📚The Ultimate Kali Linux Book: Second Edition (2022)
Эта книга - исчерпывающее руководство для новичков в Kali Linux и тестировании на проникновение, которое быстро введет вас в курс дела. Используя реальные сценарии, вы поймете, как создать лабораторию и изучите основные концепции тестирования на проникновение. На протяжении всей книги вы сосредоточитесь на сборе информации и даже познакомитесь с различными инструментами оценки уязвимостей, входящими в состав Kali Linux. Вы научитесь обнаруживать целевые системы в сети, выявлять недостатки в защите устройств, использовать слабые места в защите и получать доступ к сетям, организовывать операции командования и контроля (C2) и проводить тестирование на проникновение в веб-приложения. В этом обновленном втором издании вы сможете взломать Active Directory и использовать корпоративные сети. Наконец, в этой книге описаны лучшие практики выполнения сложных методов тестирования на проникновение в веб-приложения в высокозащищенной среде.
🖇Скачать
Эта книга - исчерпывающее руководство для новичков в Kali Linux и тестировании на проникновение, которое быстро введет вас в курс дела. Используя реальные сценарии, вы поймете, как создать лабораторию и изучите основные концепции тестирования на проникновение. На протяжении всей книги вы сосредоточитесь на сборе информации и даже познакомитесь с различными инструментами оценки уязвимостей, входящими в состав Kali Linux. Вы научитесь обнаруживать целевые системы в сети, выявлять недостатки в защите устройств, использовать слабые места в защите и получать доступ к сетям, организовывать операции командования и контроля (C2) и проводить тестирование на проникновение в веб-приложения. В этом обновленном втором издании вы сможете взломать Active Directory и использовать корпоративные сети. Наконец, в этой книге описаны лучшие практики выполнения сложных методов тестирования на проникновение в веб-приложения в высокозащищенной среде.
🖇Скачать
FOCA (Fingerprinting Organizations with Collected Archives)
[ https://github.com/ElevenPaths/FOCA ]
Начинавшийся как инструмент используемый в основном для поиска метаданных и скрытой информации в сканируемых документах, превратившийся в последствии в целый криминалистический комплекс для поиска документов в сети и извлечения из них истории создания и размещения. Способен анализировать широкий спектр документов.
Возможности:
• Извлечение метаданных.
• Сетевой анализ.
• Отслеживание DNS.
• Поиск общих файлов.
• Сочные файлы.
• Поиск прокси.
• Идентификация технологий.
• Фингирпринтинг.
• Утечки.
• Поиск резервных копий.
• Поиск по открытым каталогам.
Кроме того, FOCA имеет ряд плагинов для увеличения функциональности или количества атак, которые могут быть проведены на элементы, полученные в ходе анализа.
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
[ https://github.com/ElevenPaths/FOCA ]
Начинавшийся как инструмент используемый в основном для поиска метаданных и скрытой информации в сканируемых документах, превратившийся в последствии в целый криминалистический комплекс для поиска документов в сети и извлечения из них истории создания и размещения. Способен анализировать широкий спектр документов.
Возможности:
• Извлечение метаданных.
• Сетевой анализ.
• Отслеживание DNS.
• Поиск общих файлов.
• Сочные файлы.
• Поиск прокси.
• Идентификация технологий.
• Фингирпринтинг.
• Утечки.
• Поиск резервных копий.
• Поиск по открытым каталогам.
Кроме того, FOCA имеет ряд плагинов для увеличения функциональности или количества атак, которые могут быть проведены на элементы, полученные в ходе анализа.
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
GitHub
GitHub - ElevenPaths/FOCA: Tool to find metadata and hidden information in the documents.
Tool to find metadata and hidden information in the documents. - ElevenPaths/FOCA
Взлом SSH с помощью Hydra на Linux
Hydra — это мощный инструмент для взлома паролей методом брутфорс. Мы уже рассматривали использование Hydra для брута паролей на Kali Linux. Сегодня покажу, как с помощью Hydra взломать пароль SSH.
