hashcat [параметры] [хэши] [словарь/маска]
-m — Тип хэша:
0 — MD5
100 — SHA-1
1400 — SHA-256
1800 — SHA-512
1000 — NTLM (Windows)
-a — Тип атаки:
0 — словарная атака
1 — комбинированная атака
3 — маска (брутфорс)
6 — словарь + маска
7 — маска + словарь
--help — выводит справку по командам и параметрам.
--show — показывает уже найденные пароли из предыдущих атак.
--status — показывает прогресс текущей атаки.
🔐 Примеры использования
Словарная атака (Dictionary Attack):
```shellhashcat -m 0 -a 0 hashes.txt wordlist.txt```
-m 0 — указывает тип хэша (MD5).
-a 0 — указывает тип атаки (словарь).
hashes.txt — файл с хэшами.
wordlist.txt — словарь с возможными паролями.
hashcat -m 1000 -a 3 hash.txt ?d?d?d?d?d
?d — любая цифра (0-9).
Маска ?d?d?d?d?d — ищет 5-значные пароли (например, 12345).
Маски:
?d — цифры (0-9)
?l — строчные буквы (a-z)
?u — прописные буквы (A-Z)
?s — символы (!, @, #, и т.д.)
?a — любые символы
hashcat -m 0 -a 1 hashes.txt wordlist1.txt wordlist2.txt
wordlist1.txt и wordlist2.txt — словари, которые комбинируются для подбора пароля.
hashcat -m 0 -a 6 hashes.txt wordlist.txt ?d?d
Применяет маску ?d?d к каждому слову из wordlist.txt. Например, password превратится в password00, password01, и т.д.
hashcat -m 0 -a 0 hashes.txt wordlist.txt -r rules/best64.rule
-r rules/best64.rule — применяет правила трансформации к каждому слову в словаре (например, добавление цифр или символов к слову)
https://www.kali.org/tools/hashcat/
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍56❤17🔥5
Просто введите что то из этого:
$ last {имя}
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍51❤12🔥5😱4
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍44🔥11❤7
Он создан для защиты системных файлов путем создания последовательных снимков файловой системы с помощью rsync+hardlinks или снимков BTRFS через определенные промежутки времени.
Эти снимки могут быть использованы для отмены изменений в системе, если возникнет необходимость вернуться к предыдущему состоянию.
Важно отметить, что Timeshift работает именно с системными файлами и настройками, игнорируя личные данные пользователей, такие как документы и музыкальные файлы, которые сохраняются независимо от процесса восстановления системы.
sudo apt-get update
sudo apt-get install timeshift@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍49❤6🔥6
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥32👍14❤7😱4
🔝 Awesome Sysadmin
Тщательно отобранный перечень ресурсов и инструментов, предназначенных для системных администраторов. Это очень удобный и практический перечень для админов.
В нем собраны различные утилиты для автоматизации процесса сборки, создания резервных копий, проверки кода и других задач.
Полный список доступен для ознакомления в репозитории:
▪ Github
@linuxkalii
Тщательно отобранный перечень ресурсов и инструментов, предназначенных для системных администраторов. Это очень удобный и практический перечень для админов.
В нем собраны различные утилиты для автоматизации процесса сборки, создания резервных копий, проверки кода и других задач.
Полный список доступен для ознакомления в репозитории:
▪ Github
@linuxkalii
❤23👍12🔥2
Kali Linux - это дистрибутив, ориентированный на безопасность ... так что вы должны полностью доверять этому банкомату, не так ли? 😌
@linuxkalii
@linuxkalii
😁216👍27🔥10❤7🤯5😱3
🔪 USBArmyKnife
Это идеальный инструмент для быстрого доступа для тестеров на проникновение и сотрудников red team.
Обладает широкими возможностями, включая атаки через USB HID, эмуляцию систем хранения данных, сетевые устройства и уязвимости Wi-Fi/Bluetooth (с использованием ESP32 Marauder).
Управляйте и развертывайте свои атаки без особых усилий, используя только телефон и удобный веб-интерфейс Bootstrap.
Вы даже можете просматривать экран жертвы через специальное Wi-Fi-соединение на устройстве.
Вооружитесь армейским ножом USB и поднимите свой набор инструментов для локального доступа на новый уровень.
Язык: JavaScript
Stars: 140 Issues: 6 Forks: 9
▪ Github
@linuxkalii
Это идеальный инструмент для быстрого доступа для тестеров на проникновение и сотрудников red team.
Обладает широкими возможностями, включая атаки через USB HID, эмуляцию систем хранения данных, сетевые устройства и уязвимости Wi-Fi/Bluetooth (с использованием ESP32 Marauder).
Управляйте и развертывайте свои атаки без особых усилий, используя только телефон и удобный веб-интерфейс Bootstrap.
Вы даже можете просматривать экран жертвы через специальное Wi-Fi-соединение на устройстве.
