Kali Linux – Telegram
Kali Linux
53.2K subscribers
1.04K photos
73 videos
13 files
1.08K links
@linux_kal наш чат

По всем вопросам- @workakkk

@ai_machinelearning_big_data - машинное обучение

@itchannels_telegram - 🔥 главные ресурсы для хакера

@programming_books_it - бесплатные it книги

@pythonl -🐍

РКН: clck.ru/3Fmszy
Download Telegram
💻 Tiger — инструмент аудита безопасности

sudo apt install tiger

🗄Tiger — это инструмент командной строки, написанный на shell, который выполняет аудит безопасности и может обнаруживать вторжения на стороне хоста.
Tiger также может служить основой для объединения других инструментов, таких как системы обнаружения вторжений, средства проверки целостности и логчекеры.

🗄Модульная природа инструмента позволяет пользователям выбирать, какой аспект UNIX-системы они хотят проверить. Например, Tiger может проверять разрешения файловой системы, неактивных пользователей и конфигурацию системных файлов. Он также может сканировать доступные исправления, не установленные в системе.

🗄 Страничка Tiger

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
11👍9🔥4
⚡️ OriON

Виртуальная машина Linux для #OSINT на базе Ubuntu.

Десятки предустановленных инструментов командной строки и различные полезные для поиска веб-сайтов закладки.

Github

@linuxkalii
24👍12🔥3👎2👏1
💻 В Chrome исправили критическую уязвимость, за которую эксперты получили 16000 долларов

🗄На этой неделе Google выпустила обновление для Chrome 124, которое исправляет четыре сразу уязвимости, включая критическую проблему CVE-2024-4058 в ANGLE (Almost Native Graphics Layer Engine).

🗄Учитывая, что уязвимости присвоен рейтинг «критической», и она представляет собой баг типа type confusion, вероятнее всего она может использоваться удаленно для выполнения произвольного кода или побега из песочницы при ограниченном взаимодействии с пользователем. Стоит сказать, что за последние годы лишь несколько уязвимостей в Chrome получили статус «критических».

🗄Google поблагодарила за обнаружение CVE-2024-4058 специалистов из группы Qrious Secure. За свои находки исследователи получили вознаграждение в размере 16 000 долларов.

🗄Также Qrious Secure сообщила Google еще как минимум о двух уязвимостях в Chrome: CVE-2024-0517, которая допускает удаленное выполнение кода, и CVE-2024-0223, которая, по словам исследователей, «может быть использована непосредственно через JavaScript, потенциально предоставляя привилегии GPU». Обе проблемы были исправлены в начале текущего года.

🗄Google не сообщает о том, что CVE-2024-4058 уже может эксплуатироваться хакерами. Однако злоумышленники нередко эксплуатируют ошибки типа confusion, найденные в Chrome, хотя чаще такие уязвимости затрагивают JavaScript-движок V8.

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
14👍11🔥3
This media is not supported in your browser
VIEW IN TELEGRAM
💻 Vuls: VULnerability Scanner

Agent-less сканер уязвимостей для Linux, FreeBSD, контейнеров, WordPress, для библиотек языков программирования, для сетевых устройств

Особенности Vuls:
🗄Информирует об уязвимостях, связанных с системой.
🗄Информирует о серверах, которые затронуты.
🗄Обнаружение уязвимостей происходит автоматически, что позволяет предотвратить любые недосмотры.
🗄Отчет генерируется на регулярной основе с помощью CRON или других методов.

🖥 GitHub

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍176🥰4
This media is not supported in your browser
VIEW IN TELEGRAM
🖥 lsassy

Инструмент на Python для удаленного извлечения учетных данных на множестве хостов.
lsassy использует impacket для удаленного чтения необходимых байтов в дампе lsass и pypykatz для извлечения учётных данных.

Ставится стандартно: python3 -m pip install lsassy

🖥 GitHub 1.9k ⭐️

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
15👍9🔥1
💻 Нереально полезный репозиторий с подборкой ресурсов по хакингу

Этот репозиторий поддерживается содержит тысячи ресурсов, связанных с пентестом, баг-баунти, цифровой криминалистикой и реагированием на инциденты (DFIR), безопасностью AI, исследованием уязвимостей, разработкой эксплойтов, реверс-инжинирингом и многим другим.
Enjoy)

🖥 GitHub

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥68👍135🥰1
💻 В Wi-Fi нашли уязвимость SSID Confusion, позволяющую слушать чужой трафик

Исследователи обнаружили уязвимость, связанную с конструктивными недостатками стандарта Wi-Fi IEEE 802.11. Проблема позволяет обманом вынудить жертву подключиться к менее защищенной беспроводной сети и прослушивать сетевой трафик пользователя.

