Kali Linux – Telegram
Kali Linux
53.1K subscribers
1.06K photos
75 videos
13 files
1.11K links
@linux_kal наш чат

По всем вопросам- @workakkk

@ai_machinelearning_big_data - машинное обучение

@itchannels_telegram - 🔥 главные ресурсы для хакера

@programming_books_it - бесплатные it книги

@pythonl -🐍

РКН: clck.ru/3Fmszy
Download Telegram
💻 Radare2 — UNIX-like система реверс-инжиниринга и мощный инструмент командной строки

Radare2 (r2) — это многофункциональный низкоуровневый инструмент командной строки с поддержкой скриптинга с помощью встроенного интерпретатора Javanoscript или через r2pipe.

r2 может редактировать файлы на локальных жестких дисках, просматривать память ядра, отлаживать программы локально или через удаленные серверы gdb/windbg. Широкая поддержка архитектур позволяет анализировать, эмулировать, отлаживать, модифицировать и дизассемблировать любые бинарные файлы.

🖥 GitHub

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍297🔥5
💻 F31 — обфускация Kali Linux

F31 — это bash-скрипт, который минимизирует шум в сети, создаваемый Kali Linux.

Для этой цели F31 выполняет множество действий, вот некоторые:

🗄устанавливает нужные инструменты: iptables для настройки FW, tc из пакета iproute2 для формирования трафика и macchanger для изменения MAC-адреса

🗄меняет имя хоста, отменяет передачу имени через DHCP

🗄увеличивает TTL и смещение TTL +1 для обхода трассировки пакетов при MITM-атаке

🖥 GitHub

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍31🔥7🤔53
⚡️ Red Hat объявила о выпуске дистрибутива RHEL AI для ML-разработчиков

Red Hat выпустила дистрибутив Red Hat Enterprise Linux AI (RHEL AI), который создали специально для ML-разработчиков. В сборку включены инструменты и фреймворки для работы с моделями машинного обучения.

▶️ Подробнее

@data_analysis_ml
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥52
😈Ленивый линукс — история Slackware!

У нас вышла новая статья на Хабре
о Slackware, это довольно непопулярная и колоритная ОС, одновременно один из самых старейших и ныне живущих дистрибутивов Linux.

📌 Читайте, будет интересно

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🔥52👎2
💻 Хакеры атакуют свежую уязвимость в плагине WP Automatic

🗄Хакеры начали эксплуатировать критическую уязвимость в плагине WP Automatic для WordPress. Баг используется для создания новых пользователей с правами администратора и внедрения бэкдоров.

🗄В настоящее время WP Automatic установлен более чем на 30 000 сайтов. Плагин позволяет администраторам автоматизировать импорт контента (например, текста, изображений и видео) из различных источников, а также его публикацию на своем сайте под управлением WordPress.

🗄Атакуемая уязвимость имеет идентификатор CVE-2024-27956 и оценивается в 9,8 балла из 10 возможных по шкале CVSS. Проблема была обнаружена и раскрыта исследователями PatchStack в марте 2024 года. Специалисты описывали ее как проблему SQL-инъекций, затрагивающую WP Automatic вплоть до версии 3.9.2.0. То есть уязвимость была исправлена в версии 3.92.1 или более поздних.

🗄Баг связан с механизмом аутентификации плагина, который можно обойти, чтобы отправлять SQL-запросы к БД сайта. В результате хакеры могут использовать специально подготовленные запросы для создания новых учетных записей администраторов на целевом ресурсе.

🗄По данным WPScan, с тех пор как PatchStack сообщила о проблеме, на уязвимость было произведено более 5,5 млн попыток атак, большинство из которых пришлось на 31 марта текущего года.

🗄WPScan сообщает, что после получения административного доступа к сайту злоумышленники создают бэкдоры и обфусцируют код, чтобы затруднить обнаружение взлома. Кроме того, чтобы помешать другим хакерам скомпрометировать этот же сайт, а также с целью избежать обнаружения, хакеры переименовывают уязвимый файл csv.php (/wp‑content/plugins/wp‑automatic/inc/csv.php), превращая его, например, в csv65f82ab408b3.php.

🗄WPScan напоминает, что администраторы могут обнаружить признаки компрометации, обратив внимание на наличие учетной записи администратора, начинающейся с xtw, а также файлов с именами web.php и index.php, которые являются бэкдорами, установленными в ходе атак.