Вооружитесь армейским ножом USB и поднимите свой набор инструментов для локального доступа на новый уровень.
Язык: JavaScript
Stars: 140 Issues: 6 Forks: 9
git clone https://github.com/i-am-shodan/usb-army-knife.git▪ Github
@linuxkalii
👍52🔥15❤13
⚡️ Обновления Firefox 131.0.2 и Tor Browser 13.5.7 с устранением критической уязвимости
Опубликованы корректирующие версии Firefox 131.0.2, Firefox ESR 115.16.1, Firefox ESR 128.3.1 и Tor Browser 13.5.7, которые устраняют критическую уязвимость (CVE-2024-9680).
Эта уязвимость приводит к выполнению вредоносного кода на уровне процесса обработки контента при посещении специально подготовленных веб-страниц.
Проблема связана с неправильным использованием освобожденной памяти (use-after-free) в реализации API AnimationTimeline, который используется для синхронизации и управления анимациями на веб-страницах.
Особенную опасность представляет тот факт, что компания ESET выявила случаи использования этой уязвимости в реальных атаках еще до выхода обновления (0-day). Подробности об уязвимости пока не разглашаются.
Также стоит отметить проблемы в версии Firefox 131, вызывающие нарушения в отображении элементов интерфейса при запуске браузера в окружениях на основе X11/Xorg без композитного сервера. В частности, могут исчезать тени и скругления всплывающих окон, а также может появляться черный фон вместо прозрачности на индикаторе прокрутки.
@linuxkalii
Опубликованы корректирующие версии Firefox 131.0.2, Firefox ESR 115.16.1, Firefox ESR 128.3.1 и Tor Browser 13.5.7, которые устраняют критическую уязвимость (CVE-2024-9680).
Эта уязвимость приводит к выполнению вредоносного кода на уровне процесса обработки контента при посещении специально подготовленных веб-страниц.
Проблема связана с неправильным использованием освобожденной памяти (use-after-free) в реализации API AnimationTimeline, который используется для синхронизации и управления анимациями на веб-страницах.
Особенную опасность представляет тот факт, что компания ESET выявила случаи использования этой уязвимости в реальных атаках еще до выхода обновления (0-day). Подробности об уязвимости пока не разглашаются.
Также стоит отметить проблемы в версии Firefox 131, вызывающие нарушения в отображении элементов интерфейса при запуске браузера в окружениях на основе X11/Xorg без композитного сервера. В частности, могут исчезать тени и скругления всплывающих окон, а также может появляться черный фон вместо прозрачности на индикаторе прокрутки.
@linuxkalii
❤25👍17🔥6
⚡️ GOAD — одна из самых актуальных и самодостаточных тестовых инстурментов для пентеста окружения на базе Active Directory.
Главная цель — предоставить пентестерам уязвимую среду Active Directory, готовую к использованию для отработки основных атак, включая:
• Password reuse between computer (PTH)
• Spray User = Password
• Password in description
• SMB share anonymous
• SMB not signed
• Responder
• Zerologon
• Windows defender
• ASREPRoast
• Kerberoasting
• AD Acl abuse
• Unconstraint delegation
• Ntlm relay
• Constrained delegation
• Install MSSQL
• MSSQL trusted link
• MSSQL impersonate
• Install IIS
• Upload asp app
• Multiples forest
• Anonymous RPC user listing
• Child parent domain
• Generate certificate and enable ldaps
• ADCS - ESC 1/2/3/4/6/8
• Certifry
• Samaccountname/nopac
• Petitpotam unauthent
• Printerbug
• Drop the mic
• Shadow credentials
• Mitm6
• Add LAPS
• GPO abuse
• Add Webdav
• Add RDP bot
• Add full proxmox integration
• Add Gmsa и многие другие
🔗 Ссылка на GitHub
Главная цель — предоставить пентестерам уязвимую среду Active Directory, готовую к использованию для отработки основных атак, включая:
• Password reuse between computer (PTH)
• Spray User = Password
• Password in description
• SMB share anonymous
• SMB not signed
• Responder
• Zerologon
• Windows defender
• ASREPRoast
• Kerberoasting
• AD Acl abuse
• Unconstraint delegation
• Ntlm relay
• Constrained delegation
• Install MSSQL
• MSSQL trusted link
• MSSQL impersonate
• Install IIS
• Upload asp app
• Multiples forest
• Anonymous RPC user listing
• Child parent domain
• Generate certificate and enable ldaps
• ADCS - ESC 1/2/3/4/6/8
• Certifry
• Samaccountname/nopac
• Petitpotam unauthent
• Printerbug
• Drop the mic
• Shadow credentials
• Mitm6
• Add LAPS
• GPO abuse
• Add Webdav
• Add RDP bot
• Add full proxmox integration
• Add Gmsa и многие другие
🔗 Ссылка на GitHub
👍33🔥7❤6😁1
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20👎9❤6😱5🔥2
Большой список полезных материалов по эксплойтам браузеров.
