#kali_linux
#dhcp
#arp
#27 Kali Linux для продвинутого тестирования на проникновение. Информация DHCP. ARP-broadcasting.
Здравствуйте, дорогие друзья.
Протокол динамической конфигурации хоста (DHCP) — это служба, которая динамически назначает IP-адреса к хостам в сети. Этот протокол работает на подуровне MAC уровня данных канального уровня стека протоколов TCP/IP. При выборе автоконфигурации, запрос будет отправлен на DHCP-серверы, а когда получен ответ от DHCP-сервера, широковещательный запрос отправляется клиентом DHCP-серверу, с запросом необходимой информации. Теперь сервер будет назначать системе IP-адрес, вместе с другими параметрами конфигурации, такими как маска подсети, DNS и шлюз по умолчанию.
Сниффинг — отличный способ сбора пассивной информации, после подключения к сети. Злоумышленники могут запустить утилиту Wireshark, и Вы сможете увидеть трафик сети,
Подробнее: https://timcore.ru/2022/09/16/27-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-informacija-dhcp-arp-broadcasting/
#dhcp
#arp
#27 Kali Linux для продвинутого тестирования на проникновение. Информация DHCP. ARP-broadcasting.
Здравствуйте, дорогие друзья.
Протокол динамической конфигурации хоста (DHCP) — это служба, которая динамически назначает IP-адреса к хостам в сети. Этот протокол работает на подуровне MAC уровня данных канального уровня стека протоколов TCP/IP. При выборе автоконфигурации, запрос будет отправлен на DHCP-серверы, а когда получен ответ от DHCP-сервера, широковещательный запрос отправляется клиентом DHCP-серверу, с запросом необходимой информации. Теперь сервер будет назначать системе IP-адрес, вместе с другими параметрами конфигурации, такими как маска подсети, DNS и шлюз по умолчанию.
Сниффинг — отличный способ сбора пассивной информации, после подключения к сети. Злоумышленники могут запустить утилиту Wireshark, и Вы сможете увидеть трафик сети,
Подробнее: https://timcore.ru/2022/09/16/27-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-informacija-dhcp-arp-broadcasting/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#27 Kali Linux для продвинутого тестирования на проникновение. Информация DHCP. ARP-broadcasting. - Этичный хакинг с Михаилом Тарасовым…
Протокол динамической конфигурации хоста (DHCP) - это служба, которая динамически назначает IP-адреса к хостам в сети. Этот протокол работает на подуровне MAC уровня данных канального уровня стека протоколов TCP/IP. При выборе автоконфигурации, запрос будет…
#news
Обнаружены зараженные бэкдором версии PuTTY
Аналитики из компании Mandiant предупредили о появлении троянизированной версии утилиты PuTTY, предположительно, созданной северокорейскими хакерами. Судя по всему, вредоносная версия PuTTY используется для взлома организаций, которые представляют интерес для злоумышленников.
Источник: https://xakep.ru/2022/09/16/malicious-putty/
Обнаружены зараженные бэкдором версии PuTTY
Аналитики из компании Mandiant предупредили о появлении троянизированной версии утилиты PuTTY, предположительно, созданной северокорейскими хакерами. Судя по всему, вредоносная версия PuTTY используется для взлома организаций, которые представляют интерес для злоумышленников.
Источник: https://xakep.ru/2022/09/16/malicious-putty/
XAKEP
Обнаружены зараженные бэкдором версии PuTTY
Аналитики из компании Mandiant предупредили о появлении троянизированной версии утилиты PuTTY, предположительно, созданной северокорейскими хакерами. Судя по всему, вредоносная версия PuTTY используется для взлома организаций, которые представляют интерес…
#hacking
#hackthebox
HackTheBox - StreamIO - Manually Enumerating MSSQL Databases, Attacking Active Directory, and LAPS
00:00 - Intro
01:00 - Start of nmap, discovering it is an Active Directory Server and hostnames in SSL Certificates
05:20 - Running Feroxbuster and then cancelling it from navigating into a few directories
08:00 - Examining the StreamIO Website
10:20 - Finding watch stream io/search php and
11:00 - Fuzzing the search field with ffuf by sending special characters to identify odd behaviors
16:10 - Writing what we think the query looks like on the backend, so we can understand why our comment did not work.