Баг получил название SSID Confusion и идентификатор CVE-2023-52424. Он затрагивает все операционные системы и Wi-Fi клиенты, включая домашние и mesh-сети, основанные на протоколах WEP, WPA3, 802.11X/EAP и AMPE.

Суть атаки заключается в том, чтобы «вынудить жертву осуществить даунгрейд и переключиться на менее защищенную сеть, подменив имя доверенной сети (SSID), чтобы перехватить трафик или осуществить дальнейшие атаки», — говорится в докладе компании Top10VPN, созданном в сотрудничестве с профессором и известным ИБ-исследователем из Левенского католического университета, Мэти Ванхофом (Mathy Vanhoef).

Проблема, лежащая в основе этой атаки, заключается в том, что стандарт Wi-Fi не требует, чтобы SSID всегда проходил аутентификацию, и это требуется лишь тогда, когда устройство присоединяется к определенной сети. В результате злоумышленник может обманом заставить пользователя подключиться к недоверенной сети Wi-Fi, а не к той, к которой он собирался подключиться изначально, осуществив атаку типа «противник посередине» (adversary-in-the-middle, AitM).

Для реализации атаки SSID Confusion должны быть соблюдены следующие условия:
— жертва собирается подключиться к доверенной сети Wi-Fi;
— жертве доступна мошенническая сеть с теми же учетными данными для аутентификации, что и настоящая;
— злоумышленник находится в положении, позволяющем осуществить AitM-атаку между жертвой и доверенной сетью.

🗄 Более детальное описание атаки

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
17👍9🔥5👎1
This media is not supported in your browser
VIEW IN TELEGRAM
💻 pphack — инструмент CLI для сканирования веб-сайтов на наличие уязвимостей на стороне клиента

go install github.com/edoardottt/pphack/cmd/pphack@latest

Сканирование 1 URL:
pphack -u https://edoardottt.github.io/pp-test/

Сканирование целого списка URL:
pphack -l targets.txt

🖥 GitHub
🗄 Wiki

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍29🔥65
💻 HackTricks — открытая книга хакерских рецептов

Просто клад для пентестеров/Red Team
Здесь собрано нереальное количество инструментов, рецептов для самых разных сценариев

Взлом Wi-Fi, брутфорс паролей, форензика, поиск эксплойтов, повышение привилегий, криптография — красота
Охват тем вы видите, и это только 1/5 часть

🗄 Книга HackTricks

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3511🔥6
This media is not supported in your browser
VIEW IN TELEGRAM
💻 BlueDucky — мощный инструмент для эксплуатации уязвимости CVE-2023-45866 в устройствах Bluetooth

sudo apt install -y bluez-tools bluez-hcidump libbluetooth-dev \
git gcc python3-pip python3-setuptools \
python3-pydbus


При помощи BlueDucky возможно:
🗄загружать сохраненные Bluetooth-устройства, которые больше не видны, но Bluetooth все еще включен
🗄автоматически сохранять все просканированные устройства.
🗄отправлять сообщения через посредством ducky noscript для взаимодействия с устройствами

Разумеется, исключительно для этичных применений

🖥 GitHub

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17👍87
📚 Библия systemD: как управлять системой


Systemd
– менеджер системы и сервисов в операционной системе Linux.

При разработке eго стремились спроектировать обратно совместимым со скриптами инициализации SysV init и предоставить полезные функции, такие, как параллельный запуск системных сервисов во время загрузки, активацию демонов по требованию, поддержку снепшотов состояния системы и логику управления сервисами, основанную на зависимостях.

Читать

@linuxacademiya
Please open Telegram to view this post
VIEW IN TELEGRAM
17👍7🔥2🤬1
💻 За 15 лет ботнет Ebury скомпрометировал более 400 000 Linux-серверов

Ботнет Ebury, существующий с 2009 года, заразил почти 400 000 Linux-серверов, и примерно 100 000 из них все еще скомпрометированы, сообщают аналитики ESET.

