#kali_linux
#osint
#20 Kali Linux для продвинутого тестирования на проникновение. Защитный OSINT. CUPP. CeWL. Twofi.
Здравствуйте, дорогие друзья.
До сих пор Вы научились использовать пассивную разведку для сбора имен и биографических данных, а также информации для пользователей тестируемой цели; это тот же процесс, который используют хакеры. Следующим шагом является использование этой информации, для создания списков паролей, специфичных для пользователей и целей.
Списки часто используемых паролей доступны для скачивания, и хранятся локально на Kali в каталоге /usr/share/wordlists. Эти списки отражают выбор большой группы пользователей, и для приложения может потребоваться много времени, чтобы попытаться использовать каждый возможный пароль, перед переходом к следующему, в очереди.
Подробнее: https://timcore.ru/2022/09/09/20-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-zashhitnyj-osint-cupp-cewl-twofi/
#osint
#20 Kali Linux для продвинутого тестирования на проникновение. Защитный OSINT. CUPP. CeWL. Twofi.
Здравствуйте, дорогие друзья.
До сих пор Вы научились использовать пассивную разведку для сбора имен и биографических данных, а также информации для пользователей тестируемой цели; это тот же процесс, который используют хакеры. Следующим шагом является использование этой информации, для создания списков паролей, специфичных для пользователей и целей.
Списки часто используемых паролей доступны для скачивания, и хранятся локально на Kali в каталоге /usr/share/wordlists. Эти списки отражают выбор большой группы пользователей, и для приложения может потребоваться много времени, чтобы попытаться использовать каждый возможный пароль, перед переходом к следующему, в очереди.
Подробнее: https://timcore.ru/2022/09/09/20-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-zashhitnyj-osint-cupp-cewl-twofi/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#20 Kali Linux для продвинутого тестирования на проникновение. Защитный OSINT. CUPP. CeWL. Twofi. - Этичный хакинг с Михаилом Тарасовым…
До сих пор Вы научились использовать пассивную разведку для сбора имен и биографических данных, а также информации для пользователей тестируемой цели; это тот же процесс, который используют хакеры. Следующим шагом является использование этой информации, для…
#books
#docker
Название: Использование Docker. Разработка и внедрение программного обеспечения, при помощи технологии контейнеров.
Автор: Эдриен Моуэт
Год: 2017
Контейнеры Docker предоставляют простые быстрые и надежные методы разработки, распространения и запуска программного обеспечения, особенно в динамических и распределенных средах. Из книги вы узнаете, почему контейнеры так важны, какие преимущества вы получите от применения Docker и как сделать Docker частью процесса разработки. Вы последовательно пройдете по всем этапам, необходимым для создания, тестирования и развертывания любого веб-приложения, использующего Docker. Также вы изучите обширный материал — начиная от основ,
необходимых для запуска десятка контейнеров, и заканчивая описанием сопровождения крупной системы со множеством хостов в сетевой среде со сложным режимом планирования.
Издание предназначено разработчикам, инженерам по эксплуатации и системным администраторам.
Скачать.
#docker
Название: Использование Docker. Разработка и внедрение программного обеспечения, при помощи технологии контейнеров.
Автор: Эдриен Моуэт
Год: 2017
Контейнеры Docker предоставляют простые быстрые и надежные методы разработки, распространения и запуска программного обеспечения, особенно в динамических и распределенных средах. Из книги вы узнаете, почему контейнеры так важны, какие преимущества вы получите от применения Docker и как сделать Docker частью процесса разработки. Вы последовательно пройдете по всем этапам, необходимым для создания, тестирования и развертывания любого веб-приложения, использующего Docker. Также вы изучите обширный материал — начиная от основ,
необходимых для запуска десятка контейнеров, и заканчивая описанием сопровождения крупной системы со множеством хостов в сетевой среде со сложным режимом планирования.
Издание предназначено разработчикам, инженерам по эксплуатации и системным администраторам.
Скачать.