19:00 - Burpsuite Trick, setting the autoscroll on the repeater tab
19:30 - Testing for Union Injection now that we know the wildcard trick
22:15 - Using xp_dirtree to make the MSSQL database connect back to us and steal the hash
25:15 - Extracting information like version, username, database names, etc from the MSSQL Server
27:20 - Extracting the table name, id from the sysobjects table
28:45 - Using STRING_AGG and CONCAT to extract multiple SQL entries onto a single lane for mass exfil
31:30 - Extracting column names from the tables
35:20 - Using VIM and SED to make our output a bit prettier
36:45 - Cracking these MD5sum with Hashcat
39:55 - Using Hydra to perform a password spray with the credentials we cracked
45:10 - Using FFUF to fuzz the parameter name within admin to discover an LFI
51:40 - Tricking the server into executing code through the admin backdoor, using ConPtyShell to get a reverse shell on windows with a proper TTY
59:10 - Using SQLCMD on the server with the other database credentials we have to extract information from the Backup Database, cracking it and finding valid creds
1:06:00 - Running WinPEAS as Nikk37 discovering firefox, then running FirePWD to extract credentials
1:16:30 - Running CrackMapExec to spray passwords from Firefox to get JDGodd's password
1:28:20 - Running Bloodhound to discover JDGodd has WriteOwner on Core Staff which can read the LAPS Password
1:37:06 - Extracting the LAPS Password
1:46:10 - Showing you could have SQLMapped the login form
https://www.youtube.com/watch?v=qKcUKlwoGw8
#hackthebox
HackTheBox - StreamIO - Manually Enumerating MSSQL Databases, Attacking Active Directory, and LAPS
00:00 - Intro
01:00 - Start of nmap, discovering it is an Active Directory Server and hostnames in SSL Certificates
05:20 - Running Feroxbuster and then cancelling it from navigating into a few directories
08:00 - Examining the StreamIO Website
10:20 - Finding watch stream io/search php and
11:00 - Fuzzing the search field with ffuf by sending special characters to identify odd behaviors
16:10 - Writing what we think the query looks like on the backend, so we can understand why our comment did not work.
19:00 - Burpsuite Trick, setting the autoscroll on the repeater tab
19:30 - Testing for Union Injection now that we know the wildcard trick
22:15 - Using xp_dirtree to make the MSSQL database connect back to us and steal the hash
25:15 - Extracting information like version, username, database names, etc from the MSSQL Server
27:20 - Extracting the table name, id from the sysobjects table
28:45 - Using STRING_AGG and CONCAT to extract multiple SQL entries onto a single lane for mass exfil
31:30 - Extracting column names from the tables
35:20 - Using VIM and SED to make our output a bit prettier
36:45 - Cracking these MD5sum with Hashcat
39:55 - Using Hydra to perform a password spray with the credentials we cracked
45:10 - Using FFUF to fuzz the parameter name within admin to discover an LFI
51:40 - Tricking the server into executing code through the admin backdoor, using ConPtyShell to get a reverse shell on windows with a proper TTY
59:10 - Using SQLCMD on the server with the other database credentials we have to extract information from the Backup Database, cracking it and finding valid creds
1:06:00 - Running WinPEAS as Nikk37 discovering firefox, then running FirePWD to extract credentials
1:16:30 - Running CrackMapExec to spray passwords from Firefox to get JDGodd's password
1:28:20 - Running Bloodhound to discover JDGodd has WriteOwner on Core Staff which can read the LAPS Password
1:37:06 - Extracting the LAPS Password
1:46:10 - Showing you could have SQLMapped the login form
https://www.youtube.com/watch?v=qKcUKlwoGw8
YouTube
HackTheBox - StreamIO - Manually Enumerating MSSQL Databases, Attacking Active Directory, and LAPS
00:00 - Intro
01:00 - Start of nmap, discovering it is an Active Directory Server and hostnames in SSL Certificates
05:20 - Running Feroxbuster and then cancelling it from navigating into a few directories
08:00 - Examining the StreamIO Website
10:20 - Finding…
01:00 - Start of nmap, discovering it is an Active Directory Server and hostnames in SSL Certificates
05:20 - Running Feroxbuster and then cancelling it from navigating into a few directories
08:00 - Examining the StreamIO Website
10:20 - Finding…
Наткнулся на очень интересную книгу Дмитрия Артимовича "Я - Хакер! Хроника потерянного поколения".