ESET наблюдает за Ebury уже более десяти лет, и на этой неделе исследователи сообщили, что недавние действия правоохранительных органов позволили им получить представление о деятельности малвари за последние пятнадцать лет.

Так, последнее расследование ESET проводилось в сотрудничестве с голландским Национальным подразделением по борьбе с преступлениями в сфере высоких технологий (NHTCU), которое недавно изъяло backup-сервер, использовавшийся киберпреступниками.

Голландские аналитики отмечают, что операторы Ebury порой используют поддельные или ворованные личности (обычно, украденные через Vidar Stealer) и даже берут псевдонимы других киберпреступников, чтобы ввести в заблуждение правоохранителей.

Судя по последним атакам Ebury, операторы малвари предпочитают взламывать хостинг-провайдеров и осуществлять атаки на цепочки поставок, атакуя клиентов, арендующих виртуальные серверы у взломанных организаций.

Обычно первоначальная компрометация осуществляется с помощью украденных учетных данных, которые хакеры используют для проникновения на серверы. Затем малварь извлекает список входящих/исходящих SSH-соединений из wtmp и файла known_hosts, а также крадет ключи аутентификации SSH, которые в итоге используются для попыток входа в другие системы.
Схема атаки на изображении.

🗄 Подробнее

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍153🔥1
💻 Windows Bootkits Guide от ИБ-специалиста Артема Баранова

Руководство по буткитам Windows, которые начинают работать ещё до загрузки ОС, что позволяет им отслеживать, изменять процесс загрузки, а также бесшумно внедрять руткиты уровня ядра.
Гайд содержит 2 основных раздела: сборник источников с основными отчетами и докладами по буткитам и сводную инфографику.

🗄 Руководство
🗄 Подробнее о буткитах

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍184🔥4
💻 Опасная новая уязвимость CVE-2024-24919

Уязвимость CVE-2024-24919 позволяет неавторизованным злоумышленникам читать произвольные файлы на устройствах межсетевого экранирования Check Point.

Эта уязвимость содержится в продукте Check Point с включенными программными блейдами IPSec VPN, Remote Access VPN и Mobile Access.
Критичность по шкале CVSSv3 — 7.5.

Для защиты от возможных атак важно предпринять следующие меры:

— Временно ограничить доступ из сети Интернет к службам VPN и Mobile Access.

— Установить хотфикс в соответствии с рекомендациями Check Point.

— Проверить журнал веб-сервера на наличие запросов вида:
POST <host>/clients/MyCRL

🗄 Подробнее

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍54
💻 Эксперты раскрыли метод запуска широкомасштабных DDoS-атак с использованием DNS-трафика под название DNSBomb

Команда специалистов по ИБ из Университета Цинхуа в Пекине раскрыла новый метод запуска широкомасштабных DDoS-атак с использованием DNS-трафика. Новая атака называется получила название DNSBomb и представляет собой вариант DDoS-атаки формата 2003 года с использованием TCP-импульсов.

Новая атака DNSBomb использует ранее раскрытую концепцию, но повторно реализует её с использованием программного обеспечения DNS и современной инфраструктуры DNS-серверов.

Фактически, DNSBomb работает, отправляя медленный поток измененных DNS-запросов на DNS-серверы, которые пересылают данные, увеличивая размер пакета и удерживая его, чтобы затем выпулить всё сразу в импульсе DNS-трафика прямо на цель.

Уязвимости DNSBomb присвоен CVE-2024-33655, а исследование с подробными техническими деталями по ней будет представлено на этой неделе на симпозиуме IEEE по безопасности и конфиденциальности в Сан-Франциско.

Исследовательская группа по DNSBomb утверждает, что протестировала свою технику на 10 основных программах DNS и 46 общедоступных службах DNS и смогла запустить атаку DNSBomb со скоростью до 8,7 Гбит/с, при этом DNS-трафик был увеличен до 20 000 от первоначального размера. Подобные цифры в реализации DNSBomb помимо исследователей заинтересовали также разработчиков ботнетов и операторов услуг по DDoS.

В рамках тестов исследователи сообщили об атаке DNSBomb всем затронутым сторонам, при этом 24 организации уже подтвердили результаты тестового инцидента и выпустили соответствующие исправления для реализации защиты от этой уязвимости в своих IT-системах.

🗄 Подробнее

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍217🔥3