#hacking
#hackthebox
HackTheBox - Scanned - Escaping and Exploiting Chroot Based Jails via Unprotected File Descriptor
00:00 - Intro
01:00 - Start of nmap
02:00 - Using MSFVenom to upload a reverse shell to identify what the malware sandbox looks like
04:25 - Examining the source code of the sandbox
12:00 - Creating a program in C to see the size of an unsigned long
13:40 - Creating a program to replace the output of the trace program and exfil data via the return register on the webapp
20:50 - Creating a python program to automate uploading the file and returning the output
27:05 - Creating a program in C to perform ls, so we can enumerate the jail
34:00 - Changing our ls to enumerate /proc
36:25 - Adding a readlink() call to our ls program so we can view symlinks
41:00 - Discovering an open file descriptor in PID 1, using this to escape the jail and read /etc/passwd
44:40 - Dumping the Django Database
46:00 - Using hashcat to crack a custom salted MD5 hash/password
51:00 - Examining how the sandbox is created on the box itself, explaining how we can abuse setuid binaries because we can write to /lib (path injection)
53:20 - Using ldd to view all the libraries su needs, copying them to a directory
55:40 - Creating a malicious linux library with a constructor to execute code when it is loaded
59:18 - Changing our readfile poc to execute su and read the output, discovering we need to modify our malicious library slightly
1:02:10 - Adding a misc_conv function so our library loads and getting code execution as root
https://www.youtube.com/watch?v=FoQuNsCyQz0
#hackthebox
HackTheBox - Scanned - Escaping and Exploiting Chroot Based Jails via Unprotected File Descriptor
00:00 - Intro
01:00 - Start of nmap
02:00 - Using MSFVenom to upload a reverse shell to identify what the malware sandbox looks like
04:25 - Examining the source code of the sandbox
12:00 - Creating a program in C to see the size of an unsigned long
13:40 - Creating a program to replace the output of the trace program and exfil data via the return register on the webapp
20:50 - Creating a python program to automate uploading the file and returning the output
27:05 - Creating a program in C to perform ls, so we can enumerate the jail
34:00 - Changing our ls to enumerate /proc
36:25 - Adding a readlink() call to our ls program so we can view symlinks
41:00 - Discovering an open file descriptor in PID 1, using this to escape the jail and read /etc/passwd
44:40 - Dumping the Django Database
46:00 - Using hashcat to crack a custom salted MD5 hash/password
51:00 - Examining how the sandbox is created on the box itself, explaining how we can abuse setuid binaries because we can write to /lib (path injection)
53:20 - Using ldd to view all the libraries su needs, copying them to a directory
55:40 - Creating a malicious linux library with a constructor to execute code when it is loaded
59:18 - Changing our readfile poc to execute su and read the output, discovering we need to modify our malicious library slightly
1:02:10 - Adding a misc_conv function so our library loads and getting code execution as root
https://www.youtube.com/watch?v=FoQuNsCyQz0
YouTube
HackTheBox - Scanned - Escaping and Exploiting Chroot Based Jails via Unprotected File Descriptor
00:00 - Intro
01:00 - Start of nmap
02:00 - Using MSFVenom to upload a reverse shell to identify what the malware sandbox looks like
04:25 - Examining the source code of the sandbox
12:00 - Creating a program in C to see the size of an unsigned long
13:40…
01:00 - Start of nmap
02:00 - Using MSFVenom to upload a reverse shell to identify what the malware sandbox looks like
04:25 - Examining the source code of the sandbox
12:00 - Creating a program in C to see the size of an unsigned long
13:40…
Вы хотите научиться взламывать системы с помощью Kali Linux, но Вы не знаете с чего начать? Вас пугает командная строка и Вы не знаете, что с ней делать? Если да, то этот курс отлично Вам подойдет. Мы начнем с самых азов и постепенно будем учиться пользоваться Kali Linux. В итоге Вы будете «как рыба в воде» при работе не только в Kali Linux, но и при работе с большинством Linux систем.
Требования:
Базовое понимание того, что такое IP-адреса, NAT, клиент, сервер и т.д.
Базовое понимание того, что из себя представляет этичный взлом. Что такое сканирование портов, сканирование на наличие уязвимостей и т.д.
Желание стать этичным хакером и готовность учиться.
После прохождения курса Вы сможете:
Использовать основные команды Linux
Создавать целевую машину на Linux с нуля
Взламывать цель с помощью знаний, полученных в этом курсе
Создавать бэкдоры
Отзывы: https://vk.com/hacker_timcore?w=product-44038255_7022038%2Fquery
Цена: 10 000 рублей.
Для заказа, пишите @timcore1, либо на почту: admin@timcore.ru
Требования:
Базовое понимание того, что такое IP-адреса, NAT, клиент, сервер и т.д.
Базовое понимание того, что из себя представляет этичный взлом. Что такое сканирование портов, сканирование на наличие уязвимостей и т.д.
Желание стать этичным хакером и готовность учиться.
После прохождения курса Вы сможете:
Использовать основные команды Linux
Создавать целевую машину на Linux с нуля
Взламывать цель с помощью знаний, полученных в этом курсе
Создавать бэкдоры
Отзывы: https://vk.com/hacker_timcore?w=product-44038255_7022038%2Fquery
Цена: 10 000 рублей.
Для заказа, пишите @timcore1, либо на почту: admin@timcore.ru
#news
Отказоустойчивость Рунета ухудшается
Эксперты Qrator Labs традиционно подготовили анализ устойчивости национальных сегментов интернета в 2022 году. Оказалось, что в этом году Россия потеряла сразу восемь позиций, сместившись на 10 место в Топ-20.
Источник: https://xakep.ru/2022/09/08/qrator-stats-2022/
Отказоустойчивость Рунета ухудшается
Эксперты Qrator Labs традиционно подготовили анализ устойчивости национальных сегментов интернета в 2022 году. Оказалось, что в этом году Россия потеряла сразу восемь позиций, сместившись на 10 место в Топ-20.
Источник: https://xakep.ru/2022/09/08/qrator-stats-2022/
XAKEP
Отказоустойчивость Рунета ухудшается
Эксперты Qrator Labs традиционно подготовили анализ устойчивости национальных сегментов интернета в 2022 году. Оказалось, что в этом году Россия потеряла сразу восемь позиций, сместившись на 10 место в Топ-20.
#kali_linux
#21 Kali Linux для продвинутого тестирования на проникновение. Активная разведка внешней и внутренней сети.