Наверное, многие вспомнят себя - повествование начинается с глухой провинции 90ых годов, первый компьютер ZX-Spectrum, нелюбимая школа, в которой заставляли учиться. Автор поступает в институт, который тоже бросает. Постепенно накал событий начинает нарастать: спам, виагра, ботнеты, ddos. С середины повествование превращается в откровенную криминальную драму - мелькают имена министров, сотрудников спец служб. Яркие краски азиатских курортов сменяются серыми тусклыми цветами Московского СИЗО и рязанской колонии... Но вот выборы США 2016 года разжигают уже подзабытую историю вновь и показывают её совсем с другой стороны. Читайте, будет интересно.
https://ast.ru/book/ya-khaker-khronika-poteryannogo-pokoleniya-862023/
Наверное, многие вспомнят себя - повествование начинается с глухой провинции 90ых годов, первый компьютер ZX-Spectrum, нелюбимая школа, в которой заставляли учиться. Автор поступает в институт, который тоже бросает. Постепенно накал событий начинает нарастать: спам, виагра, ботнеты, ddos. С середины повествование превращается в откровенную криминальную драму - мелькают имена министров, сотрудников спец служб. Яркие краски азиатских курортов сменяются серыми тусклыми цветами Московского СИЗО и рязанской колонии... Но вот выборы США 2016 года разжигают уже подзабытую историю вновь и показывают её совсем с другой стороны. Читайте, будет интересно.
https://ast.ru/book/ya-khaker-khronika-poteryannogo-pokoleniya-862023/
Издательство AST
«Я - хакер! Хроника потерянного поколения» Артимович Дмитрий Александрович - описание книги | Звезда YouTube | Издательство АСТ
<p style="text-align: justify;">
Дмитрий Артимович — русский хакер, профессионал в области платежных систем и программирования, автор книги «Электронные платежи в интернете»....</p>
Дмитрий Артимович — русский хакер, профессионал в области платежных систем и программирования, автор книги «Электронные платежи в интернете»....</p>
#kali_linux
#snmp
#active_directory
#28 Kali Linux для продвинутого тестирования на проникновение. Использование SNMP. Разведка серверов домена Active Directory.
Здравствуйте, дорогие друзья.
SNMP, Simple Network Management Protocol (простой протокол управления сетью), который традиционно используется для сбора информации о настройке сетевых устройств, таких как принтеры, хабы, коммутаторы, маршрутизаторы по интернет-протоколу, и серверы. Злоумышленники потенциально могут воспользоваться преимуществами SNMP, работающим на UDP-порту 161 (по умолчанию), когда он плохо настроен. При этом конфигурация имеет значение по умолчанию.
SNMP был впервые представлен в 1987 году: в 1-й версии, передавались пароли в виде простого текста; в версии 2 была улучшена производительность, но по-прежнему простые текстовые пароли; и теперь последняя версия 3 шифрует весь трафик с целостностью сообщений.
Подробнее: https://timcore.ru/2022/09/19/28-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-ispolzovanie-snmp-razvedka-serverov-domena-active-directory/
#snmp
#active_directory
#28 Kali Linux для продвинутого тестирования на проникновение. Использование SNMP. Разведка серверов домена Active Directory.
Здравствуйте, дорогие друзья.
SNMP, Simple Network Management Protocol (простой протокол управления сетью), который традиционно используется для сбора информации о настройке сетевых устройств, таких как принтеры, хабы, коммутаторы, маршрутизаторы по интернет-протоколу, и серверы. Злоумышленники потенциально могут воспользоваться преимуществами SNMP, работающим на UDP-порту 161 (по умолчанию), когда он плохо настроен. При этом конфигурация имеет значение по умолчанию.
SNMP был впервые представлен в 1987 году: в 1-й версии, передавались пароли в виде простого текста; в версии 2 была улучшена производительность, но по-прежнему простые текстовые пароли; и теперь последняя версия 3 шифрует весь трафик с целостностью сообщений.
Подробнее: https://timcore.ru/2022/09/19/28-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-ispolzovanie-snmp-razvedka-serverov-domena-active-directory/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#28 Kali Linux для продвинутого тестирования на проникновение. Использование SNMP. Разведка серверов домена Active Directory. …
SNMP, Simple Network Management Protocol (простой протокол управления сетью), который традиционно используется для сбора информации о настройка сетевых устройств, таких как принтеры, хабы, коммутаторы, маршрутизаторы по интернет-протоколу, и серверы. Злоумышленники…
«...Хакеры каждый день пользуются распространенным
заблуждением, что исходный код на С - это готовая программа...»
«...Важно помнить, что тип переменных в языке С важен только компилятору. После компиляции все они превращаются в адреса памяти. Поэтому переменные одного типа легко можно заставить вести себя так, будто они принадлежат к другому типу, попросив компилятор выполнить операцию приведения...»
«...Поскольку размеры кучи и стека устанавливаются динамически, два сегмента растут в противоположных направлениях навстречу друг другу. Это сокращает непроизводительный расход памяти, позволяя увеличивать стек при небольшом размере кучи и наоборот...»
«...Чтобы научиться предсказывать адреса в памяти точно, нужно анализировать разницу между ними. Создается впечатление, что адреса переменных зависят от длины имени программы. Попробуем поменять имя программы. Умение ставить такие эксперименты и распознавать закономерности - важный навык для хакера...»
Джон Эриксон - «Хакинг. Искусство эксплойта. 2-е издание.»
заблуждением, что исходный код на С - это готовая программа...»
«...Важно помнить, что тип переменных в языке С важен только компилятору. После компиляции все они превращаются в адреса памяти. Поэтому переменные одного типа легко можно заставить вести себя так, будто они принадлежат к другому типу, попросив компилятор выполнить операцию приведения...»
«...Поскольку размеры кучи и стека устанавливаются динамически, два сегмента растут в противоположных направлениях навстречу друг другу. Это сокращает непроизводительный расход памяти, позволяя увеличивать стек при небольшом размере кучи и наоборот...»
«...Чтобы научиться предсказывать адреса в памяти точно, нужно анализировать разницу между ними. Создается впечатление, что адреса переменных зависят от длины имени программы. Попробуем поменять имя программы. Умение ставить такие эксперименты и распознавать закономерности - важный навык для хакера...»
Джон Эриксон - «Хакинг. Искусство эксплойта. 2-е издание.»
#bug_bounty
#recon
Bug Bounty Recon | An Introduction
In this video we are going to cover basic recon in Bug Bounty and web application testing
https://www.youtube.com/watch?v=9OZMBlzFaKY
#recon
Bug Bounty Recon | An Introduction
In this video we are going to cover basic recon in Bug Bounty and web application testing
https://www.youtube.com/watch?v=9OZMBlzFaKY
YouTube
Bug Bounty Recon | An Introduction
All my videos are for educational purposes with bug bounty hunters and penetration testers in mind YouTube don't take down my videos 😉
In this video we are going to cover basic recon in Bug Bounty and web application testing
shop merch @ https://merch.phdsec.com…
In this video we are going to cover basic recon in Bug Bounty and web application testing
shop merch @ https://merch.phdsec.com…
#news
Эксперты и правоохранители создали дешифровщик для вымогателя LockerGoga
Специалисты компании Bitdefender, совместно с проектом проект NoMoreRansom и правоохранительными органами (включая Европол, прокуратуру и полицию Цюриха) обнародовали дешифровщик, позволяющий восстановить данные, пострадавшие после атак вымогателя LockerGoga.