Эксплойты браузера описывают любую форму вредоносного кода, целью которого является манипулирование благими намерениями пользователя, что достигается за счет использования встроенных недостатков программного обеспечения.
Я только начинаю собирать то, что смог найти, и я только начинающий в этом деле.
⚠️ Информация предоставлена исключительно с целью ознакомления. И побуждает обратить внимание на проблемы в безопасности.
▪ Github
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24❤6🔥5
⚡️Легкий способ получать свежие обновления и следить за трендами в разработке на вашем языке. Находите свой стек и подписывайтесь:
МАШИННОЕ ОБУЧЕНИЕ: t.me/ai_machinelearning_big_data
C++ t.me/cpluspluc
Python: t.me/pythonl
Хакинг: t.me/linuxkalii
Devops: t.me/DevOPSitsec
АНАЛИЗ Данных: t.me/data_analysis_ml
Javascript: t.me/javascriptv
C#: t.me/csharp_ci
Java: t.me/javatg
Базы данных: t.me/sqlhub
Linux: t.me/linuxacademiya
Python собеседования: t.me/python_job_interview
Мобильная разработка: t.me/mobdevelop
Docker: t.me/DevopsDocker
Golang: t.me/Golang_google
React: t.me/react_tg
Rust: t.me/rust_code
ИИ: t.me/vistehno
PHP: t.me/phpshka
Android: t.me/android_its
Frontend: t.me/front
Big Data: t.me/bigdatai
Собеседования МЛ: t.me/machinelearning_interview
МАТЕМАТИКА: t.me/data_math
Kubernets: t.me/kubernetc
💼 Папка с вакансиями: t.me/addlist/_zyy_jQ_QUsyM2Vi
Папка Go разработчика: t.me/addlist/MUtJEeJSxeY2YTFi
Папка Python разработчика: t.me/addlist/eEPya-HF6mkxMGIy
Папка ML: https://t.me/addlist/2Ls-snqEeytkMDgy
Папка FRONTEND: https://t.me/addlist/mzMMG3RPZhY2M2Iy
😆ИТ-Мемы: t.me/memes_prog
🇬🇧Английский: t.me/english_forprogrammers
🧠ИИ: t.me/vistehno
🎓954ГБ ОПЕНСОРС КУРСОВ: @courses
📕Ит-книги бесплатно: https://t.me/addlist/BkskQciUW_FhNjEy
МАШИННОЕ ОБУЧЕНИЕ: t.me/ai_machinelearning_big_data
C++ t.me/cpluspluc
Python: t.me/pythonl
Хакинг: t.me/linuxkalii
Devops: t.me/DevOPSitsec
АНАЛИЗ Данных: t.me/data_analysis_ml
Javascript: t.me/javascriptv
C#: t.me/csharp_ci
Java: t.me/javatg
Базы данных: t.me/sqlhub
Linux: t.me/linuxacademiya
Python собеседования: t.me/python_job_interview
Мобильная разработка: t.me/mobdevelop
Docker: t.me/DevopsDocker
Golang: t.me/Golang_google
React: t.me/react_tg
Rust: t.me/rust_code
ИИ: t.me/vistehno
PHP: t.me/phpshka
Android: t.me/android_its
Frontend: t.me/front
Big Data: t.me/bigdatai
Собеседования МЛ: t.me/machinelearning_interview
МАТЕМАТИКА: t.me/data_math
Kubernets: t.me/kubernetc
💼 Папка с вакансиями: t.me/addlist/_zyy_jQ_QUsyM2Vi
Папка Go разработчика: t.me/addlist/MUtJEeJSxeY2YTFi
Папка Python разработчика: t.me/addlist/eEPya-HF6mkxMGIy
Папка ML: https://t.me/addlist/2Ls-snqEeytkMDgy
Папка FRONTEND: https://t.me/addlist/mzMMG3RPZhY2M2Iy
😆ИТ-Мемы: t.me/memes_prog
🇬🇧Английский: t.me/english_forprogrammers
🧠ИИ: t.me/vistehno
🎓954ГБ ОПЕНСОРС КУРСОВ: @courses
📕Ит-книги бесплатно: https://t.me/addlist/BkskQciUW_FhNjEy
👍13🔥7❤6
Возможность свободного выбора устройств, приложений и информации сейчас — движущая сила, которая мотивирует разработчиков создавать и совершенствовать свои продукты. Сегодня хочу обсудить, какая альтернатива может быть у знаменитого пентестерского тулкита. Присаживайтесь поудобнее — и добро пожаловать под кат.
Если ваш смартфон отсутствует в списке рекомендуемых, вы можете попробовать собрать кастомный образ под вашу конкретную модель при помощи Kernel builder.
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥29👍23❤3👎1