Здравствуйте, дорогие друзья.
Активная разведка — это искусство сбора информации, непосредственно о цели. Эта фаза предназначена для сбора и использования информации о цели, в максимально возможной степени, для облегчения этапа эксплуатации методологии kill chain. В предыдущем разделе мы видели, как проводить пассивную разведку с помощью OSINT, которая практически незаметна, и может дать значительный объем информации о целевой организации и ее пользователях.
Эта фаза строится на результатах, полученных от OSINT и пассивной разведки, и подчеркивает более целенаправленное зондирование, для определения пути к цели, и поверхности атаки цели. В общем, сложные системы имеют большую поверхность атаки, и каждая поверхность может быть использована, а затем включена, для поддержки дополнительной атаки. Хотя активная разведка дает больше полезной информации, взаимодействие с целью системы может быть зарегистрирована, вызывая тревогу защитными устройствами, такими как брандмауэры, вторжение системы обнаружения (IDS), системы предотвращения вторжений (IPS) и обнаружения конечных точек системы реагирования (EDR).
Подробнее: https://timcore.ru/2022/09/12/21-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-aktivnaja-razvedka-vneshnej-i-vnutrennej-seti/
#21 Kali Linux для продвинутого тестирования на проникновение. Активная разведка внешней и внутренней сети.
Здравствуйте, дорогие друзья.
Активная разведка — это искусство сбора информации, непосредственно о цели. Эта фаза предназначена для сбора и использования информации о цели, в максимально возможной степени, для облегчения этапа эксплуатации методологии kill chain. В предыдущем разделе мы видели, как проводить пассивную разведку с помощью OSINT, которая практически незаметна, и может дать значительный объем информации о целевой организации и ее пользователях.
Эта фаза строится на результатах, полученных от OSINT и пассивной разведки, и подчеркивает более целенаправленное зондирование, для определения пути к цели, и поверхности атаки цели. В общем, сложные системы имеют большую поверхность атаки, и каждая поверхность может быть использована, а затем включена, для поддержки дополнительной атаки. Хотя активная разведка дает больше полезной информации, взаимодействие с целью системы может быть зарегистрирована, вызывая тревогу защитными устройствами, такими как брандмауэры, вторжение системы обнаружения (IDS), системы предотвращения вторжений (IPS) и обнаружения конечных точек системы реагирования (EDR).
Подробнее: https://timcore.ru/2022/09/12/21-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-aktivnaja-razvedka-vneshnej-i-vnutrennej-seti/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#21 Kali Linux для продвинутого тестирования на проникновение. Активная разведка внешней и внутренней сети. - Этичный хакинг с…
Активная разведка - это искусство сбора информации, непосредственно о цели. Эта фаза предназначена для сбора и использования информации о цели, в максимально возможной степени, для облегчения этапа эксплуатации методологии kill chain.
#kali_linux
#tor
#proxychains
#22 Kali Linux для продвинутого тестирования на проникновение. Использование прокси с анонимными сетями. Tor. ProxyChains.
Здравствуйте, дорогие друзья.
В этом разделе мы рассмотрим два важных инструмента, используемых злоумышленниками для сохранения анонимности в сети. В этом разделе мы сосредоточимся на Tor и Privoxy. Tor (www torproject org ) — это реализация луковичного роутинга третьего поколения, с открытым исходным кодом, обеспечивающая свободный доступ к анонимной прокси-сети. Луковая маршрутизация позволяет достигать онлайн анонимности, за счет шифрования пользовательского трафика и его последующей передачи через серию луковых маршрутизаторов.
На каждом маршрутизаторе уровень шифрования удаляется для получения информации о маршрутизации, и сообщение затем передается следующему узлу. Его уподобляют процессу постепенного отшелушивания лука, отсюда и название. Он защищает от атак анализа трафика, защищая источник и назначение IP-трафика пользователя.
Подробнее: https://timcore.ru/2022/09/12/22-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-ispolzovanie-proksi-s-anonimnymi-setjami-tor-proxychains/
#tor
#proxychains
#22 Kali Linux для продвинутого тестирования на проникновение. Использование прокси с анонимными сетями. Tor. ProxyChains.
Здравствуйте, дорогие друзья.
В этом разделе мы рассмотрим два важных инструмента, используемых злоумышленниками для сохранения анонимности в сети. В этом разделе мы сосредоточимся на Tor и Privoxy. Tor (www torproject org ) — это реализация луковичного роутинга третьего поколения, с открытым исходным кодом, обеспечивающая свободный доступ к анонимной прокси-сети. Луковая маршрутизация позволяет достигать онлайн анонимности, за счет шифрования пользовательского трафика и его последующей передачи через серию луковых маршрутизаторов.
На каждом маршрутизаторе уровень шифрования удаляется для получения информации о маршрутизации, и сообщение затем передается следующему узлу. Его уподобляют процессу постепенного отшелушивания лука, отсюда и название. Он защищает от атак анализа трафика, защищая источник и назначение IP-трафика пользователя.