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍104🔥1
💻 GitLab тоже подвержен уязвимости GitHub для размещения вредоносного ПО

🗄Не так давно в этом канале я опубликовал пост об уязвимости в GitHub про использование URL-адресов, связанных с Microsoft.
Теперь выяснилось, что GitLab также подвержен этой проблеме и злоупотреблениям.

🗄В BleepingComputer смогли загружать файлы, которые попадали в CDN GitLab, но выглядели так, как будто они существовали в репозиториях популярных проектов с открытым исходным кодом, таких как Inkscape и Wireshark:

https://gitlab[.]com/inkscape/inkscape/uploads/edfdbc997689255568a7c81db3f3dc51/InkScape-2024-Latest.exe,

https://gitlab[.]com/wireshark/wireshark/uploads/b4162053fbb4dc6ee4f673c532009e16/WireShark-v4.2.4-stable-release.exe.

🗄В качестве файла использовали обычное изображение JPG, переименованное в .exe.
Формат файлов, загружаемых в GitLab CDN, следующий:
https://gitlab.com/{project_group_namr}/{repo_name}/uploads/{file_id}/{file_name}.

🗄File_id выглядит как хэш MD4 или MD5, а не как более простой числовой идентификатор. Как и в случае с GitHub, сгенерированные ссылки на файлы GitLab остаются активными, даже если комментарий никогда не был опубликован или был удалён.

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍143🔥2
📩Mehmetkahya0/temp-mail

Temp Mail - это веб-приложение, которое позволяет создавать временные адреса электронной почты и просматривать электронные письма, полученные по этим адресам.

Github

@linuxkalii
23👍12🔥8
🔥Подборка лучших обучающих каналов для программистов.

➡️ Делитесь с коллегами и сохраняйте себе, чтобы не потерять

Машинное обучение

Machine Learning - запускаем лучшие ИИ модели, пишем код, погружаемся в нейросети
Ml Собеседование - подготовка к собесу по мл, алгоритмам, коду
Ml ru - актуальные статьи, новости, код и обучающие материалы
Ml Jobs - вакансии ML
ML Книги - актуальные бесплатные книги МО
ML чат

🏆 Golang
Golang
Golang собеседование - разбор задач и вопросов с собесов
Golang вакансии -работа для Go разработчика
Golang книги библиотека книг
Golang задачи и тесты
Golang чат
Golang news - новости из мира go
Golang дайджест

💥 Linux /Этичный хакинг
Linux Academy - гайды, секреты и лучшие материалы по Linux
Kali linux - погрузись в мир этичного хакинга и кибербезопасности
linux_kal - kali чат
Информационная безопасность

🚀 Data Science

Анализ данных - полезные фишки, код, гайды и советы, маст-хэв датасаентиста
Data Jobs - ds вакансии
Аналитик данных
Data Science книги - актуальные бесплатные книги
Big data

🛢Базы данных
Sql базы данных - научим работе с базами данных профессионально
Библиотека баз данных
SQL чат
Вакансии Sql аналитик данных

#️⃣C#

С# академия - лучший канал по c#
С# заметки — код, лучшие практики, заметки программиста c#
С# задачи и тесты
С# библиотека - актуальные бесплатные книги
C# вакансии - работа

🐍 Python

Python/django - самый крупный обучающий канал по Python
Python Собеседование - подготовка к собеседовению python и разбор алгоритмов
Pro python - статьи, новости, код и обучающие материалы
Python Jobs - вакансии Python
Python чат
Python книги

Java

Java академия - java от Senior разработчика
Java вакансии
Java чат
Java вопросы с собеседований
Java книги

💻 C++

C++ академия
С++ книги
C++ задачи - подготовка к собеседовению мл, алгоритмам
C++ вакансии

⚡️ Frontend
Javanoscript академия - крупнейший js канал
React - лучшие гайды и советы по работе с react
Frontend - тутрориалы, уроки, гайды, код
PHP
Книги frontend
Задачи frontend

🦀 Rust
Rust программирование
Rust чат
Rust книги для программистов

📲 Мобильная разработка
Android разработка
Мобильный разработчик гайды и уроки

🇬🇧 Английский для программистов

🧠 Искусственный интеллект
ИИ и технологии
Neural - нейросети для работы и жизни
Книги ИИ
Artificial Intelligence

🔥 DevOPs
Devops для программистов
Книги Devops

🌟 Docker/Kubernets
Docker
Kubernets

📓 Книги
Библиотеки Книг для программситов

💼 Папка с вакансиями:
Папка Go разработчика:
Папка Python разработчика:
Папка Data Science
Папка Java разработчика
Папка C#
Папка Frontend

💥 Бесплатный Chatgpt бот
6👍5👎1🔥1🤯1
💻 В Chrome обнаружена шестая за год критическая уязвимость нулевого дня

🗄В шестой раз в 2024 году и второй раз за неделю в интернет-обозревателе Google Chrome обнаружена критическая уязвимость нулевого дня, требующая немедленного обновления браузера. Информация об уязвимости была опубликована 9 мая 2024 года. Она получила «высокую» степень опасности и была зарегистрирована исследователями безопасности как CVE-2024-4761: «Запись за пределы в V8». Согласно информации Google, данный эксплойт использовался злоумышленниками.

🗄На данный момент Google ограничила доступ к подробностям об уязвимости CVE-2024-4761 до тех пор, пока большинство пользователей не получат исправления. Несмотря на регулярно появляющуюся информацию об уязвимостях Chrome, он по-прежнему с большим отрывом остаётся браузером номер один на планете как на мобильных, так и на настольных платформах.

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍255🔥3😁1
💻 Tiger — инструмент аудита безопасности

sudo apt install tiger

🗄Tiger — это инструмент командной строки, написанный на shell, который выполняет аудит безопасности и может обнаруживать вторжения на стороне хоста.
Tiger также может служить основой для объединения других инструментов, таких как системы обнаружения вторжений, средства проверки целостности и логчекеры.

🗄Модульная природа инструмента позволяет пользователям выбирать, какой аспект UNIX-системы они хотят проверить. Например, Tiger может проверять разрешения файловой системы, неактивных пользователей и конфигурацию системных файлов. Он также может сканировать доступные исправления, не установленные в системе.

🗄 Страничка Tiger

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
11👍9🔥4
⚡️ OriON

Виртуальная машина Linux для #OSINT на базе Ubuntu.

Десятки предустановленных инструментов командной строки и различные полезные для поиска веб-сайтов закладки.

Github

@linuxkalii
24👍12🔥3👎2👏1
💻 В Chrome исправили критическую уязвимость, за которую эксперты получили 16000 долларов

🗄На этой неделе Google выпустила обновление для Chrome 124, которое исправляет четыре сразу уязвимости, включая критическую проблему CVE-2024-4058 в ANGLE (Almost Native Graphics Layer Engine).

🗄Учитывая, что уязвимости присвоен рейтинг «критической», и она представляет собой баг типа type confusion, вероятнее всего она может использоваться удаленно для выполнения произвольного кода или побега из песочницы при ограниченном взаимодействии с пользователем. Стоит сказать, что за последние годы лишь несколько уязвимостей в Chrome получили статус «критических».

🗄Google поблагодарила за обнаружение CVE-2024-4058 специалистов из группы Qrious Secure. За свои находки исследователи получили вознаграждение в размере 16 000 долларов.

🗄Также Qrious Secure сообщила Google еще как минимум о двух уязвимостях в Chrome: CVE-2024-0517, которая допускает удаленное выполнение кода, и CVE-2024-0223, которая, по словам исследователей, «может быть использована непосредственно через JavaScript, потенциально предоставляя привилегии GPU». Обе проблемы были исправлены в начале текущего года.

🗄Google не сообщает о том, что CVE-2024-4058 уже может эксплуатироваться хакерами. Однако злоумышленники нередко эксплуатируют ошибки типа confusion, найденные в Chrome, хотя чаще такие уязвимости затрагивают JavaScript-движок V8.

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
14👍11🔥3
This media is not supported in your browser
VIEW IN TELEGRAM
💻 Vuls: VULnerability Scanner

Agent-less сканер уязвимостей для Linux, FreeBSD, контейнеров, WordPress, для библиотек языков программирования, для сетевых устройств

Особенности Vuls:
🗄Информирует об уязвимостях, связанных с системой.
🗄Информирует о серверах, которые затронуты.
🗄Обнаружение уязвимостей происходит автоматически, что позволяет предотвратить любые недосмотры.
🗄Отчет генерируется на регулярной основе с помощью CRON или других методов.

