/me ᕼᗩᑕKEᖇ
Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 4. Сканирование и типы сканирования. Погружение в nmap 🧑🏻💻Подробности
Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 5. Способы получения доступа к системе с Metasploit
📖Прочитать
📖Прочитать
Telegraph
Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 5. Способы получения доступа к системе с Metasploit
Приветствую тебя, дорогой читатель, в пятой части серии статей «Приручение черного дракона. Этичный хакинг с Kali Linux». Полный список статей прилагается ниже, и будет дополняться по мере появления новых. Приручение черного дракона. Этичный хакинг с Kali…
HTB Trick. Используем Fail2ban, чтобы закрепиться на хосте
В этом райтапе я покажу, как получать DNS-записи для расширения площади атаки, затем проэксплуатируем SQL-инъекцию, а когда повысим привилегии, закрепимся на машине через Fail2ban
🧑🏻💻Подробности
📚Посмотреть в формате PDF
В этом райтапе я покажу, как получать DNS-записи для расширения площади атаки, затем проэксплуатируем SQL-инъекцию, а когда повысим привилегии, закрепимся на машине через Fail2ban
🧑🏻💻Подробности
📚Посмотреть в формате PDF
Telegraph
HTB Trick. Используем Fail2ban, чтобы закрепиться на хосте
Упражняться мы будем на тренировочной машине Trick с площадки Hack The Box. По уровню сложности она оценена как легкая.
Уроки форензики. Исследуем дампы и ищем следы взлома в системе
📲Читать далее
📚Посмотреть в формате PDF
📲Читать далее
📚Посмотреть в формате PDF
Telegraph
Уроки форензики. Исследуем дампы и ищем следы взлома в системе
Расследование киберинцидентов — это очень увлекательное занятие, требующее определенных знаний и навыков. Отточить их помогают специальные лабораторные работы, имитирующие реальные случаи успешных атак злоумышленников и взлома, с…
/me ᕼᗩᑕKEᖇ
Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 5. Способы получения доступа к системе с Metasploit 📖Прочитать
Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 6. Постэксплуатация. Способы повышения привилегий
📖Продолжение
📖Продолжение
Telegraph
Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 6. Постэксплуатация. Способы повышения привилегий
Приветствую тебя, дорогой читатель, в шестой части серии статей «Приручение черного дракона. Этичный хакинг с Kali Linux». Полный список статей прилагается ниже, и будет дополняться по мере появления новых. Приручение черного дракона. Этичный хакинг с Kali…
HTB Moderators. Ломаем приложение на WordPress и работаем с шифрованным виртуальным жестким диском
📖Прочитать
📚Посмотреть в формате PDF
📖Прочитать
📚Посмотреть в формате PDF
Telegraph
HTB Moderators. Ломаем приложение на WordPress и работаем с шифрованным виртуальным жестким диском
Проходить мы будем тренировочную машину Moderators с площадки Hack The Box. Уровень — «сложный».
От взлома Firefox до подготовки к Апокалипсису. Как польский хакер Михал Залевски попал в «Матрицу»
🧑🏻💻Подробности
🧑🏻💻Подробности
Telegraph
От взлома Firefox до подготовки к Апокалипсису. Как польский хакер Михал Залевски попал в «Матрицу»
Первая фундаментальная исследовательская работа Залевски вышла в 2001 году. Этоматематическое и геометрическое описание ISN-генераторов чисел в различных операционных системах и аппаратных устройствах для оценки случайности генерации номеров для TCP-пакетов…
Service Worker - это скрипт, запускаемый браузером в фоновом процессе. Думаю, еще не самая используемая технология пентестерами, а ведь с помощью нее можно придумать какую-нибудь интересную эксплуатацию уязвимостей. Большинство использует как кэш в твоем браузере, а кто-то, наверное, всякие гадости делает?
Чтобы посмотреть, что у тебя крутится-вертится, нужно открыть
Например, вот логика простого перехватчика запросов, которые заканчиваются на js. Если происходит fetch (а это даже просто подключаемый js на страницу с помощью тега
Надо разместить куда-то serviceworker.js (на имя пофиг).
И зарегать его:
При следующем посещении все js’ки будут alert’тить.
А вот если какой-то контент доступен только с помощью метода POST и тебе его нужно оттуда подгрузить js, то можно просто заменить любой запрос на странице (назовем его intercept), на наше событие:
И вместо
Взято с кавычки
Чтобы посмотреть, что у тебя крутится-вертится, нужно открыть
chrome://serviceworker-internals/. Если ты активный пользователь интернета, будешь неприятно удивленНапример, вот логика простого перехватчика запросов, которые заканчиваются на js. Если происходит fetch (а это даже просто подключаемый js на страницу с помощью тега
<noscript>, то вернется alert().Надо разместить куда-то serviceworker.js (на имя пофиг).
self.addEventListener('fetch', event => {
if(event.request.url.endsWith('.js'))
event.respondWith(new Response('alert()'));
});
И зарегать его:
<noscript>navigator.serviceWorker.register(‘serviceworker.js')</noscript>При следующем посещении все js’ки будут alert’тить.