Подробнее: https://timcore.ru/2022/09/12/22-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-ispolzovanie-proksi-s-anonimnymi-setjami-tor-proxychains/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#22 Kali Linux для продвинутого тестирования на проникновение. Использование прокси с анонимными сетями. Tor. ProxyChains. - Этичный…
В этом разделе мы рассмотрим два важных инструмента, используемых злоумышленниками для сохранения анонимности в сети. В этом разделе мы сосредоточимся на Tor и Privoxy. Tor (www.torproject.org ) - это реализация луковичного роутинга третьего поколения, с…
#news
Представлен обновленный Winamp версии 5.9
В конце прошлой недели произошло событие, в реальность которого было бы сложно поверить еще пару лет назад: на сайте Nullsoft опубликована финальная версия Winamp 5.9, которая теперь доступна всем желающим.
Источник: https://xakep.ru/2022/09/12/winamp-5-9/
Представлен обновленный Winamp версии 5.9
В конце прошлой недели произошло событие, в реальность которого было бы сложно поверить еще пару лет назад: на сайте Nullsoft опубликована финальная версия Winamp 5.9, которая теперь доступна всем желающим.
Источник: https://xakep.ru/2022/09/12/winamp-5-9/
XAKEP
Представлен обновленный Winamp версии 5.9
В конце прошлой недели произошло событие, в реальность которого было бы сложно поверить еще пару лет назад: на сайте Nullsoft опубликована финальная версия Winamp 5.9, которая теперь доступна всем желающим.
#books
#php
Понимаю, что устаревшая версия, но тем не менее, подача материала хорошая для новичков.
Название: PHP7 для начинающих с пошаговыми инструкциями
Автор: Майк МакГрат
Год: 2018
Посвященная самому популярному, на сегодняшний день, языку программирования, эта книга помогает освоить азы PHP7 даже тем новичкам, которые не знакомы с этим языком, а также с программированием вообще. Благодаря традиционно доступному изложению, присущему всем книгам серии "Программирование для начинающих", обилию иллюстраций и примеров, а также множеству полезных советов, эта книга - лучшее пособие для начинающих программистов.
Скачать.
#php
Понимаю, что устаревшая версия, но тем не менее, подача материала хорошая для новичков.
Название: PHP7 для начинающих с пошаговыми инструкциями
Автор: Майк МакГрат
Год: 2018
Посвященная самому популярному, на сегодняшний день, языку программирования, эта книга помогает освоить азы PHP7 даже тем новичкам, которые не знакомы с этим языком, а также с программированием вообще. Благодаря традиционно доступному изложению, присущему всем книгам серии "Программирование для начинающих", обилию иллюстраций и примеров, а также множеству полезных советов, эта книга - лучшее пособие для начинающих программистов.
Скачать.
С Днем программиста! Желаю высокой оценки трудов, достойной зарплаты, лёгких будней, продвинутых пользователей, безнадежных юзеров, чтобы кипела работа, а отдых был в кайф. Добра, позитива, красоты, новых высот, крутых подъемов, профессионального роста, совершенствования, интересных заданий, передовых технологий, высоких скоростей, небывалых возможностей! Раздвигайте границы сознания, просвещайте, делайте мир лучше и понятнее, комфортнее и доступнее. С праздником!
#kali_linux
#dns
#recon_ng
#23 Kali Linux для продвинутого тестирования на проникновение. Разведка DNS и сопоставление маршрутов. Recon-ng framework.
Здравствуйте, дорогие друзья.
После того, как тестировщик определил цели, которые присутствуют в Интернете и содержат интересующие элементы, следующим шагом является определение IP-адресов и маршрутов к цели. Разведка DNS связана с идентификацией того, кому принадлежит конкретный домен или серия IP-адресов (своего рода информация, полученная с помощью whois, хотя она была полностью изменена, при помощи общих данных по Применению Регламента о защите (GDPR) в Европе, с мая 2018 г.). Информация о DNS определяет фактические доменные имена и IP-адреса, назначенные цели, а также маршрут между тестером на проникновение — или злоумышленником — и конечной целью.
Этот сбор информации является полуактивным, так как часть информации доступна бесплатно, из открытых источников, таких как dnsdumpster com, в то время как другая информация доступна из третьих сторон, таких как регистраторы DNS. Хотя регистратор может собирать IP-адреса и данные, касающиеся запросов, сделанных злоумышленником, он редко предоставляет их конечной цели. Информация, которая могла непосредственно отслеживаться целью, например, журналы DNS-сервера, редко просматривается или сохраняется. Поскольку необходимую информацию можно запросить, используя определенный систематический и методический подход, ее сбор может быть автоматизирован.
Подробнее: https://timcore.ru/2022/09/13/23-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-razvedka-dns-i-sopostavlenie-marshrutov-recon-ng-framework/
#dns
#recon_ng
#23 Kali Linux для продвинутого тестирования на проникновение. Разведка DNS и сопоставление маршрутов. Recon-ng framework.
Здравствуйте, дорогие друзья.
После того, как тестировщик определил цели, которые присутствуют в Интернете и содержат интересующие элементы, следующим шагом является определение IP-адресов и маршрутов к цели. Разведка DNS связана с идентификацией того, кому принадлежит конкретный домен или серия IP-адресов (своего рода информация, полученная с помощью whois, хотя она была полностью изменена, при помощи общих данных по Применению Регламента о защите (GDPR) в Европе, с мая 2018 г.). Информация о DNS определяет фактические доменные имена и IP-адреса, назначенные цели, а также маршрут между тестером на проникновение — или злоумышленником — и конечной целью.
