Kali Linux
32.8K subscribers
551 photos
13 videos
12 files
655 links
@linux_kal наш чат

По всем вопросам- @workakkk

@ai_machinelearning_big_data - машинное обучение

@itchannels_telegram - 🔥 главные ресурсы для хакера

@programming_books_it - бесплатные it книги

@pythonl - 🐍

@ArtificialIntelligencedl - AI
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
🌐🕵️‍♂️ Ominis OSINT: Безопасный веб-поиск ️

Новый OSINT инструмент под названием "Hominis OSINT ".

Это скрипт на Python , который выполняет онлайн-сбор информации, запрашивая у Google результаты поиска, связанные с запросами, введенными пользователем.

git clone https://github.com/AnonCatalyst/Ominis-Osint
pip install -r requirements.txt


Github

@linuxkalii
Forwarded from Golang
👣 Фаззинг-тестирование в Go, gofuzz и go-fuzz

🟡Фаззинг — это метод автоматического тестирования ПО, который заключается в предоставлении некорректных, неожиданных или случайных данных в программу. В процессе тестирования отслеживается поведение программы, например, чтобы она не выбрасывала исключений, не пыталась завершиться с ошибкой или не возникло утечки памяти.

▶️ Собственно, о фаззинг-тестировании и пойдёт речь в данной статье
▶️Gofuzz

@Golang_google
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
⚡️ Google Recaptcha Solver

Инструмент для решения Google reCAPTCHA.

Разгадывает капчу менее чем за 5 секунд! 🚀

Это скрипт на Python для решения задачи Google reCAPTCHA с использованием библиотеки DrissionPage.

sudo apt-get install ffmpeg

Github

@linuxkalii
💻 Подборка годных инструментов Kali Linux

🗄 Wifite
Wifite – утилита для аудита Wi-Fi сетей с открытыми исходниками, разработанная на Python для идеальной работы с пентестерскими дистрибутивами.
Утилита отлично справляется со снятием маскировки и взломом скрытых точек доступа, взломом слабых паролей WEP с использованием ряда методов хакинга и многим другим.

🗄 Aircrack-ng
Aircrack-ng – топовый инструмент для хакинга беспроводных паролей WEP, WAP и WPA2
Он перехватывает пакеты из сети, выполняет анализ с помощью восстановленных паролей. В дополнение к этому Aircrack-ng использует стандартную FMS-атаку (атаку Фларера-Мантина-Шамира) вместе с несколькими оптимизациями, такими как атаки KoreK и PTW, чтобы ускорить процесс, который быстрее WEP.

🗄 Netcat
Применяется для создания любого типа соединения, а также для исследования и отладки сетей с помощью режима туннелирования, сканирования портов и других фич.

🗄 Yersinia
Yersinia получила название в честь бактерий иерсиний и стала сетевой утилитой, которая разработана для использования уязвимых сетевых протоколов под видом безопасной сетевой системы анализа и тестирования.
Поддерживает атаки для IEEE 802.1Q, протокол HSRP, CDP и другие.

🗄 Pixiewps
Pixiewps – оффлайн-инструмент брутфорс-атак; используется для программных реализаций с маленькой или отсутствующей энтропией. Его разработал Доминик Бонгар, чтобы использовать «pixie-dust атаку» в учебных целях для студентов.
В зависимости от надёжности паролей, которые вы пытаетесь взломать, Pixiewps выполнит работу за считаные секунды или минуты.

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 На портале репозиториев PyPI заблокировали 174 учётные записи из‑за неавторизированного доступа к ним хакеров

Администраторы репозитория Python‑пакетов PyPI (Python Package Index) рассказали о неавторизированном доступе к 174 учётным записям пользователей сервиса. Представители PyPI предполагают, что доступ к записям пострадавших пользователей был получен из ранее скомпрометированных учётных данных в результате взломов или утечек баз пользователей других сервисов.

Активность атакующих была выявлена администраторами после получения серии жалоб 31 марта 2024 года. В жалобах пользователи сообщали о получении уведомлений от PyPI об активации двухфакторной аутентификации и другой активности, но хозяева учётных записей не логинились на портале и сами ничего не меняли. Проанализировав логи авторизации, администраторы портала установили доступ третьих лиц к учётным записям 174 пользователей.

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 Взлом Wi-Fi с помощью перехвата PMKID

🗄Перехват PMKID — это самый эффективный, простой в исполнении и совершенно незаметный для жертвы вариант атаки на беспроводные сети с защитой стандартов WPA/WPA2. Суть этой атаки в том, что она позволяет перехватывать зашифрованные пароли от Wi-Fi, которые беспроводные роутеры постоянно вещают в эфир, даже когда к ним не подключены никакие устройства. Заполучив зашифрованный пароль, атакующий может использовать метод перебора, чтобы его расшифровать, — и таким образом подключиться к Wi-Fi-сети.

🗄Данная атака может быть и массовой — с применением так называемого вардрайвинга. В этом случае взломщик садится в автомобиль или на мотоцикл и катается по городу, попутно сканируя все доступные беспроводные сети и перехватывая зашифрованные пароли от них, которые вещают роутеры. Список необходимого для этого оборудования невелик — достаточно ноутбука, дальнобойного адаптера Wi-Fi и мощной антенны.

🗄Зашифрованные пароли, которые взломщику удалось перехватить, можно взламывать прямо по ходу движения. Но более эффективный вариант — после завершения поездки выгрузить всю добычу на высокопроизводительный компьютер (или арендовать вычислительные мощности в облаке) и запустить инструмент для перебора паролей. Не так давно эффективность данной атаки была продемонстрирована в Ханое: вьетнамский хакер просканировал около 10 000 ханойских беспроводных сетей и смог расшифровать пароли для половины из них.

🖥 Читать подробнее

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👣 Суслик и пингвин: кодим на Go под Linux

У нас вышла статья, в которой мы изучим основы системного программирования на Go, мы изучим как работать с ядром, юзерспейсом линукса. Расскажу об стандарте POSIX, а также узнаем, как сочетать C и Go-код.

https://habr.com/ru/articles/811587/

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 SSH-туннелирование при пентесте Windows и Linux

Держите полезную статью, в которой рассматриваются разные стороны использования SSH. Всё максимально подробно, с примерами и описанием.

Вот небольшой фрагмент статьи (и изображение к нему).
Выполним такую команду:
sudo ssh -N -L -p 443 0.0.0.0:443:10.186.225.128:443 john@91.189.94.40

При её выполнении:
— весь трафик, который пойдет через порт 443, будет перенаправлен на внутренний сервер компании;

— мы используемый скомпрометированный сервер для доступа к машине, у которой нет соединения с внешним миром;

— весь трафик шифруется;

— мы обходим ограничения файервола, используя нестандартный порт для подключения к SSH.

🗄 Статья

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 Большой список команд терминала Kali Linux

Впрочем, многие из них будут работать в Debian, Ubuntu и в остальных дистрибутивах Linux

🗄 PNG
🗄 Кстати, есть explainshell для объяснения разных команд с аргументами

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🚀 Close-Circuit Telegram Vision

Инструмент представляет собой систему отслеживания местоположения, основанную на Telegram API с открытым исходным кодом.

Она обеспечивает точное отслеживание пользователей в пределах 50–100 метров, что позволяет вам отслеживать других в реальном времени.


cd CCTV
pip install -r requirements.txt


Github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM