Пишу книгу - «Хакинг bWAPP (buggy web application). Эксплуатация 100+ уязвимостей.»
Пока написал вводную часть, и накидал содержание по уже готовому материалу. Времени много ушло на настройку ультрабука, а именно, установка и настройка и описание всех этапов пошагово для продуктивной работы с "bee-box".
Содержание:
Введение
Установка «bee-box» на Virtualbox в Parrot Security OS.
Настройка сети VirtualBox.
Установка операционной системы Kali Linux 2023.1 в VirtualBox.
Первоначальная настройка bWAPP.
Манипуляции перед началом работы с «bee-box».
По объему заняло все в 31 страничку текста и скриншотов. Все пошагово, для новичков самое то. 😊
Пока написал вводную часть, и накидал содержание по уже готовому материалу. Времени много ушло на настройку ультрабука, а именно, установка и настройка и описание всех этапов пошагово для продуктивной работы с "bee-box".
Содержание:
Введение
Установка «bee-box» на Virtualbox в Parrot Security OS.
Настройка сети VirtualBox.
Установка операционной системы Kali Linux 2023.1 в VirtualBox.
Первоначальная настройка bWAPP.
Манипуляции перед началом работы с «bee-box».
По объему заняло все в 31 страничку текста и скриншотов. Все пошагово, для новичков самое то. 😊
По книге начал описывать эксплуатацию уязвимостей, категории A1 по OWASP Top10.
А1 – Injection.
Уязвимость HTMl Injection - Reflected (GET) уровень low.
Уязвимость HTMl Injection - Reflected (GET) уровень medium.
Уязвимость HTML Injection - Reflected (POST) уровень low.
Уязвимость HTML Injection - Reflected (POST) уровень medium.
Уязвимость HTML Injection - Reflected (Current URL) уровень low.
Уязвимость HTML Injection - Stored (Blog) уровень low.
Уязвимость iFrame-injection – уровень low.
Объем уже в 100 страниц. Разумеется будет все редактироваться, так как некоторые скрины большие, и занимают иногда целую страницу.
А1 – Injection.
Уязвимость HTMl Injection - Reflected (GET) уровень low.
Уязвимость HTMl Injection - Reflected (GET) уровень medium.
Уязвимость HTML Injection - Reflected (POST) уровень low.
Уязвимость HTML Injection - Reflected (POST) уровень medium.
Уязвимость HTML Injection - Reflected (Current URL) уровень low.
Уязвимость HTML Injection - Stored (Blog) уровень low.
Уязвимость iFrame-injection – уровень low.
Объем уже в 100 страниц. Разумеется будет все редактироваться, так как некоторые скрины большие, и занимают иногда целую страницу.
По книге все еще разбираю уязвимости категории A1 - Injection, и сегодня описал +11 уязвимостей:
Уязвимость Mail Header Injection (SMTP) – уровень low.
Уязвимость OS Command Injection – уровень low.
Уязвимость OS Command injection Blind – уровень low.
Уязвимость PHP Code Injection уровень low.
Уязвимость Server Side Includes (SSI) Injection – уровень low.
Уязвимость SQL-Injection (GET/Search) – уровень low.
Уязвимость SQL-Injection (GET/Select) – уровень low.
Уязвимость SQL Injection (POST/Search) – уровень low.
Уязвимость SQL-Injection (POST/Select) – уровень low.
Уязвимость SQL Injection (AJAX/JSON/jQuery) – уровень low.
Уязвимость SQL Injection (Login Form/Hero) – уровень low.
По каждой делаю описание, как работает, а также защиты от такого рода уязвимостей, и, соответственно, эксплуатации.
Уязвимость Mail Header Injection (SMTP) – уровень low.
Уязвимость OS Command Injection – уровень low.
Уязвимость OS Command injection Blind – уровень low.
Уязвимость PHP Code Injection уровень low.
Уязвимость Server Side Includes (SSI) Injection – уровень low.
Уязвимость SQL-Injection (GET/Search) – уровень low.
Уязвимость SQL-Injection (GET/Select) – уровень low.
Уязвимость SQL Injection (POST/Search) – уровень low.
Уязвимость SQL-Injection (POST/Select) – уровень low.
Уязвимость SQL Injection (AJAX/JSON/jQuery) – уровень low.
Уязвимость SQL Injection (Login Form/Hero) – уровень low.
По каждой делаю описание, как работает, а также защиты от такого рода уязвимостей, и, соответственно, эксплуатации.
#kali_linux
#beef
#68 Kali Linux для продвинутого тестирования на проникновение. Использование BeEF в качестве туннельного прокси.
Здравствуйте, дорогие друзья.
Туннелирование — это процесс инкапсуляции протокола полезной нагрузки в протокол доставки, такой как IP. С помощью туннелирования можно передавать по сети несовместимые протоколы, а можно обойти брандмауэры, настроенные на блокировку определенного протокола. BeEF можно настроить для работы в качестве туннельного прокси-сервера, имитирующего обратный HTTP-прокси — сеанс браузера, который становится туннелем, и подключенный браузер является точкой выхода.
Подробнее: https://timcore.ru/2023/04/10/68-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-ispolzovanie-beef-v-kachestve-tunnelnogo-proksi/
#beef
#68 Kali Linux для продвинутого тестирования на проникновение. Использование BeEF в качестве туннельного прокси.
Здравствуйте, дорогие друзья.
Туннелирование — это процесс инкапсуляции протокола полезной нагрузки в протокол доставки, такой как IP. С помощью туннелирования можно передавать по сети несовместимые протоколы, а можно обойти брандмауэры, настроенные на блокировку определенного протокола. BeEF можно настроить для работы в качестве туннельного прокси-сервера, имитирующего обратный HTTP-прокси — сеанс браузера, который становится туннелем, и подключенный браузер является точкой выхода.