🖥 GitHub

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍176🥰4
This media is not supported in your browser
VIEW IN TELEGRAM
🖥 lsassy

Инструмент на Python для удаленного извлечения учетных данных на множестве хостов.
lsassy использует impacket для удаленного чтения необходимых байтов в дампе lsass и pypykatz для извлечения учётных данных.

Ставится стандартно: python3 -m pip install lsassy

🖥 GitHub 1.9k ⭐️

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
15👍9🔥1
💻 Нереально полезный репозиторий с подборкой ресурсов по хакингу

Этот репозиторий поддерживается содержит тысячи ресурсов, связанных с пентестом, баг-баунти, цифровой криминалистикой и реагированием на инциденты (DFIR), безопасностью AI, исследованием уязвимостей, разработкой эксплойтов, реверс-инжинирингом и многим другим.
Enjoy)

🖥 GitHub

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥68👍135🥰1
💻 В Wi-Fi нашли уязвимость SSID Confusion, позволяющую слушать чужой трафик

Исследователи обнаружили уязвимость, связанную с конструктивными недостатками стандарта Wi-Fi IEEE 802.11. Проблема позволяет обманом вынудить жертву подключиться к менее защищенной беспроводной сети и прослушивать сетевой трафик пользователя.

Баг получил название SSID Confusion и идентификатор CVE-2023-52424. Он затрагивает все операционные системы и Wi-Fi клиенты, включая домашние и mesh-сети, основанные на протоколах WEP, WPA3, 802.11X/EAP и AMPE.

Суть атаки заключается в том, чтобы «вынудить жертву осуществить даунгрейд и переключиться на менее защищенную сеть, подменив имя доверенной сети (SSID), чтобы перехватить трафик или осуществить дальнейшие атаки», — говорится в докладе компании Top10VPN, созданном в сотрудничестве с профессором и известным ИБ-исследователем из Левенского католического университета, Мэти Ванхофом (Mathy Vanhoef).

Проблема, лежащая в основе этой атаки, заключается в том, что стандарт Wi-Fi не требует, чтобы SSID всегда проходил аутентификацию, и это требуется лишь тогда, когда устройство присоединяется к определенной сети. В результате злоумышленник может обманом заставить пользователя подключиться к недоверенной сети Wi-Fi, а не к той, к которой он собирался подключиться изначально, осуществив атаку типа «противник посередине» (adversary-in-the-middle, AitM).

Для реализации атаки SSID Confusion должны быть соблюдены следующие условия:
— жертва собирается подключиться к доверенной сети Wi-Fi;
— жертве доступна мошенническая сеть с теми же учетными данными для аутентификации, что и настоящая;
— злоумышленник находится в положении, позволяющем осуществить AitM-атаку между жертвой и доверенной сетью.

🗄 Более детальное описание атаки

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
17👍9🔥5👎1
This media is not supported in your browser
VIEW IN TELEGRAM
💻 pphack — инструмент CLI для сканирования веб-сайтов на наличие уязвимостей на стороне клиента

go install github.com/edoardottt/pphack/cmd/pphack@latest

Сканирование 1 URL:
pphack -u https://edoardottt.github.io/pp-test/

Сканирование целого списка URL:
pphack -l targets.txt

🖥 GitHub
🗄 Wiki

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍29🔥65
💻 HackTricks — открытая книга хакерских рецептов

Просто клад для пентестеров/Red Team
Здесь собрано нереальное количество инструментов, рецептов для самых разных сценариев

Взлом Wi-Fi, брутфорс паролей, форензика, поиск эксплойтов, повышение привилегий, криптография — красота
Охват тем вы видите, и это только 1/5 часть

🗄 Книга HackTricks

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3511🔥6
This media is not supported in your browser
VIEW IN TELEGRAM
💻 BlueDucky — мощный инструмент для эксплуатации уязвимости CVE-2023-45866 в устройствах Bluetooth

sudo apt install -y bluez-tools bluez-hcidump libbluetooth-dev \
git gcc python3-pip python3-setuptools \
python3-pydbus


При помощи BlueDucky возможно:
🗄загружать сохраненные Bluetooth-устройства, которые больше не видны, но Bluetooth все еще включен
🗄автоматически сохранять все просканированные устройства.
🗄отправлять сообщения через посредством ducky noscript для взаимодействия с устройствами

Разумеется, исключительно для этичных применений

🖥 GitHub

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17👍86