Источник: https://xakep.ru/2022/09/19/lockergoga-decryptor/
Эксперты и правоохранители создали дешифровщик для вымогателя LockerGoga
Специалисты компании Bitdefender, совместно с проектом проект NoMoreRansom и правоохранительными органами (включая Европол, прокуратуру и полицию Цюриха) обнародовали дешифровщик, позволяющий восстановить данные, пострадавшие после атак вымогателя LockerGoga.
Источник: https://xakep.ru/2022/09/19/lockergoga-decryptor/
XAKEP
Эксперты и правоохранители создали дешифровщик для вымогателя LockerGoga
Специалисты компании Bitdefender, совместно с проектом проект NoMoreRansom и правоохранительными органами (включая Европол, прокуратуру и полицию Цюриха) обнародовали дешифровщик, позволяющий восстановить данные, пострадавшие после атак вымогателя LockerGoga.
#kali_linux
#29 Kali Linux для продвинутого тестирования на проникновение. Перечисление среды Microsoft Azure. Legion. Машинное обучение для разведки.
Здравствуйте, дорогие друзья.
Во время пандемии многие организации трансформировались, чтобы лучше интегрироваться с облачными платформами, не подозревая о наличии критических уязвимостей в Microsoft Exchange Server. В этом разделе мы обсудим различные методы, используемые для выполнения сбора информации из среды Azure, с помощью Kali Linux.
Подробнее: https://timcore.ru/2022/09/21/29-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-perechislenie-sredy-microsoft-azure-legion-mashinnoe-obuchenie-dlja-razvedki/
#29 Kali Linux для продвинутого тестирования на проникновение. Перечисление среды Microsoft Azure. Legion. Машинное обучение для разведки.
Здравствуйте, дорогие друзья.
Во время пандемии многие организации трансформировались, чтобы лучше интегрироваться с облачными платформами, не подозревая о наличии критических уязвимостей в Microsoft Exchange Server. В этом разделе мы обсудим различные методы, используемые для выполнения сбора информации из среды Azure, с помощью Kali Linux.
Подробнее: https://timcore.ru/2022/09/21/29-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-perechislenie-sredy-microsoft-azure-legion-mashinnoe-obuchenie-dlja-razvedki/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#29 Kali Linux для продвинутого тестирования на проникновение. Перечисление среды Microsoft Azure. Legion. Машинное обучение для…
Во время пандемии многие организации трансформировались, чтобы лучше интегрироваться с облачными платформами, не подозревая о наличии критических уязвимостей в Microsoft Exchange Server. В этом разделе мы обсудим различные методы, используемые для выполнения…
#news
#bug_bounty
«Яндекс» увеличит награду за найденные уязвимости в 10 раз
Программе «Охота за ошибками» в «Яндекс» исполняется десять лет. В честь юбилея компания в 10 раз увеличивает награду этичным хакерам, которые смогут найти уязвимости в сервисах и инфраструктуре «Яндекс». Максимальная выплата за уязвимость составит 7,5 млн рублей, и конкурс с увеличенным вознаграждением будет действовать до 20 октября 2022 года.
Источник: https://xakep.ru/2022/09/20/yandex-bug-bounty-anniversary/
#bug_bounty
«Яндекс» увеличит награду за найденные уязвимости в 10 раз
Программе «Охота за ошибками» в «Яндекс» исполняется десять лет. В честь юбилея компания в 10 раз увеличивает награду этичным хакерам, которые смогут найти уязвимости в сервисах и инфраструктуре «Яндекс». Максимальная выплата за уязвимость составит 7,5 млн рублей, и конкурс с увеличенным вознаграждением будет действовать до 20 октября 2022 года.
Источник: https://xakep.ru/2022/09/20/yandex-bug-bounty-anniversary/
XAKEP
«Яндекс» увеличит награду за найденные уязвимости в 10 раз
Программе «Охота за ошибками» в «Яндекс» исполняется десять лет. В честь юбилея компания в 10 раз увеличивает награду этичным хакерам, которые смогут найти уязвимости в сервисах и инфраструктуре «Яндекс». Максимальная выплата за уязвимость составит 7,5 млн…
#books
#python
Название: Рython. Полное руководство
Автор: Кольцов Д.М.
Год: 2022
Эта книга поможет вам освоить язык программирования Python
практически с нуля, поэтапно, от простого к сложному. Первая часть
книги посвящена базовым основам языка: переменные и типы данных,
операторы, циклы и условные операторы, математические функции,
кортежи, множества и словари, итераторы и генераторы, модули и
пакеты, а также многое другое.
Во второй части книги перейдем к более сложным вещам в Python: объектно-ориентированное программирование,
метапрограммирование, многопоточность и масштабирование.
Отдельное внимание будет уделено документированию своего проекта в Python, контролю и оптимизации кода.
Теоретическая часть книги сопровождается практическими примерами, позволяющими на
практике осваивать полученные теоретические знания.
Книга будет полезна как начинающим, так и тем, кто хочет улучшить
свои навыки программирования на Python.
Скачать.
#python
Название: Рython. Полное руководство
Автор: Кольцов Д.М.
Год: 2022
Эта книга поможет вам освоить язык программирования Python
практически с нуля, поэтапно, от простого к сложному. Первая часть
книги посвящена базовым основам языка: переменные и типы данных,
операторы, циклы и условные операторы, математические функции,
кортежи, множества и словари, итераторы и генераторы, модули и
пакеты, а также многое другое.
Во второй части книги перейдем к более сложным вещам в Python: объектно-ориентированное программирование,
метапрограммирование, многопоточность и масштабирование.
Отдельное внимание будет уделено документированию своего проекта в Python, контролю и оптимизации кода.
Теоретическая часть книги сопровождается практическими примерами, позволяющими на
практике осваивать полученные теоретические знания.
Книга будет полезна как начинающим, так и тем, кто хочет улучшить
свои навыки программирования на Python.
Скачать.
#kali_linux
#exploit
#vulnerability
#30 Kali Linux для продвинутого тестирования на проникновение. Оценка уязвимости. Эксплойты.
Здравствуйте, дорогие друзья.
Целью пассивной и активной разведки является выявление пригодной для использования цели, а целью оценки уязвимости будет заключаться в том, чтобы найти недостатки безопасности, которые, скорее всего, поддержат тестировщика или цель злоумышленника (несанкционированный доступ, изменение данных или отказ в обслуживании).
Оценка уязвимости на этапе эксплойта kill chain, фокусируется на создании доступа к достижению объективного отображения уязвимостей, чтобы выстроить эксплойты и поддерживать постоянный доступ к цели. Были выявлены тысячи уязвимостей, которые можно использовать, и большинство из них связано, как минимум, с одним файлом кода или методом проверки концепции, позволяющей скомпрометировать систему. Тем не менее, основополагающие принципы, управляющие успехом, одинаковы для всех сетей, операционных систем, и приложений.
Подробнее: https://timcore.ru/2022/09/22/30-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-ocenka-ujazvimosti-jeksplojty/
#exploit
#vulnerability
#30 Kali Linux для продвинутого тестирования на проникновение. Оценка уязвимости. Эксплойты.
Здравствуйте, дорогие друзья.
Целью пассивной и активной разведки является выявление пригодной для использования цели, а целью оценки уязвимости будет заключаться в том, чтобы найти недостатки безопасности, которые, скорее всего, поддержат тестировщика или цель злоумышленника (несанкционированный доступ, изменение данных или отказ в обслуживании).
Оценка уязвимости на этапе эксплойта kill chain, фокусируется на создании доступа к достижению объективного отображения уязвимостей, чтобы выстроить эксплойты и поддерживать постоянный доступ к цели. Были выявлены тысячи уязвимостей, которые можно использовать, и большинство из них связано, как минимум, с одним файлом кода или методом проверки концепции, позволяющей скомпрометировать систему. Тем не менее, основополагающие принципы, управляющие успехом, одинаковы для всех сетей, операционных систем, и приложений.
Подробнее: https://timcore.ru/2022/09/22/30-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-ocenka-ujazvimosti-jeksplojty/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#30 Kali Linux для продвинутого тестирования на проникновение. Оценка уязвимости. Эксплойты. - Этичный хакинг с Михаилом Тарасовым…
Целью пассивной и активной разведки является выявление пригодной для использования цели, а целью оценки уязвимости будет заключаться в том, чтобы найти недостатки безопасности, которые, скорее всего, поддержат тестировщика или цель злоумышленника (несанкционированный…
#books
#powershell
#sysadmin
Название: PowerShell для сисадминов.
Автор: Бертрам Адам
Год: 2021
PowerShell® — это одновременно язык сценариев и командная оболочка, которая позволяет управлять системой и автоматизировать практически любую задачу. В книге «PowerShell для сисадминов» обладатель Microsoft MVP Адам Бертрам aka «the Automator» покажет, как использовать PowerShell так, чтобы у читателя наконец-то появилось время на игрушки, йогу и котиков.
Скачать.
#powershell
#sysadmin
Название: PowerShell для сисадминов.
Автор: Бертрам Адам
Год: 2021
PowerShell® — это одновременно язык сценариев и командная оболочка, которая позволяет управлять системой и автоматизировать практически любую задачу. В книге «PowerShell для сисадминов» обладатель Microsoft MVP Адам Бертрам aka «the Automator» покажет, как использовать PowerShell так, чтобы у читателя наконец-то появилось время на игрушки, йогу и котиков.
Скачать.
#news
#python
Баг 15-летней давности в Python угрожает 350 000 проектов
Старая уязвимость в Python, CVE-2007-4559, обнаруженная еще в 2007 году, вновь оказалась в центре внимания. Выяснилось, что она затрагивает более 350 000 репозиториев и может приводить к выполнению произвольного кода.
Источник: https://xakep.ru/2022/09/22/cve-2007-4559/
#python
Баг 15-летней давности в Python угрожает 350 000 проектов
Старая уязвимость в Python, CVE-2007-4559, обнаруженная еще в 2007 году, вновь оказалась в центре внимания. Выяснилось, что она затрагивает более 350 000 репозиториев и может приводить к выполнению произвольного кода.
Источник: https://xakep.ru/2022/09/22/cve-2007-4559/
XAKEP
Баг 15-летней давности в Python угрожает 350 000 проектов
Старая уязвимость в Python, CVE-2007-4559, обнаруженная еще в 2007 году, вновь оказалась в центре внимания. Выяснилось, что она затрагивает более 350 000 репозиториев и может приводить к выполнению произвольного кода.
#bug_bounty
Create Custom Password List with Cewl
В этом видео мы создадим собственный список паролей.
https://www.youtube.com/watch?v=dPx7-TC-cTI
Create Custom Password List with Cewl
В этом видео мы создадим собственный список паролей.