Этот сбор информации является полуактивным, так как часть информации доступна бесплатно, из открытых источников, таких как dnsdumpster com, в то время как другая информация доступна из третьих сторон, таких как регистраторы DNS. Хотя регистратор может собирать IP-адреса и данные, касающиеся запросов, сделанных злоумышленником, он редко предоставляет их конечной цели. Информация, которая могла непосредственно отслеживаться целью, например, журналы DNS-сервера, редко просматривается или сохраняется. Поскольку необходимую информацию можно запросить, используя определенный систематический и методический подход, ее сбор может быть автоматизирован.
Подробнее: https://timcore.ru/2022/09/13/23-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-razvedka-dns-i-sopostavlenie-marshrutov-recon-ng-framework/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#23 Kali Linux для продвинутого тестирования на проникновение. Разведка DNS и сопоставление маршрутов. Recon-ng framework. - Этичный…
После того, как тестировщик определил цели, которые присутствуют в Интернете и содержат интересующие элементы, следующим шагом является определение IP-адресов и маршрутов к цели. Разведка DNS связана с идентификацией того, кому принадлежит конкретный домен…
#books
#assembler
Название: Профессиональное программирование на ассемблере x64 с расширениями AVX, AVX2 и AVX-512
Автор: Даниэль Куссвюрм
Год: 2021
В книге рассматривается программирование для 64-разрядной архитектуры x86 и использование расширенного набора векторных команд (AVX). Изучив этот материал, вы сможете кодировать быстродействующие функции и алгоритмы с использованием 64-разрядного языка ассемблера x86 и расширений набора команд AVX, AVX2 и AVX-512.
Примеры исходного кода разработаны с использованием Visual Studio C++ и MASM; для их запуска рекомендуется ПК на базе x86 с 64-разрядной ОС Windows 10 и процессором, поддерживающим AVX.
Предполагается, что читатели имеют опыт программирования на языках высокого уровня и базовые знания C++.
Книга предназначена разработчикам, которые хотят научиться писать код с использованием языка ассемблера x64.
Скачать.
#assembler
Название: Профессиональное программирование на ассемблере x64 с расширениями AVX, AVX2 и AVX-512
Автор: Даниэль Куссвюрм
Год: 2021
В книге рассматривается программирование для 64-разрядной архитектуры x86 и использование расширенного набора векторных команд (AVX). Изучив этот материал, вы сможете кодировать быстродействующие функции и алгоритмы с использованием 64-разрядного языка ассемблера x86 и расширений набора команд AVX, AVX2 и AVX-512.
Примеры исходного кода разработаны с использованием Visual Studio C++ и MASM; для их запуска рекомендуется ПК на базе x86 с 64-разрядной ОС Windows 10 и процессором, поддерживающим AVX.
Предполагается, что читатели имеют опыт программирования на языках высокого уровня и базовые знания C++.
Книга предназначена разработчикам, которые хотят научиться писать код с использованием языка ассемблера x64.
Скачать.
#kali_linux
#ipv4
#ipv6
#24 Kali Linux для продвинутого тестирования на проникновение. IPv4. IPv6. Инструменты IPv6.
Здравствуйте, дорогие друзья.
Адрес интернет-протокола (IP) — это уникальный номер, используемый для идентификации устройств, которые подключены в частную сеть или общедоступный Интернет. Сегодня Интернет, в основном, основан на версии 4, известный как IPv4. Kali включает в себя несколько инструментов для облегчения разведки DNS.
Подробнее: https://timcore.ru/2022/09/14/24-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-ipv4-ipv6-instrumenty-ipv6/
#ipv4
#ipv6
#24 Kali Linux для продвинутого тестирования на проникновение. IPv4. IPv6. Инструменты IPv6.
Здравствуйте, дорогие друзья.
Адрес интернет-протокола (IP) — это уникальный номер, используемый для идентификации устройств, которые подключены в частную сеть или общедоступный Интернет. Сегодня Интернет, в основном, основан на версии 4, известный как IPv4. Kali включает в себя несколько инструментов для облегчения разведки DNS.
Подробнее: https://timcore.ru/2022/09/14/24-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-ipv4-ipv6-instrumenty-ipv6/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#24 Kali Linux для продвинутого тестирования на проникновение. IPv4. IPv6. Инструменты IPv6. - Этичный хакинг с Михаилом Тарасовым…
Адрес интернет-протокола (IP) - это уникальный номер, используемый для идентификации устройств, которые подключены в частную сеть или общедоступный Интернет. Сегодня Интернет, в основном, основан на версии 4, известный как IPv4.
#kali_linux
#25 Kali Linux для продвинутого тестирования на проникновение. Идентификация внешней сетевой инфраструктуры.
Здравствуйте, дорогие друзья.
Как только личность тестировщика будет защищена, идентификация устройств в части, доступной из Интернета — следующий важный шаг в сканировании сети. Злоумышленники и пентестеры используют эту информацию, чтобы сделать следующее:
• Определить устройства, которые могут сбить с толку (балансировщики нагрузки) или устранить (брандмауэры и контрольно-измерительные приборы) результаты испытаний
• Выявить устройства с известными уязвимостями
• Определить требования, для продолжения скрытого сканирования.