📲Читать далее..
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Hydra — это мощный инструмент для взлома паролей методом брутфорс. Мы уже рассматривали использование Hydra для брута паролей на Kali Linux. Сегодня покажу, как с помощью Hydra взломать пароль SSH.
📲Читать далее..
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Telegraph
Взлом SSH с помощью Hydra на Linux
Hydra — это мощный инструмент для взлома паролей методом брутфорс. Мы уже рассматривали использование Hydra для брута паролей на Kali Linux. Сегодня покажу, как с помощью Hydra взломать пароль SSH. Еще по теме: Взлом учетной записи администратора Windows
📚Python для хакера
Python уверенно лидирует в рейтингах популярности языков программирования, и не зря — на этом языке можно решать самые разные задачи и при этом сильно экономить время. Python — излюбленный хакерами язык, поскольку отлично годится для автоматизации. В сегодняшней подборке мы познакомимся с самыми началами этого замечательного языка и реализуем больше дюжины настоящих проектов.
В подборку вошли двадцать статей, разбитые на пять разделов.
🖇Скачать книгу
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Python уверенно лидирует в рейтингах популярности языков программирования, и не зря — на этом языке можно решать самые разные задачи и при этом сильно экономить время. Python — излюбленный хакерами язык, поскольку отлично годится для автоматизации. В сегодняшней подборке мы познакомимся с самыми началами этого замечательного языка и реализуем больше дюжины настоящих проектов.
В подборку вошли двадцать статей, разбитые на пять разделов.
🖇Скачать книгу
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Группировка Purple Fox использовала новый вариант FatalRAT в ходе кибератак
🧑🏻💻Подробности
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
🧑🏻💻Подробности
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Telegraph
Группировка Purple Fox использовала новый вариант FatalRAT в ходе кибератак
Операторы вредоносного ПО Purple Fox дополнили свой арсенал новым вариантом трояна для удаленного доступа под названием FatalRAT, а также обновили свои методы методы обхода антивирусных решений.
RouterOS Scanner
[https://github.com/microsoft/routeros-scanner]
Криминалистический инструмент для продуктов Mikrotik. Инструмент поможет специалисту найти подозрительные настройки и слабые точки безопасности конфигураций, которые имеет смысл исправить.
• Получение версии устройства и сопоставление ее с CVE
• Проверка запланированных задач
• Поиск правил перенаправления трафика
• Поиск отравления кэша DNS
• Поиск изменений портов по умолчанию
• Поиск пользователей, не являющихся пользователями по умолчанию
• Поиск подозрительных файлов
• Поиск прокси, socks и правил фаеврвола
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
[https://github.com/microsoft/routeros-scanner]
Криминалистический инструмент для продуктов Mikrotik. Инструмент поможет специалисту найти подозрительные настройки и слабые точки безопасности конфигураций, которые имеет смысл исправить.
• Получение версии устройства и сопоставление ее с CVE
• Проверка запланированных задач
• Поиск правил перенаправления трафика
• Поиск отравления кэша DNS
• Поиск изменений портов по умолчанию
• Поиск пользователей, не являющихся пользователями по умолчанию
• Поиск подозрительных файлов
• Поиск прокси, socks и правил фаеврвола
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
GitHub
GitHub - microsoft/routeros-scanner: Tool to scan for RouterOS (Mikrotik) forensic artifacts and vulnerabilities.
Tool to scan for RouterOS (Mikrotik) forensic artifacts and vulnerabilities. - microsoft/routeros-scanner
Мошенники пугают россиян заморозкой банковских счетов и запретом на снятие наличных
🧑🏻💻Подробности
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
🧑🏻💻Подробности
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Telegraph
Мошенники пугают россиян заморозкой банковских счетов и запретом на снятие наличных
Мошенники активно включились в эксплуатацию актуальной новостной повестки – спецоперации ВС России на Украине. Число публикуемых в Сети «фальсификатов» увеличилось, в целом, в несколько раз. Только за первую неделю проведения операции, с 24 февраля по 3 марта…