А вот если какой-то контент доступен только с помощью метода POST и тебе его нужно оттуда подгрузить js, то можно просто заменить любой запрос на странице (назовем его intercept), на наше событие:
self.addEventListener('fetch', event => {
const url = '/api/user';
if(event.request.url.endsWith('/intercept'))
event.respondWith(fetch(url, {
method : 'POST',
mode : 'no-cors',
credentials: 'include'
}));
});
И вместо
<noscript src=/intercept></noscript>, будет содержимое POST-запросаВзято с кавычки
Хабр
Service Workers. Инструкция по применению
Количество выходов в интернет с мобильных устройств ежегодно растёт на 2-4% в год. Качество связи не успевает за такими темпами. Как итог, даже самое лучшее веб-приложение обеспечит ужасный опыт, если...
Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 7. Пост-эксплуатация. Закрепление в системе
🧑🏻💻Читать подробнее
🧑🏻💻Читать подробнее
Telegraph
Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 7. Пост-эксплуатация. Закрепление в системе
Приветствую тебя, дорогой читатель, в седьмой части серии статей «Приручение черного дракона. Этичный хакинг с Kali Linux». Полный список статей прилагается ниже, и будет дополняться по мере появления новых. Приручение черного дракона. Этичный хакинг с Kali…
Как преобразовать имена файлов с кирилицы в латиницу мгновенно с помощью Total Commander
В Total Commander выделяем файлы. Заходим в меню — файлы — групповое переименование. Или удобнее нажать Ctrl + M.
В полях «поиск и замена» прописываем:
Найти: |а|б|в|г|д|е|ж|з|и|й|к|л|м|н|о|п|р|с|т|у|ф|х|ц|ч|ш|ы|ь|э|ю|я
Заменить на: _|a|b|v|g|d|e|zh|z|i|y|k|l|m|n|o|p|r|s|t|u|f|h|c|ch|sh|y|j|e|yu|ya (первый символ — «пробел» заменяется на «_«)
Сохраняем в шаблоны, чтобы потом легко пользоваться.
Нажимаем «выполнить».
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
В Total Commander выделяем файлы. Заходим в меню — файлы — групповое переименование. Или удобнее нажать Ctrl + M.
В полях «поиск и замена» прописываем:
Найти: |а|б|в|г|д|е|ж|з|и|й|к|л|м|н|о|п|р|с|т|у|ф|х|ц|ч|ш|ы|ь|э|ю|я
Заменить на: _|a|b|v|g|d|e|zh|z|i|y|k|l|m|n|o|p|r|s|t|u|f|h|c|ch|sh|y|j|e|yu|ya (первый символ — «пробел» заменяется на «_«)
Сохраняем в шаблоны, чтобы потом легко пользоваться.
Нажимаем «выполнить».
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
HTB Hazor. Обходим AppLocker и атакуем AD при помощи DCSync и PassTheTicket
📲Читать далее
📚Посмотреть в формате PDF
📲Читать далее
📚Посмотреть в формате PDF
Telegraph
HTB Hazor. Обходим AppLocker и атакуем AD при помощи DCSync и PassTheTicket
Полигоном для наших упражнений послужит учебная машина Hazor с площадки Hack The Box. Уровень сложности — «безумный»!
This media is not supported in your browser
VIEW IN TELEGRAM
Sniffnet
Sniffnet — это простое, но полезное приложение, которое позволяет вам легко и привлекательно взглянуть на свой сетевой трафик в режиме реального времени.
Функции:
▫️выберите сетевой адаптер для проверки
▫️выберите фильтры для применения к наблюдаемому трафику
▫️просматривать графики интенсивности трафика в режиме реального времени (байты и пакеты в секунду, входящие и исходящие)
▫️просматривать общую статистику по отфильтрованному трафику
▫️просматривать наиболее релевантные подключения (самые последние, большинство пакетов, большинство байтов)
▫️сохранить полный текстовый отчет с подробной информацией по каждому соединению:
Работает в Windows, GNU/Linux, Mac
https://github.com/GyulyVGC/sniffnet
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Sniffnet — это простое, но полезное приложение, которое позволяет вам легко и привлекательно взглянуть на свой сетевой трафик в режиме реального времени.
Функции:
▫️выберите сетевой адаптер для проверки
▫️выберите фильтры для применения к наблюдаемому трафику
▫️просматривать графики интенсивности трафика в режиме реального времени (байты и пакеты в секунду, входящие и исходящие)
▫️просматривать общую статистику по отфильтрованному трафику
▫️просматривать наиболее релевантные подключения (самые последние, большинство пакетов, большинство байтов)
▫️сохранить полный текстовый отчет с подробной информацией по каждому соединению:
Работает в Windows, GNU/Linux, Mac
https://github.com/GyulyVGC/sniffnet
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Сбор информации в Instagram с Osintgram на Kali Linux
У многих организаций есть учетные записи Instagram, которые обычно используются в маркетинге или для связи с пользователями. Частью этих подписчиков могут быть работники самой компании, а нам, как этичным хакерам, в рамках OSINT, получить информацию о них, во время пентеста, было бы очень полезно. В этой статье я покажу, как с помощью Osintgram на Kali Linux, получить данные пользователей Instagram.
🧑🏻💻Читать далее..
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
У многих организаций есть учетные записи Instagram, которые обычно используются в маркетинге или для связи с пользователями. Частью этих подписчиков могут быть работники самой компании, а нам, как этичным хакерам, в рамках OSINT, получить информацию о них, во время пентеста, было бы очень полезно. В этой статье я покажу, как с помощью Osintgram на Kali Linux, получить данные пользователей Instagram.
🧑🏻💻Читать далее..
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