• Получить представление о том, что цель нацелена на безопасную архитектуру и безопасность в целом.
Подробнее: https://timcore.ru/2022/09/14/25-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-identifikacija-vneshnej-setevoj-infrastruktury/
#25 Kali Linux для продвинутого тестирования на проникновение. Идентификация внешней сетевой инфраструктуры.
Здравствуйте, дорогие друзья.
Как только личность тестировщика будет защищена, идентификация устройств в части, доступной из Интернета — следующий важный шаг в сканировании сети. Злоумышленники и пентестеры используют эту информацию, чтобы сделать следующее:
• Определить устройства, которые могут сбить с толку (балансировщики нагрузки) или устранить (брандмауэры и контрольно-измерительные приборы) результаты испытаний
• Выявить устройства с известными уязвимостями
• Определить требования, для продолжения скрытого сканирования.
• Получить представление о том, что цель нацелена на безопасную архитектуру и безопасность в целом.
Подробнее: https://timcore.ru/2022/09/14/25-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-identifikacija-vneshnej-setevoj-infrastruktury/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#25 Kali Linux для продвинутого тестирования на проникновение. Идентификация внешней сетевой инфраструктуры. - Этичный хакинг с…
Как только личность тестировщика будет защищена, идентификация устройств в части, доступной из Интернета - следующий важный шаг в сканировании сети.
#news
Шифровальщик Lorenz проникает в сети компаний через VoIP-продукты Mitel
Эксперты из ИБ-компании Arctic Wolf предупредили, что вымогательская группировка Lorenz эксплуатирует критическую уязвимость в VoIP-устройствах Mitel MiVoice, чтобы проникать в корпоративные сети.
Источник: https://xakep.ru/2022/09/14/mitel-rce-2/
Шифровальщик Lorenz проникает в сети компаний через VoIP-продукты Mitel
Эксперты из ИБ-компании Arctic Wolf предупредили, что вымогательская группировка Lorenz эксплуатирует критическую уязвимость в VoIP-устройствах Mitel MiVoice, чтобы проникать в корпоративные сети.
Источник: https://xakep.ru/2022/09/14/mitel-rce-2/
XAKEP
Шифровальщик Lorenz проникает в сети компаний через VoIP-продукты Mitel
Эксперты из ИБ-компании Arctic Wolf предупредили, что вымогательская группировка Lorenz эксплуатирует критическую уязвимость в VoIP-устройствах Mitel MiVoice, чтобы проникать в корпоративные сети.
#kali_linux
#nmap
#masscan
#26 Kali Linux для продвинутого тестирования на проникновение. Сканирование портов. Nmap. Masscan.
Здравствуйте, дорогие друзья.
Kali предоставляет несколько различных инструментов, полезных для идентификации открытых портов, операционных систем и установленных сервисов на удаленных хостах. Большинство этих функций можно выполнить с помощью Nmap. Хотя мы сосредоточимся на примерах с использованием Nmap, основные принципы применимы и к другим инструментам также.
Сканирование портов
Сканирование портов — это процесс подключения к портам TCP и UDP для определения того, какие службы и приложения работают на целевом устройстве. В TCP/IP имеется по 65 535 портов для обоих протоколов TCP, и UDP, на любом компьютере. Известно, что некоторые порты связаны с определенными службами (например, для TCP 20 и 21 являются обычными портами службы протокола передачи файлов (FTP)).
Подробнее: https://timcore.ru/2022/09/15/25-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-skanirovanie-portov-nmap-masscan/
#nmap
#masscan
#26 Kali Linux для продвинутого тестирования на проникновение. Сканирование портов. Nmap. Masscan.
Здравствуйте, дорогие друзья.
Kali предоставляет несколько различных инструментов, полезных для идентификации открытых портов, операционных систем и установленных сервисов на удаленных хостах. Большинство этих функций можно выполнить с помощью Nmap. Хотя мы сосредоточимся на примерах с использованием Nmap, основные принципы применимы и к другим инструментам также.
Сканирование портов
Сканирование портов — это процесс подключения к портам TCP и UDP для определения того, какие службы и приложения работают на целевом устройстве. В TCP/IP имеется по 65 535 портов для обоих протоколов TCP, и UDP, на любом компьютере. Известно, что некоторые порты связаны с определенными службами (например, для TCP 20 и 21 являются обычными портами службы протокола передачи файлов (FTP)).
Подробнее: https://timcore.ru/2022/09/15/25-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-skanirovanie-portov-nmap-masscan/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#26 Kali Linux для продвинутого тестирования на проникновение. Сканирование портов. Nmap. Masscan. - Этичный хакинг с Михаилом…
Kali предоставляет несколько различных инструментов, полезных для идентификации открытых портов, операционных систем и установленных сервисов на удаленных хостах. Большинство этих функций можно выполнить с помощью Nmap. Хотя мы сосредоточимся на примерах…
#kali_linux
#dhcp
#arp
#27 Kali Linux для продвинутого тестирования на проникновение. Информация DHCP. ARP-broadcasting.
Здравствуйте, дорогие друзья.
