информацию о его уязвимостях, которые можно использовать.
Также будет доступна всякого рода системная информация вроде версии PHP
Также с помощью WPScan можно атаковать методом Bruteforce:
wpscan --url www.vuln.com/wordpress -U user.txt -P /usr/share/wordlists/rockyou.txt
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍7❤3😁1
Ранее злоумышленники нацеливались на Европу, а теперь их цель – страны Южной Америки, с увеличением числа атак почти в два раза
Что говорят эксперты?
🗣️ Cisco Talos подтверждает: атаки с использованием этого варианта ransomware уже начали снижаться к 2024 году, но угроза остаётся на высоком уровне. Злоумышленники могут быть связаны с крупным картелем или работать как брокеры первоначального доступа.
Осторожно! Хакеры часто используют стандартные папки системы (Музыка, Изображения, Документы) для скрытого хранения своих инструментов!
#новости #ransomware
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤8🔥3⚡1👎1😱1
🚩 Новые задания на платформе Codeby Games!
🏆 Категория Квесты — Братья цыплята
🎢 Категория Разное — Олег, зачем?
Приятного хакинга!
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16❤8🔥6
Управление пользователями и группами в Linux👩💻
Понимать команды для управления пользователями и группами важно, поскольку вы будете использовать эту информацию для повышения привилегий в будущем.
Пользователи с низким уровнем привилегий должны добавлять к командам
Например, если хотите запустить системный инструмент
Без
Давайте создадим нового пользователя и добавим его в группу
Ну и конечно зададим ему пароль:
Для того чтобы понять, с какими вы правами сейчас авторизованы, посмотрите на свой никнейм в терминале, вы увидите похожее на это:
Если бы мы были авторизованы как root или дали себе
Также можно посмотреть список пользователей, которые в настоящее время вошли в систему, используйте
Мы создали пользователя, давайте его теперь удалим. Пользователя можно удалить следующей командой:
Можно также посмотреть последних авторизованных пользователей с помощью команды
Вся информация о пользователях в системе Linux храниться в файле конфигурации
Таким способом мы получаем не только пользователей, но и программ. С помощью
Давайте создадим теперь группу, для этого можно использовать команду
Чтобы добавить пользователя в группу
Чтобы вывести список всех групп созданных в системе, прочитайте файл
Чтобы перечислить все учётные данные пользоваьтеля в Linux, вы можете прочитать файл
Получим такой результат:
Кстати, если вы ввели команду и забыли добавить , то можно ввести просто , чтобы не вводить пред. команду снова.
Понимать команды для управления пользователями и группами важно, поскольку вы будете использовать эту информацию для повышения привилегий в будущем.
Пользователи с низким уровнем привилегий должны добавлять к командам
sudo
для выполнения системных команд(и пользователь с низким уровнем привелегий должен входить в группу sudo
для выполнения sudo
). Вам будет предложено ввести пароль вашей учётной записи, если вы захотите использовать команду sudo
.Например, если хотите запустить системный инструмент
fdisk
, чтобы показать устройства, подключённые к системе, то введите:$ sudo fdisk -l
Без
sudo
, вы не сможете запустить инструмент.Давайте создадим нового пользователя и добавим его в группу
sudo
(эти команды будут работать только от root или от пользователя уже состоящему в группе sudo
):# useradd -m username -G sudo -s /bin/bash
Ну и конечно зададим ему пароль:
# passwd username
Для того чтобы понять, с какими вы правами сейчас авторизованы, посмотрите на свой никнейм в терминале, вы увидите похожее на это:
delifer@kali ~$
Где, delifer - никнейм, @ - разделяющий символ, kali - имя хоста, ~ - расположение, $ - обычный пользователь с малыми правами.
Если бы мы были авторизованы как root или дали себе
sudo
с помощью su
. То $
изменилась бы на #
.$ sudo su
Чтобы узнать права текущего пользователя в контексте команды sudo, можно ввести sudo -l.
А чтобы просмотреть информацию о текущем пользователе, используйте команду id.
Также можно посмотреть список пользователей, которые в настоящее время вошли в систему, используйте
w
или who
(менее подробно).Мы создали пользователя, давайте его теперь удалим. Пользователя можно удалить следующей командой:
$ sudo userdel username
Можно также посмотреть последних авторизованных пользователей с помощью команды
last
.Вся информация о пользователях в системе Linux храниться в файле конфигурации
/etc/passwd
. Используя команду cat
, мы можем посмотреть содержимое.$ cat /etc/passwd
Таким способом мы получаем не только пользователей, но и программ. С помощью
grep
можно отфильтровать вывод:$ cat /etc/passwd | grep "/bin/bash"
Давайте создадим теперь группу, для этого можно использовать команду
groupadd
$ sudo groupadd codeby
Чтобы добавить пользователя в группу
Codeby
, выполним команду usermod
$ sudo usermod -aG codeby user
Чтобы вывести список всех групп созданных в системе, прочитайте файл
/etc/group
.Чтобы перечислить все учётные данные пользоваьтеля в Linux, вы можете прочитать файл
/etc/shadow
. Используйте команду grep
, чтобы получить учётные данные пользователя для пользователя user.Получим такой результат:
user:$6$YTJ7JKnfsB4esnbS$5XvmYk2.GXVWhDo2TYGN2hCitD/wU9Kov.uZD8xsnleuf1r0ARX3qodIKiDsdoQA444b8IMPMOnUWDmVJVkeg1:19446:0:99999:7:::
: - это символ разделения,
$6$ - означает, что пароль хешируется с помощью SHA-512. Пароль начинается с $6$ и заканчивается прямо перед следующим разделителем.
sudo
sudo !!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22🔥12❤6✍4❤🔥1
Deepmagic Information Gathering Tool (DMitry) 🪄
Программа dmitry является инструментом по принципу "Всё в одном". Её можно использовать для сбора следующей информации:
⏺️ Записи протокола Whois (получение регистрационных данных о владельцах доменных имён) с применением IP-адреса или доменного имени;
⏺️ Сведений о хосте от https://www.netcraft.com/;
⏺️ Данных о поддоменах в целевом домене;
⏺️ Адресов электронной почты целевого домена;
Кроме того, сканируя порты, вы получите списки открытых, фильтрованных и закрытых портов целевого компьютера.
Ключи
⏺️ Выполнить поиск whois;
⏺️ Получить информацию от netcraft.com;
⏺️ Выполнить поиск всех возможных поддоменнов;
⏺️ Выполнить поиск всех возможных адресов электронной почты;
Данная команда выводит подробную информацию о владельце домена. Также она выполняет поиск всх возможных адресов e-mail, которые когда-либо указывались для этого домена в Интернете и были проиденксированы поисковиками.
dmitry также можно использовать как сканер портов:
Программа dmitry является инструментом по принципу "Всё в одном". Её можно использовать для сбора следующей информации:
Кроме того, сканируя порты, вы получите списки открытых, фильтрованных и закрытых портов целевого компьютера.
dmitry -iwnse vuln.com
Ключи
-iwnse
позволяют:Данная команда выводит подробную информацию о владельце домена. Также она выполняет поиск всх возможных адресов e-mail, которые когда-либо указывались для этого домена в Интернете и были проиденксированы поисковиками.
dmitry также можно использовать как сканер портов:
dmitry -p vuln.com -f -b
-f - выполнить сканирование портов TCP на хосте, показывая вывод, сообщающий об отфильтрованных портах.
-b - прочитать баннер, полученный со сканируемого порта.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20🔥6❤2👾2😁1