Подробнее: https://timcore.ru/2023/04/10/68-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-ispolzovanie-beef-v-kachestve-tunnelnogo-proksi/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#68 Kali Linux для продвинутого тестирования на проникновение. Использование BeEF в качестве туннельного прокси. - Этичный хакинг…
Здравствуйте, дорогие друзья. Туннелирование — это процесс инкапсуляции протокола полезной нагрузки в протокол доставки, такой как IP. С помощью туннелирования можно передавать по сети несовместимые
#news
Испанские власти задержали хакера, считающегося самым опасным в стране
Испанская полиция объявила об аресте Хосе Луиса Уэртаса (José Luis Huertas), 19-летнего подростка, известного под никами Alcaseca, Mango и chimichuri. Власти называют Уэртаса «серьезной угрозой национальной безопасности» и создателем платформы Udyat («глаз Гора»), предназначенной для продажи краденной конфиденциальной информации в больших объемах.
Источник: https://xakep.ru/2023/04/06/alcaseca-arrested/
Испанские власти задержали хакера, считающегося самым опасным в стране
Испанская полиция объявила об аресте Хосе Луиса Уэртаса (José Luis Huertas), 19-летнего подростка, известного под никами Alcaseca, Mango и chimichuri. Власти называют Уэртаса «серьезной угрозой национальной безопасности» и создателем платформы Udyat («глаз Гора»), предназначенной для продажи краденной конфиденциальной информации в больших объемах.
Источник: https://xakep.ru/2023/04/06/alcaseca-arrested/
XAKEP
Испанские власти задержали хакера, считающегося самым опасным в стране
Испанская полиция объявила об аресте Хосе Луиса Уэртаса (José Luis Huertas), 19-летнего подростка, известного под никами Alcaseca, Mango и chimichuri. Власти называют Уэртаса «серьезной угрозой национальной безопасности» и создателем платформы Udyat («глаз…
#books
#tcp_ip
#beginners
Название: TCP/IP protocol for beginners. The Ultimate Beginner's Guide to Learn TCP/IP protocol Step by Step
Автор: Alves Claudia
Год: 2021
The acronym TCP/IP stands for Transmission Control Protocol/Internet Protocol and refers to a family of network protocols which are the basis for communication and data exchange over the internet as well as on private IP networks. The development of TCP/IP already began in the 1970s and traces back to the work of DARPA. Whilst the protocol family used to compete with alternative protocols such as AppleTalk by Apple, IPX/SPX by Novell or NetBEUI by Microsoft, TCP/IP has now established itself as a universal and worldwide popular protocol. It is platform-independent and available for devices with all operating systems imaginable. The reasons for the success of the protocol family are the victory of the Internet as well as its flexibility and versatility.
Скачать.
#tcp_ip
#beginners
Название: TCP/IP protocol for beginners. The Ultimate Beginner's Guide to Learn TCP/IP protocol Step by Step
Автор: Alves Claudia
Год: 2021
The acronym TCP/IP stands for Transmission Control Protocol/Internet Protocol and refers to a family of network protocols which are the basis for communication and data exchange over the internet as well as on private IP networks. The development of TCP/IP already began in the 1970s and traces back to the work of DARPA. Whilst the protocol family used to compete with alternative protocols such as AppleTalk by Apple, IPX/SPX by Novell or NetBEUI by Microsoft, TCP/IP has now established itself as a universal and worldwide popular protocol. It is platform-independent and available for devices with all operating systems imaginable. The reasons for the success of the protocol family are the victory of the Internet as well as its flexibility and versatility.
Скачать.
Название: «Хакинг DVWA. Полное прохождение»
Автор: Михаил Тарасов
Здравствуйте, дорогие читатели. Рад приветствовать Вас на страницах данной книги. Это издание представляет собой
полное прохождение уязвимого веб-приложения «DVWA».
Грубо говоря – это тренировочный стенд для оттачивания навыков эксплуатации основных уязвимостей, которые встречаются в веб-приложениях повсеместно.
Так как же расшифровывается «DVWA», спросите Вы? «DVWA» или Damn Vulnerable Web Application – это веб-
приложение на PHP/MySQL, которое очень уязвимо, я бы даже сказал, чертовски уязвимо. Оно было создано для того, чтобы специалисты по безопасности, а также разработчики,
смогли тестировать его на предмет потенциальных уязвимостей.
Интерфейс приложения достаточно прост, и разбит на категории уязвимостей, в каждой из которых есть три уровня безопасности: низкий (low), средний (medium), и высокий
(high).
Автор: Михаил Тарасов
Здравствуйте, дорогие читатели. Рад приветствовать Вас на страницах данной книги. Это издание представляет собой
полное прохождение уязвимого веб-приложения «DVWA».
Грубо говоря – это тренировочный стенд для оттачивания навыков эксплуатации основных уязвимостей, которые встречаются в веб-приложениях повсеместно.
Так как же расшифровывается «DVWA», спросите Вы? «DVWA» или Damn Vulnerable Web Application – это веб-
приложение на PHP/MySQL, которое очень уязвимо, я бы даже сказал, чертовски уязвимо. Оно было создано для того, чтобы специалисты по безопасности, а также разработчики,
смогли тестировать его на предмет потенциальных уязвимостей.
Интерфейс приложения достаточно прост, и разбит на категории уязвимостей, в каждой из которых есть три уровня безопасности: низкий (low), средний (medium), и высокий
(high).
Цена: 1500 руб.
Для приобретения пишите мне в тг: @timcore1
Для приобретения пишите мне в тг: @timcore1
#rootkit
Что такое руткит простыми словами?
Здравствуйте, дорогие друзья.
Руткит — это вид вредоносного программного обеспечения, который позволяет злоумышленникам получить несанкционированный доступ к компьютерной системе и скрыть свою деятельность от пользователя. Руткиты могут быть использованы для различных целей, включая кражу конфиденциальной информации, установку дополнительного вредоносного ПО, перехват трафика и многие другие.
Подробнее: https://timcore.ru/2023/04/12/chto-takoe-rutkit-prostymi-slovami/
Что такое руткит простыми словами?
Здравствуйте, дорогие друзья.
Руткит — это вид вредоносного программного обеспечения, который позволяет злоумышленникам получить несанкционированный доступ к компьютерной системе и скрыть свою деятельность от пользователя. Руткиты могут быть использованы для различных целей, включая кражу конфиденциальной информации, установку дополнительного вредоносного ПО, перехват трафика и многие другие.
Подробнее: https://timcore.ru/2023/04/12/chto-takoe-rutkit-prostymi-slovami/
Этичный хакинг с Михаилом Тарасовым (Timcore)
Что такое руткит простыми словами? - Этичный хакинг с Михаилом Тарасовым (Timcore)
Руткит - это вид вредоносного программного обеспечения, который позволяет злоумышленникам получить несанкционированный доступ к компьютерной системе и скрыть свою деятельность от пользователя.
По книге «Хакинг bWAPP (buggy web application). Эксплуатация 100+ уязвимостей.» разобрал все уязвимости категории
A1 - Injection. Трудоемкая задача на самом деле.
Вот список уязвимостей, которые разобрал:
Уязвимость HTML Injection - Reflected (GET) - уровень low.
Уязвимость HTML Injection - Reflected (POST) - уровень low.
Уязвимость HTML Injection - Reflected (Current URL) - уровень low.
Уязвимость HTML Injection - Stored (Blog) - уровень low.
Уязвимость iFrame-injection – уровень low.
Уязвимость Mail Header Injection (SMTP) – уровень low.
Уязвимость OS Command Injection – уровень low.
Уязвимость OS Command injection Blind – уровень low.
Уязвимость PHP Code Injection уровень low.
Уязвимость Server Side Includes (SSI) Injection – уровень low.
Уязвимость SQL-Injection (GET/Search) – уровень low.
Уязвимость SQL-Injection (GET/Select) – уровень low.
Уязвимость SQL Injection (POST/Search) – уровень low.
Уязвимость SQL-Injection (POST/Select) – уровень low.
Уязвимость SQL Injection (AJAX/JSON/jQuery) – уровень low.
Уязвимость SQL-Injection (CAPTCHA) – уровень low.
Уязвимость SQL Injection (Login Form/Hero) – уровень low.
Уязвимость SQL-Injection (Login Form/User) - уровень low.
Уязвимость SQL Injection (SQLite) – уровень low.
Уязвимость SQL Injection (Drupal) - уровень low.
Уязвимость SQL Injection - Stored (Blog) - уровень low.
Уязвимость SQL Injection - Stored (SQLite) – уровень low.
Уязвимость SQL-Injection - Stored (User-Agent) - уровень low.
Уязвимость SQL Injection - Stored (XML) – уровень low.
Уязвимость SQL Injection - Blind - Boolean-Based – уровень low.
Уязвимость SQL-Injection — Blind (Time-Based) – уровень low.
Уязвимость SQL Injection Blind (SQLite) – уровень low.
Уязвимость SQL Injection Blind (Web Services/SOAP) – уровень low.
Уязвимость XML/XPATH Injection (Login Form) – уровень low.
Уязвимость XML/XPATH Injection (Search) – уровень low.
Итого 30 уязвимостей.
Вроде ничего не пропустил в этой категории, но буду перепроверять уже по ходу дела, при верстке книги.
A1 - Injection. Трудоемкая задача на самом деле.
Вот список уязвимостей, которые разобрал:
Уязвимость HTML Injection - Reflected (GET) - уровень low.
Уязвимость HTML Injection - Reflected (POST) - уровень low.
Уязвимость HTML Injection - Reflected (Current URL) - уровень low.
Уязвимость HTML Injection - Stored (Blog) - уровень low.
Уязвимость iFrame-injection – уровень low.
Уязвимость Mail Header Injection (SMTP) – уровень low.
Уязвимость OS Command Injection – уровень low.
Уязвимость OS Command injection Blind – уровень low.
Уязвимость PHP Code Injection уровень low.
Уязвимость Server Side Includes (SSI) Injection – уровень low.
Уязвимость SQL-Injection (GET/Search) – уровень low.
Уязвимость SQL-Injection (GET/Select) – уровень low.
Уязвимость SQL Injection (POST/Search) – уровень low.
Уязвимость SQL-Injection (POST/Select) – уровень low.
Уязвимость SQL Injection (AJAX/JSON/jQuery) – уровень low.
Уязвимость SQL-Injection (CAPTCHA) – уровень low.
Уязвимость SQL Injection (Login Form/Hero) – уровень low.
Уязвимость SQL-Injection (Login Form/User) - уровень low.
Уязвимость SQL Injection (SQLite) – уровень low.
Уязвимость SQL Injection (Drupal) - уровень low.
Уязвимость SQL Injection - Stored (Blog) - уровень low.
Уязвимость SQL Injection - Stored (SQLite) – уровень low.
Уязвимость SQL-Injection - Stored (User-Agent) - уровень low.
Уязвимость SQL Injection - Stored (XML) – уровень low.
Уязвимость SQL Injection - Blind - Boolean-Based – уровень low.
Уязвимость SQL-Injection — Blind (Time-Based) – уровень low.