Протокол динамической конфигурации хоста (DHCP) — это служба, которая динамически назначает IP-адреса к хостам в сети. Этот протокол работает на подуровне MAC уровня данных канального уровня стека протоколов TCP/IP. При выборе автоконфигурации, запрос будет отправлен на DHCP-серверы, а когда получен ответ от DHCP-сервера, широковещательный запрос отправляется клиентом DHCP-серверу, с запросом необходимой информации. Теперь сервер будет назначать системе IP-адрес, вместе с другими параметрами конфигурации, такими как маска подсети, DNS и шлюз по умолчанию.
Сниффинг — отличный способ сбора пассивной информации, после подключения к сети. Злоумышленники могут запустить утилиту Wireshark, и Вы сможете увидеть трафик сети,
Подробнее: https://timcore.ru/2022/09/16/27-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-informacija-dhcp-arp-broadcasting/
#dhcp
#arp
#27 Kali Linux для продвинутого тестирования на проникновение. Информация DHCP. ARP-broadcasting.
Здравствуйте, дорогие друзья.
Протокол динамической конфигурации хоста (DHCP) — это служба, которая динамически назначает IP-адреса к хостам в сети. Этот протокол работает на подуровне MAC уровня данных канального уровня стека протоколов TCP/IP. При выборе автоконфигурации, запрос будет отправлен на DHCP-серверы, а когда получен ответ от DHCP-сервера, широковещательный запрос отправляется клиентом DHCP-серверу, с запросом необходимой информации. Теперь сервер будет назначать системе IP-адрес, вместе с другими параметрами конфигурации, такими как маска подсети, DNS и шлюз по умолчанию.
Сниффинг — отличный способ сбора пассивной информации, после подключения к сети. Злоумышленники могут запустить утилиту Wireshark, и Вы сможете увидеть трафик сети,
Подробнее: https://timcore.ru/2022/09/16/27-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-informacija-dhcp-arp-broadcasting/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#27 Kali Linux для продвинутого тестирования на проникновение. Информация DHCP. ARP-broadcasting. - Этичный хакинг с Михаилом Тарасовым…
Протокол динамической конфигурации хоста (DHCP) - это служба, которая динамически назначает IP-адреса к хостам в сети. Этот протокол работает на подуровне MAC уровня данных канального уровня стека протоколов TCP/IP. При выборе автоконфигурации, запрос будет…
#news
Обнаружены зараженные бэкдором версии PuTTY
Аналитики из компании Mandiant предупредили о появлении троянизированной версии утилиты PuTTY, предположительно, созданной северокорейскими хакерами. Судя по всему, вредоносная версия PuTTY используется для взлома организаций, которые представляют интерес для злоумышленников.
Источник: https://xakep.ru/2022/09/16/malicious-putty/
Обнаружены зараженные бэкдором версии PuTTY
Аналитики из компании Mandiant предупредили о появлении троянизированной версии утилиты PuTTY, предположительно, созданной северокорейскими хакерами. Судя по всему, вредоносная версия PuTTY используется для взлома организаций, которые представляют интерес для злоумышленников.
Источник: https://xakep.ru/2022/09/16/malicious-putty/
XAKEP
Обнаружены зараженные бэкдором версии PuTTY
Аналитики из компании Mandiant предупредили о появлении троянизированной версии утилиты PuTTY, предположительно, созданной северокорейскими хакерами. Судя по всему, вредоносная версия PuTTY используется для взлома организаций, которые представляют интерес…
#hacking
#hackthebox
HackTheBox - StreamIO - Manually Enumerating MSSQL Databases, Attacking Active Directory, and LAPS
00:00 - Intro
01:00 - Start of nmap, discovering it is an Active Directory Server and hostnames in SSL Certificates
05:20 - Running Feroxbuster and then cancelling it from navigating into a few directories
08:00 - Examining the StreamIO Website
10:20 - Finding watch stream io/search php and
11:00 - Fuzzing the search field with ffuf by sending special characters to identify odd behaviors
16:10 - Writing what we think the query looks like on the backend, so we can understand why our comment did not work.
19:00 - Burpsuite Trick, setting the autoscroll on the repeater tab
19:30 - Testing for Union Injection now that we know the wildcard trick
22:15 - Using xp_dirtree to make the MSSQL database connect back to us and steal the hash
25:15 - Extracting information like version, username, database names, etc from the MSSQL Server
27:20 - Extracting the table name, id from the sysobjects table
28:45 - Using STRING_AGG and CONCAT to extract multiple SQL entries onto a single lane for mass exfil
31:30 - Extracting column names from the tables
35:20 - Using VIM and SED to make our output a bit prettier
36:45 - Cracking these MD5sum with Hashcat
39:55 - Using Hydra to perform a password spray with the credentials we cracked
45:10 - Using FFUF to fuzz the parameter name within admin to discover an LFI
51:40 - Tricking the server into executing code through the admin backdoor, using ConPtyShell to get a reverse shell on windows with a proper TTY
59:10 - Using SQLCMD on the server with the other database credentials we have to extract information from the Backup Database, cracking it and finding valid creds
1:06:00 - Running WinPEAS as Nikk37 discovering firefox, then running FirePWD to extract credentials
1:16:30 - Running CrackMapExec to spray passwords from Firefox to get JDGodd's password
1:28:20 - Running Bloodhound to discover JDGodd has WriteOwner on Core Staff which can read the LAPS Password
1:37:06 - Extracting the LAPS Password
1:46:10 - Showing you could have SQLMapped the login form
https://www.youtube.com/watch?v=qKcUKlwoGw8
#hackthebox
HackTheBox - StreamIO - Manually Enumerating MSSQL Databases, Attacking Active Directory, and LAPS
00:00 - Intro
01:00 - Start of nmap, discovering it is an Active Directory Server and hostnames in SSL Certificates
05:20 - Running Feroxbuster and then cancelling it from navigating into a few directories
08:00 - Examining the StreamIO Website
10:20 - Finding watch stream io/search php and
11:00 - Fuzzing the search field with ffuf by sending special characters to identify odd behaviors
16:10 - Writing what we think the query looks like on the backend, so we can understand why our comment did not work.