https://www.youtube.com/watch?v=dPx7-TC-cTI
YouTube
Create Custom Password List with Cewl
All my videos are for educational purposes with bug bounty hunters and penetration testers in mind YouTube don't take down my videos 😉
In this video we are going to generate our own password list
Please Subscribe :)
For script = https://gist.github.com…
In this video we are going to generate our own password list
Please Subscribe :)
For script = https://gist.github.com…
#bug_bounty
Bug Bounty Recon Course | Beginner's Guide
This is a beginner's guide to recon for bug bounty and web application penetration testing
0:00 About the Course
1:53 How to scan BB target
9:51 Shodan
34:56 Note Taking
41:13 URL Recon
44:39 How DNS works
50:14 Dig
54:49 Who is | nslookup
59:01 crt.sh
01:01:06 Wayback
01:12:07 amass
01:16:38 Webstack
01:21:21 nmap
01:23:04 Fuzzing
01:26:37 wpscan
01:29:56 Choosing a program
https://www.youtube.com/watch?v=27s49iO4J4k
Bug Bounty Recon Course | Beginner's Guide
This is a beginner's guide to recon for bug bounty and web application penetration testing
0:00 About the Course
1:53 How to scan BB target
9:51 Shodan
34:56 Note Taking
41:13 URL Recon
44:39 How DNS works
50:14 Dig
54:49 Who is | nslookup
59:01 crt.sh
01:01:06 Wayback
01:12:07 amass
01:16:38 Webstack
01:21:21 nmap
01:23:04 Fuzzing
01:26:37 wpscan
01:29:56 Choosing a program
https://www.youtube.com/watch?v=27s49iO4J4k
YouTube
Bug Bounty Recon Course | Beginner's Guide
All my videos are for educational purposes with bug bounty hunters and penetration testers in mind YouTube don't take down my videos 😉
This is a beginner's guide to recon for bug bounty and web application penetration testing
📖 Udemy Course = https://w…
This is a beginner's guide to recon for bug bounty and web application penetration testing
📖 Udemy Course = https://w…
#kali_linux
#nmap
#31 Kali Linux для продвинутого тестирования на проникновение. Сканирование уязвимостей с помощью Nmap. Кастомизация сценариев NSE.
Здравствуйте, дорогие друзья.
До сих пор мы обсуждали, как использовать Nmap во время активной разведки, но злоумышленники используют Nmap не только для поиска открытых портов и сервисов, но также привлекают Nmap для оценки уязвимости. По состоянию на 21 декабря 2021, последняя версия Nmap — 7.92, и она поставляется более чем с 600 сценариями NSE.
Подробнее: https://timcore.ru/2022/09/26/31-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-skanirovanie-ujazvimostej-s-pomoshhju-nmap-kastomizacija-scenariev-nse/
#nmap
#31 Kali Linux для продвинутого тестирования на проникновение. Сканирование уязвимостей с помощью Nmap. Кастомизация сценариев NSE.
Здравствуйте, дорогие друзья.
До сих пор мы обсуждали, как использовать Nmap во время активной разведки, но злоумышленники используют Nmap не только для поиска открытых портов и сервисов, но также привлекают Nmap для оценки уязвимости. По состоянию на 21 декабря 2021, последняя версия Nmap — 7.92, и она поставляется более чем с 600 сценариями NSE.
Подробнее: https://timcore.ru/2022/09/26/31-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-skanirovanie-ujazvimostej-s-pomoshhju-nmap-kastomizacija-scenariev-nse/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#31 Kali Linux для продвинутого тестирования на проникновение. Сканирование уязвимостей с помощью Nmap. Кастомизация сценариев…
До сих пор мы обсуждали, как использовать Nmap во время активной разведки, но злоумышленники используют Nmap не только для поиска открытых портов и сервисов, но также привлекают Nmap для оценки уязвимости. По состоянию на 21 декабря 2021, последняя версия…
#hacking
Complete Ethical Hacking Course (UPDATED) Learning to Hack
This is a complete ethical hacking course that has been recently updated
https://www.youtube.com/watch?v=nVX-OD2bShg
Complete Ethical Hacking Course (UPDATED) Learning to Hack
This is a complete ethical hacking course that has been recently updated
https://www.youtube.com/watch?v=nVX-OD2bShg
YouTube
Complete Ethical Hacking Course (UPDATED) Learning to Hack
All my videos are for educational purposes with bug bounty hunters and penetration testers in mind YouTube don't take down my videos 😉
This is a complete ethical hacking course that has been recently updated
shop merch @ https://merch.phdsec.com
Follow…
This is a complete ethical hacking course that has been recently updated
shop merch @ https://merch.phdsec.com
Follow…