Уязвимость SQL Injection Blind (SQLite) – уровень low.
Уязвимость SQL Injection Blind (Web Services/SOAP) – уровень low.
Уязвимость XML/XPATH Injection (Login Form) – уровень low.
Уязвимость XML/XPATH Injection (Search) – уровень low.
Итого 30 уязвимостей.
Вроде ничего не пропустил в этой категории, но буду перепроверять уже по ходу дела, при верстке книги.
#news
#bug_bounty
#chatgpt
OpenAI запустила собственную программу bug bounty
Компания OpenAI, стоящая за ИИ чат-ботом ChatGPT, объявила о запуске программы вознаграждения за обнаружение уязвимостей. Исследователям обещают выплачивать до 20 000 долларов за уязвимости, найденные в ChatGPT, других продуктах и активах OpenAI.
Источник: https://xakep.ru/2023/04/12/openai-bug-bounty/
#bug_bounty
#chatgpt
OpenAI запустила собственную программу bug bounty
Компания OpenAI, стоящая за ИИ чат-ботом ChatGPT, объявила о запуске программы вознаграждения за обнаружение уязвимостей. Исследователям обещают выплачивать до 20 000 долларов за уязвимости, найденные в ChatGPT, других продуктах и активах OpenAI.
Источник: https://xakep.ru/2023/04/12/openai-bug-bounty/
XAKEP
OpenAI запустила собственную программу bug bounty
Компания OpenAI, стоящая за ИИ чат-ботом ChatGPT, объявила о запуске программы вознаграждения за обнаружение уязвимостей. Исследователям обещают выплачивать до 20 000 долларов за уязвимости, найденные в ChatGPT, других продуктах и активах OpenAI.
#pentest
#books
Название: Penetration Testing Step by step (Second Edition)
Автор: Radhi Shatob
Год: 2021
A Beginners guide to practical penetration testing including the latest tools and techniques with easy to follow step by step instructions and screenshots covering the following topics:
•Wi-Fi Pen-testing
•Vulnerability Scanning
•Gaining access (Networks, Servers, and Clients)
•Post Exploitation
•Social Engineering
•Web Pen-testing
•Mobile phone Pen-testing
This book includes 73 exercises that can be performed at home or in an educational environment.
Скачать.
#books
Название: Penetration Testing Step by step (Second Edition)
Автор: Radhi Shatob
Год: 2021
A Beginners guide to practical penetration testing including the latest tools and techniques with easy to follow step by step instructions and screenshots covering the following topics:
•Wi-Fi Pen-testing
•Vulnerability Scanning
•Gaining access (Networks, Servers, and Clients)
•Post Exploitation
•Social Engineering
•Web Pen-testing
•Mobile phone Pen-testing
This book includes 73 exercises that can be performed at home or in an educational environment.
Скачать.
#kali_linux
#cloud
#69 Kali Linux для продвинутого тестирования на проникновение. Эксплуатация облака (Cloud Security).
Здравствуйте, дорогие друзья.
Внедрение облачных технологий значительно изменило способы, с помощью которых организации собирают, обрабатывают и хранят данные конечных пользователей. Некоторые предприятия автоматически предполагают, что их поставщики облачных услуг возьмут на себя заботу о своей кибербезопасности, но каждый потребитель облачных вычислений, будь то частное лицо или предприятие, должен осознавать, что это общая ответственность. При этом, в большинстве случаев, когда тестировщики успешно получают доступ к внутренней сети, они думают, что почти закончили тест, предполагая, что они могут затем приступить к компрометации сети или предприятия.
Подробнее: https://timcore.ru/2023/04/13/69-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-jekspluatacija-oblaka-cloud-security/
#cloud
#69 Kali Linux для продвинутого тестирования на проникновение. Эксплуатация облака (Cloud Security).
Здравствуйте, дорогие друзья.
Внедрение облачных технологий значительно изменило способы, с помощью которых организации собирают, обрабатывают и хранят данные конечных пользователей. Некоторые предприятия автоматически предполагают, что их поставщики облачных услуг возьмут на себя заботу о своей кибербезопасности, но каждый потребитель облачных вычислений, будь то частное лицо или предприятие, должен осознавать, что это общая ответственность. При этом, в большинстве случаев, когда тестировщики успешно получают доступ к внутренней сети, они думают, что почти закончили тест, предполагая, что они могут затем приступить к компрометации сети или предприятия.
Подробнее: https://timcore.ru/2023/04/13/69-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-jekspluatacija-oblaka-cloud-security/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#69 Kali Linux для продвинутого тестирования на проникновение. Эксплуатация облака (Cloud Security). - Этичный хакинг с Михаилом…
Внедрение облачных технологий значительно изменило способы, с помощью которых организации собирают, обрабатывают и хранят данные конечных пользователей. Некоторые предприятия автоматически предполагают, что их поставщики облачных услуг возьмут на себя заботу…
Forwarded from Система Energy / волшебство есть 🌈 🌈 🌈 (Chakra.plus)
🌟Метафизическая гармония жизни – наша целостность с позиции мистицизма
✅Что такое гармония нашей жизни?
✅Как формируется целостность нашего бытия?
✅Гармония счастья (Со-Частия) - соединение частей
На картинке представлено бытие человека - как уровни камней:
BODY - физическое тело, основа, фундамент для развития души, осознания себя изначальным духом, чистоты и осознанности разума и связи с Высшими силами 🏵
Главное, активности: бег, велик, плавание, штанга - лучше как фитнес, в лёгком режиме, без химии и перегрузок. Также хорошо дополняют работу с телом любые позитивные телесные практики – от секса, массажа и гимнастики до плавания и растяжки 🏆
Ещё тут же метафора чакр. Физическое тело – эзотерика, база первая и вторая. Корневые чакры: Муладхара 🔥 чакра тонуса, здоровья и активности физического тела и Свадхистана 🌸 чакра жизни, радости и сексуальной энергии. Для развития базовых чакр, также хорошо подходит шаманская практика «Огонь жизни»
MIND – сознание: психика, воля, разум, внимание. В эзотерике это третья, Манипура-чакра, энергоцентр солнечного сплетения. С психикой лучше всего работают медитации, также очень рекомендую НЛП ⚡️
Медитации и НЛП очень красиво совмещены в базовом уровне Системы Energy, два в одном. Для развития этой чакры также крайне полезны чтение книг, интеллектуальный труд, занятие спортом – преодоление себя, саморазвитие, познание всего нового, занятие бизнесом, общение с людьми.
Манипура 🌕 наша комплексная чакра жизни в социуме, она также влияет на семейные отношения и быт. Если вы занимаетесь политикой, бизнесом, спортом, то Манипура – основа этой деятельности.
Здесь также очень пригодится техника Мирзакарима Норбекова «Октава». Или медитация «Подключение к успеху» в Системе Energy. Более подробно о технике «Октава» в статье: «Божественная сила Духа. Вы можете всё! Драгоценности эзотерики, лучшее из лучшего. Бриллианты эзотерики: часть первая».
Самое простое, прикоснуться и увидеть НЛП в действии можно дистанционно, через практику - картирование субмодальностей. Ей мы быстро убираем память о тревожном, неприятном, тяжёлом событии, образе или впечатлении нашей жизни.
Также можем красиво перевести впечатление и восприятие события из нейтрального в позитивное.
Записаться на консультацию, если вас беспокоит какой-либо пережитый страх, фобия, тревожное состояние можно в телеграмме @energyage777. Длительность сеанса 20-30 минут. Пробуйте в живую НЛЛ - это всегда интересно и красиво :) Стоимость сеанса 500 рублей.
SOUL - наша бессмертная Душа. В эзотерике Анахата – четвёртая чакра, сердечный энергоцентр, наша Любовь, карма (причина-следствие, дихотомия добра/зла, этично ли мы живём по отношению к миру и людям, или, по-другому, наша душевность).
Развитие сердечной чакры очень хорошо идёт через религиозную практику Молитвы, Покаяния и медитации.
Также Анахата-чакра очень хорошо развивается через использование внешней энергии. В Системе Energy это третий и четвёртый уровни.
Продолжение статьи на Яндекс.Дзен
🔥 С Уважением Анатолий ❤️ Система Energy
@energyage777 (Telegram), energyage@yandex.ru, +79111-310-777
✅Что такое гармония нашей жизни?
✅Как формируется целостность нашего бытия?
✅Гармония счастья (Со-Частия) - соединение частей
На картинке представлено бытие человека - как уровни камней:
BODY - физическое тело, основа, фундамент для развития души, осознания себя изначальным духом, чистоты и осознанности разума и связи с Высшими силами 🏵
Главное, активности: бег, велик, плавание, штанга - лучше как фитнес, в лёгком режиме, без химии и перегрузок. Также хорошо дополняют работу с телом любые позитивные телесные практики – от секса, массажа и гимнастики до плавания и растяжки 🏆
Ещё тут же метафора чакр. Физическое тело – эзотерика, база первая и вторая. Корневые чакры: Муладхара 🔥 чакра тонуса, здоровья и активности физического тела и Свадхистана 🌸 чакра жизни, радости и сексуальной энергии. Для развития базовых чакр, также хорошо подходит шаманская практика «Огонь жизни»
MIND – сознание: психика, воля, разум, внимание. В эзотерике это третья, Манипура-чакра, энергоцентр солнечного сплетения. С психикой лучше всего работают медитации, также очень рекомендую НЛП ⚡️
Медитации и НЛП очень красиво совмещены в базовом уровне Системы Energy, два в одном. Для развития этой чакры также крайне полезны чтение книг, интеллектуальный труд, занятие спортом – преодоление себя, саморазвитие, познание всего нового, занятие бизнесом, общение с людьми.
Манипура 🌕 наша комплексная чакра жизни в социуме, она также влияет на семейные отношения и быт. Если вы занимаетесь политикой, бизнесом, спортом, то Манипура – основа этой деятельности.
Здесь также очень пригодится техника Мирзакарима Норбекова «Октава». Или медитация «Подключение к успеху» в Системе Energy. Более подробно о технике «Октава» в статье: «Божественная сила Духа. Вы можете всё! Драгоценности эзотерики, лучшее из лучшего. Бриллианты эзотерики: часть первая».
Самое простое, прикоснуться и увидеть НЛП в действии можно дистанционно, через практику - картирование субмодальностей. Ей мы быстро убираем память о тревожном, неприятном, тяжёлом событии, образе или впечатлении нашей жизни.
Также можем красиво перевести впечатление и восприятие события из нейтрального в позитивное.
Записаться на консультацию, если вас беспокоит какой-либо пережитый страх, фобия, тревожное состояние можно в телеграмме @energyage777. Длительность сеанса 20-30 минут. Пробуйте в живую НЛЛ - это всегда интересно и красиво :) Стоимость сеанса 500 рублей.
SOUL - наша бессмертная Душа. В эзотерике Анахата – четвёртая чакра, сердечный энергоцентр, наша Любовь, карма (причина-следствие, дихотомия добра/зла, этично ли мы живём по отношению к миру и людям, или, по-другому, наша душевность).
Развитие сердечной чакры очень хорошо идёт через религиозную практику Молитвы, Покаяния и медитации.
Также Анахата-чакра очень хорошо развивается через использование внешней энергии. В Системе Energy это третий и четвёртый уровни.
Продолжение статьи на Яндекс.Дзен
🔥 С Уважением Анатолий ❤️ Система Energy
@energyage777 (Telegram), energyage@yandex.ru, +79111-310-777
По книге «Хакинг bWAPP (buggy web application). Эксплуатация 100+ уязвимостей.» разобрал 4 уязвимости категории
A2 - Broken Auth. & Session Mgmt:
Категория A2 - Broken Authentication and Session Management (сломанная аутентификация и управление сеансами) - это одна из категорий уязвимостей веб-приложений, определенных в проекте OWASP (Open Web Application Security Project).
Эта категория уязвимостей относится к проблемам, связанным с неправильной аутентификацией и управлением сеансами пользователей. К уязвимостям этой категории относятся, например, уязвимости, связанные с использованием слабых паролей, отсутствием проверки подлинности пользователей, уязвимости, связанные с управлением сеансами пользователей, такие как уязвимости, связанные с украденными сеансовыми токенами, уязвимости, связанные с неправильным завершением сеансов пользователей и другие.
Перечень разобранных уязвимостей:
Уязвимость Broken Auth. - Forgotten Function - уровень low.
Уязвимость Broken Auth. - Insecure Login Forms - уровень low.
Уязвимость Broken Auth. - Logout Management - уровень low.
Уязвимость Session Mgmt. – Administrative Portals - уровень low.
A2 - Broken Auth. & Session Mgmt:
Категория A2 - Broken Authentication and Session Management (сломанная аутентификация и управление сеансами) - это одна из категорий уязвимостей веб-приложений, определенных в проекте OWASP (Open Web Application Security Project).
Эта категория уязвимостей относится к проблемам, связанным с неправильной аутентификацией и управлением сеансами пользователей. К уязвимостям этой категории относятся, например, уязвимости, связанные с использованием слабых паролей, отсутствием проверки подлинности пользователей, уязвимости, связанные с управлением сеансами пользователей, такие как уязвимости, связанные с украденными сеансовыми токенами, уязвимости, связанные с неправильным завершением сеансов пользователей и другие.
Перечень разобранных уязвимостей:
Уязвимость Broken Auth. - Forgotten Function - уровень low.
Уязвимость Broken Auth. - Insecure Login Forms - уровень low.
Уязвимость Broken Auth. - Logout Management - уровень low.
Уязвимость Session Mgmt. – Administrative Portals - уровень low.
#hackthebox
#htb
#hacking
HackTheBox - Encoding
00:00 - Introduction
00:57 - Start of nmap
02:45 - Checking out the API Documentation
04:00 - Interacting with the API Server
05:15 - Showing the file_url, parameter and showing we can access local files
06:36 - Building a webserver in Flask to make some middleware to exploit this SSRF, allowing us to easily download files from the webserver
09:50 - Our middleware works! Can download files off the server.
11:15 - Downloading the apache2 configuration to find where all the webserver files are hosted
14:30 - Using gobuster against our middleware to discover any hidden webfiles, have to edit our middleware to return 404 if it didn't return a file
16:45 - Running gobuster against our code now that it gives 404... Its going slow, switching to a different wordlist and finding a .git repository
17:50 - Git-Dumper fails because our middleware isn't setting content-type correctly. Have to fix that
19:50 - Opening the source code from the .git repo up in Visual Studio code and Snyk shows us there is an LFI
21:00 - Getting Unacceptable URL when trying to exploit this. Removing http:// fixes that showing parse_url in php fails to return the hostname when there is no wrapper
22:30 - Getting RCE on a include() statement without poisoning a file on the server with PHP Gadgets
26:58 - EDIT: Showing there is also a URL Parsing bug on handler.php and we can change the domain that script goes to by inserting an "@"
31:52 - With a shell on the box, discover we can use git with sudo. Inserting a POST-COMMIT hook
35:00 - Generating a ed25519 ssh key, because the public key is extremely small... It's also more secure than RSA
38:10 - Cannot make a git commit because we can't write to the directory. But since we can write to .git we can add files outside of the working directory and commit
45:15 - Shell as SVC, discovering we can write to systemd, creating a malicious service to get root
https://www.youtube.com/watch?v=iyGvnmkx1es
#htb
#hacking
HackTheBox - Encoding
00:00 - Introduction
00:57 - Start of nmap
02:45 - Checking out the API Documentation
04:00 - Interacting with the API Server
05:15 - Showing the file_url, parameter and showing we can access local files
06:36 - Building a webserver in Flask to make some middleware to exploit this SSRF, allowing us to easily download files from the webserver
09:50 - Our middleware works! Can download files off the server.