19:00 - Burpsuite Trick, setting the autoscroll on the repeater tab
19:30 - Testing for Union Injection now that we know the wildcard trick
22:15 - Using xp_dirtree to make the MSSQL database connect back to us and steal the hash
25:15 - Extracting information like version, username, database names, etc from the MSSQL Server
27:20 - Extracting the table name, id from the sysobjects table
28:45 - Using STRING_AGG and CONCAT to extract multiple SQL entries onto a single lane for mass exfil
31:30 - Extracting column names from the tables
35:20 - Using VIM and SED to make our output a bit prettier
36:45 - Cracking these MD5sum with Hashcat
39:55 - Using Hydra to perform a password spray with the credentials we cracked
45:10 - Using FFUF to fuzz the parameter name within admin to discover an LFI
51:40 - Tricking the server into executing code through the admin backdoor, using ConPtyShell to get a reverse shell on windows with a proper TTY
59:10 - Using SQLCMD on the server with the other database credentials we have to extract information from the Backup Database, cracking it and finding valid creds
1:06:00 - Running WinPEAS as Nikk37 discovering firefox, then running FirePWD to extract credentials
1:16:30 - Running CrackMapExec to spray passwords from Firefox to get JDGodd's password
1:28:20 - Running Bloodhound to discover JDGodd has WriteOwner on Core Staff which can read the LAPS Password
1:37:06 - Extracting the LAPS Password
1:46:10 - Showing you could have SQLMapped the login form
https://www.youtube.com/watch?v=qKcUKlwoGw8
YouTube
HackTheBox - StreamIO - Manually Enumerating MSSQL Databases, Attacking Active Directory, and LAPS
00:00 - Intro
01:00 - Start of nmap, discovering it is an Active Directory Server and hostnames in SSL Certificates
05:20 - Running Feroxbuster and then cancelling it from navigating into a few directories
08:00 - Examining the StreamIO Website
10:20 - Finding…
01:00 - Start of nmap, discovering it is an Active Directory Server and hostnames in SSL Certificates
05:20 - Running Feroxbuster and then cancelling it from navigating into a few directories
08:00 - Examining the StreamIO Website
10:20 - Finding…
Наткнулся на очень интересную книгу Дмитрия Артимовича "Я - Хакер! Хроника потерянного поколения".
Наверное, многие вспомнят себя - повествование начинается с глухой провинции 90ых годов, первый компьютер ZX-Spectrum, нелюбимая школа, в которой заставляли учиться. Автор поступает в институт, который тоже бросает. Постепенно накал событий начинает нарастать: спам, виагра, ботнеты, ddos. С середины повествование превращается в откровенную криминальную драму - мелькают имена министров, сотрудников спец служб. Яркие краски азиатских курортов сменяются серыми тусклыми цветами Московского СИЗО и рязанской колонии... Но вот выборы США 2016 года разжигают уже подзабытую историю вновь и показывают её совсем с другой стороны. Читайте, будет интересно.
https://ast.ru/book/ya-khaker-khronika-poteryannogo-pokoleniya-862023/
Наверное, многие вспомнят себя - повествование начинается с глухой провинции 90ых годов, первый компьютер ZX-Spectrum, нелюбимая школа, в которой заставляли учиться. Автор поступает в институт, который тоже бросает. Постепенно накал событий начинает нарастать: спам, виагра, ботнеты, ddos. С середины повествование превращается в откровенную криминальную драму - мелькают имена министров, сотрудников спец служб. Яркие краски азиатских курортов сменяются серыми тусклыми цветами Московского СИЗО и рязанской колонии... Но вот выборы США 2016 года разжигают уже подзабытую историю вновь и показывают её совсем с другой стороны. Читайте, будет интересно.
https://ast.ru/book/ya-khaker-khronika-poteryannogo-pokoleniya-862023/
Издательство AST
«Я - хакер! Хроника потерянного поколения» Артимович Дмитрий Александрович - описание книги | Звезда YouTube | Издательство АСТ
<p style="text-align: justify;">
Дмитрий Артимович — русский хакер, профессионал в области платежных систем и программирования, автор книги «Электронные платежи в интернете»....</p>
Дмитрий Артимович — русский хакер, профессионал в области платежных систем и программирования, автор книги «Электронные платежи в интернете»....</p>