11:15 - Downloading the apache2 configuration to find where all the webserver files are hosted
14:30 - Using gobuster against our middleware to discover any hidden webfiles, have to edit our middleware to return 404 if it didn't return a file
16:45 - Running gobuster against our code now that it gives 404... Its going slow, switching to a different wordlist and finding a .git repository
17:50 - Git-Dumper fails because our middleware isn't setting content-type correctly. Have to fix that
19:50 - Opening the source code from the .git repo up in Visual Studio code and Snyk shows us there is an LFI
21:00 - Getting Unacceptable URL when trying to exploit this. Removing http:// fixes that showing parse_url in php fails to return the hostname when there is no wrapper
22:30 - Getting RCE on a include() statement without poisoning a file on the server with PHP Gadgets
26:58 - EDIT: Showing there is also a URL Parsing bug on handler.php and we can change the domain that script goes to by inserting an "@"
31:52 - With a shell on the box, discover we can use git with sudo. Inserting a POST-COMMIT hook
35:00 - Generating a ed25519 ssh key, because the public key is extremely small... It's also more secure than RSA
38:10 - Cannot make a git commit because we can't write to the directory. But since we can write to .git we can add files outside of the working directory and commit
45:15 - Shell as SVC, discovering we can write to systemd, creating a malicious service to get root
https://www.youtube.com/watch?v=iyGvnmkx1es
YouTube
HackTheBox - Encoding
00:00 - Introduction
00:57 - Start of nmap
02:45 - Checking out the API Documentation
04:00 - Interacting with the API Server
05:15 - Showing the file_url, parameter and showing we can access local files
06:36 - Building a webserver in Flask to make some…
00:57 - Start of nmap
02:45 - Checking out the API Documentation
04:00 - Interacting with the API Server
05:15 - Showing the file_url, parameter and showing we can access local files
06:36 - Building a webserver in Flask to make some…
#news
Опубликована Dolly 2.0, опенсорсная LLM, пригодная для коммерческого использования
На этой неделе компания Databricks представила Dolly 2.0, большую языковую модель (LLM) с открытым исходным кодом, пригодную для коммерческого использования. Выпуская в свет Dolly 2.0, разработчики надеются, что это позволит организациям создавать и настраивать LLM «без оплаты доступа к API и обмена данными с третьими лицами».
Источник: https://xakep.ru/2023/04/14/dolly-2-0/
Опубликована Dolly 2.0, опенсорсная LLM, пригодная для коммерческого использования
На этой неделе компания Databricks представила Dolly 2.0, большую языковую модель (LLM) с открытым исходным кодом, пригодную для коммерческого использования. Выпуская в свет Dolly 2.0, разработчики надеются, что это позволит организациям создавать и настраивать LLM «без оплаты доступа к API и обмена данными с третьими лицами».
Источник: https://xakep.ru/2023/04/14/dolly-2-0/
XAKEP
Опубликована Dolly 2.0, опенсорсная LLM, пригодная для коммерческого использования
На этой неделе компания Databricks представила Dolly 2.0, большую языковую модель (LLM) с открытым исходным кодом, пригодную для коммерческого использования. Выпуская в свет Dolly 2.0, разработчики надеются, что это позволит организациям создавать и настраивать…
#kali_linux
#cloud
#70 Kali Linux для продвинутого тестирования на проникновение. Сканирование уязвимостей и эксплуатация приложений в EC2. Часть 1.
Здравствуйте, дорогие друзья.
Первый шаг — оснастить наш Kali Linux для установки клиента AWS, запустив sudo apt install awscli из терминала, а затем мы можем использовать инструменты, чтобы понять, какие разрешения у нас есть с текущим API и секретными ключами.
Подробнее: https://timcore.ru/2023/04/17/70-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-skanirovanie-ujazvimostej-i-jekspluatacija-prilozhenij-v-ec2-chast-1/
#cloud
#70 Kali Linux для продвинутого тестирования на проникновение. Сканирование уязвимостей и эксплуатация приложений в EC2. Часть 1.
Здравствуйте, дорогие друзья.
Первый шаг — оснастить наш Kali Linux для установки клиента AWS, запустив sudo apt install awscli из терминала, а затем мы можем использовать инструменты, чтобы понять, какие разрешения у нас есть с текущим API и секретными ключами.
Подробнее: https://timcore.ru/2023/04/17/70-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-skanirovanie-ujazvimostej-i-jekspluatacija-prilozhenij-v-ec2-chast-1/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#70 Kali Linux для продвинутого тестирования на проникновение. Сканирование уязвимостей и эксплуатация приложений в EC2. Часть…
Первый шаг - оснастить наш Kali Linux для установки клиента AWS, запустив sudo apt install awscli из терминала, а затем мы можем использовать инструменты, чтобы понять, какие разрешения у нас есть с текущим API и секретными ключами.
#hackthebox
#htb
#hacking
HackTheBox - BroScience
00:00 - Intro
00:51 - Start of nmap
02:30 - Finding some vulnerable-looking parameters
03:50 - Testing some basic things for LFI, finding a WAF blocking ../. Double encoding it to get passed
07:11 - Start of writing a script to abuse this LFI and crawl/download all the php source
10:30 - Making the script recursive, so it will check pages downloaded for new links
16:50 - Making the script save the files
19:40 - Opening the code in Visual Studio Code, and showing off Snyk's static code anlysis to highlight a Unserialization vuln
22:20 - Identifying how the site generates activation codes upon registration identifying an insecure use of SRAND(). Generating our own activation code
25:30 - Exploiting the PHP Unserialization by finding a vulnerable gadget (wakeup) which will save a file
27:45 - Building a deserialization object to download a file off our server and write it to the web directory
32:08 - EDIT: Talking about webserver hardening (allow_url_fopen in php) and how it would slow down this attack
35:00 - EDIT: Poisoning our PHP Session with PHP Code as our username, then building an object to copy that to the server so don't need to use a remote host
41:38 - Getting a shell on the box, dumping credentials from postgres
44:55 - Attempting to crack the passwords, failing, checking the source code to identify there is a hidden salt. Then cracking the passwords
51:25 - Passwords cracked logging in as bill
55:10 - Using pspy to identify a script runs to renew certificates
57:15 - Going over the bash script and identifying a command injection vulnerability.
1:01:45 - Failing for a bit because I didn't change the certificate time, then changed too much at once which caused me more problems
1:06:04 - Finding the CheckEnd parameter, setting our days equal to one but our payload doesn't work
1:08:15 - Putting the payload in $(), and getting root to the box
01:10:20 - Just making sure we fully understood why our first attempts failed
https://www.youtube.com/watch?v=kyPYfqMYQm8
#htb
#hacking
HackTheBox - BroScience
00:00 - Intro
00:51 - Start of nmap
02:30 - Finding some vulnerable-looking parameters
03:50 - Testing some basic things for LFI, finding a WAF blocking ../. Double encoding it to get passed
07:11 - Start of writing a script to abuse this LFI and crawl/download all the php source
10:30 - Making the script recursive, so it will check pages downloaded for new links
16:50 - Making the script save the files
19:40 - Opening the code in Visual Studio Code, and showing off Snyk's static code anlysis to highlight a Unserialization vuln
22:20 - Identifying how the site generates activation codes upon registration identifying an insecure use of SRAND(). Generating our own activation code
25:30 - Exploiting the PHP Unserialization by finding a vulnerable gadget (wakeup) which will save a file
27:45 - Building a deserialization object to download a file off our server and write it to the web directory
32:08 - EDIT: Talking about webserver hardening (allow_url_fopen in php) and how it would slow down this attack
35:00 - EDIT: Poisoning our PHP Session with PHP Code as our username, then building an object to copy that to the server so don't need to use a remote host
41:38 - Getting a shell on the box, dumping credentials from postgres
44:55 - Attempting to crack the passwords, failing, checking the source code to identify there is a hidden salt. Then cracking the passwords
51:25 - Passwords cracked logging in as bill
55:10 - Using pspy to identify a script runs to renew certificates
57:15 - Going over the bash script and identifying a command injection vulnerability.
1:01:45 - Failing for a bit because I didn't change the certificate time, then changed too much at once which caused me more problems
1:06:04 - Finding the CheckEnd parameter, setting our days equal to one but our payload doesn't work
1:08:15 - Putting the payload in $(), and getting root to the box
01:10:20 - Just making sure we fully understood why our first attempts failed
https://www.youtube.com/watch?v=kyPYfqMYQm8
YouTube
HackTheBox - BroScience
00:00 - Intro
00:51 - Start of nmap
02:30 - Finding some vulnerable-looking parameters
03:50 - Testing some basic things for LFI, finding a WAF blocking ../. Double encoding it to get passed
07:11 - Start of writing a script to abuse this LFI and crawl/download…
00:51 - Start of nmap
02:30 - Finding some vulnerable-looking parameters
03:50 - Testing some basic things for LFI, finding a WAF blocking ../. Double encoding it to get passed
07:11 - Start of writing a script to abuse this LFI and crawl/download…
По книге «Хакинг bWAPP (buggy web application). Эксплуатация 100+ уязвимостей.», разобрал полностью все уязвимости категории
A2 - Broken Auth. & Session Mgmt (Broken Authentication & Session Management).
Их всего 11 разновидностей. Сегодня описал +5 уязвимостей:
1. Broken Authentication - CAPTCHA Bypassing - уровень low.
2. Broken Authentication - Forgotten Function - уровень low.
3. Broken Authentication - Insecure Login Forms - уровень low.
4. Broken Authentication - Logout Management - уровень low.
5. Broken Authentication- Password Attacks - уровень low.
6. Broken Authentication - Weak Passwords - уровень low.
7. Session Management – Administrative Portals - уровень low.
8. Session Management - Cookies (HTTP Only) - уровень low.
9. Session Management- Cookies (Secure) - уровень low.
10. Session Management - Session ID in URL- уровень low.
11. Session Management - Strong Sessions - уровень low.
A2 - Broken Auth. & Session Mgmt (Broken Authentication & Session Management).
Их всего 11 разновидностей. Сегодня описал +5 уязвимостей:
1. Broken Authentication - CAPTCHA Bypassing - уровень low.
2. Broken Authentication - Forgotten Function - уровень low.
3. Broken Authentication - Insecure Login Forms - уровень low.
4. Broken Authentication - Logout Management - уровень low.
5. Broken Authentication- Password Attacks - уровень low.
6. Broken Authentication - Weak Passwords - уровень low.
7. Session Management – Administrative Portals - уровень low.
8. Session Management - Cookies (HTTP Only) - уровень low.
9. Session Management- Cookies (Secure) - уровень low.
10. Session Management - Session ID in URL- уровень low.
11. Session Management - Strong Sessions - уровень low.
#kali_linux
#aws
#cloud_security
#71 Kali Linux для продвинутого тестирования на проникновение. Сканирование уязвимостей и эксплуатация приложений в EC2. Часть 2.
Здравствуйте, дорогие друзья.
Давайте продолжим и определим список экземпляров, доступных для профиля RCE, который мы создали, выполнив в терминале следующую команду:
sudo aws ec2 describe-instances --profile <Profile Name>
Это должно предоставить детали экземпляра.
Подробнее: https://timcore.ru/2023/04/19/71-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-skanirovanie-ujazvimostej-i-jekspluatacija-prilozhenij-v-ec2-chast-2/
#aws
#cloud_security
#71 Kali Linux для продвинутого тестирования на проникновение. Сканирование уязвимостей и эксплуатация приложений в EC2. Часть 2.
Здравствуйте, дорогие друзья.
Давайте продолжим и определим список экземпляров, доступных для профиля RCE, который мы создали, выполнив в терминале следующую команду:
sudo aws ec2 describe-instances --profile <Profile Name>
Это должно предоставить детали экземпляра.
Подробнее: https://timcore.ru/2023/04/19/71-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-skanirovanie-ujazvimostej-i-jekspluatacija-prilozhenij-v-ec2-chast-2/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#71 Kali Linux для продвинутого тестирования на проникновение. Сканирование уязвимостей и эксплуатация приложений в EC2. Часть…
Здравствуйте, дорогие друзья. Давайте продолжим и определим список экземпляров, доступных для профиля RCE, который мы создали, выполнив в терминале следующую команду: Это должно предоставить детали