Сообщество - Life-Hack [Жизнь-Взлом]/Хакинг

Life-Hack [Жизнь-Взлом]/Хакинг

274 поста 2 805 подписчиков

Популярные теги в сообществе:

Как я ищу XSS уязвимости одной командой

Как я ищу XSS уязвимости одной командой Уязвимость, IT, Информационная безопасность, Хакеры, Взлом, Интернет, Google

Для этого нам потребуется предварительно установить несколько утилит на языке GO (ну и соответсвенно сам GO тоже должен быть установлен).

В роли краулера утилита - gospider, представляющая собой веб-краулер для быстрого сбора URL-адресов, связанных с сайтом.

Вторая - qsreplace. Она принимает на вход URL-адреса и заменяет все значения строки запроса на значение, указанное пользователем.

Третья - dalfox. Это производительный и быстрый инструмент для анализа параметров запроса и выявления различных типов XSS и других базовых уязвимостей.

После установки необходимо заменить строку https://example.com на адрес тестируемого сайта и выполнить команду:

gospider -s https://example.com -c 10 -d 5 --blacklist ".(jpg|jpeg|gif|css|tif|tiff|png|ttf|woff|woff2|ico|pdf|svg|txt)" --other-source | grep -e "code-200" | awk '{print $5}' | grep "=" | qsreplace -a | dalfox pipe -o result.txt

Мы в телеграме!

Показать полностью
9

Лучшие бесплатные онлайн-курсы по кибербезопасности с сертификацией:

Лучшие бесплатные онлайн-курсы по кибербезопасности с сертификацией: Информационная безопасность, Онлайн-курсы, Курсы, Рекомендации, Подборка, Топ 10, IT, Взлом, Хакеры

Сертификат Google Cybersecurity Professional (Coursera)

Введение в кибербезопасность (Udacity)

Введение в кибербезопасность (Skillup)

Инженер по безопасности (Udacity)

Введение в кибербезопасность (mygreatlearnin)

Кибербезопасность для всех (Coursera)

Введение в специализацию "Кибербезопасность" (Coursera)

Кибербезопасность: Разработка программ для вашей бизнес-специализации (Coursera)

Кибербезопасность для всех (Coursera)

Введение в кибербезопасность (edx)

Основы облачной безопасности (Coursera)

Мы в телеграме!

Показать полностью 1
18

10 лучших бесплатных курсов Linux/Сетевое администрирование

10 лучших бесплатных курсов Linux/Сетевое администрирование IT, Курсы, Онлайн-курсы, Топ 10, Рекомендации, Подборка
  1. Linux.com: Официальные Учебники и ресурсы

2. Ubuntu Documentation: Официальные руководства для всех уровней

3. Руководство администратора Debian: Погружение в системы на базе Debian

4. LinuxCommand.org: Освойте командную строку

5. FreeCodeCamp: Обучение навыкам кодинга, включая Linux

6. CyberCiti: Учебники и советы по Linux и не только

7. EdX: Лучшие курсы по Linux от университетов

8. Coursera: Увлекательные курсы по Linux, обучение в вашем темпе

9. Linux Journey: Интерактивные учебники и упражнения

10. Проект Linux Documentation Project: Руководства, созданные сообществом

Мы в телеграме!

Показать полностью

ТОП-5 ресурсов для улучшения навыков взлома

ТОП-5 ресурсов для улучшения навыков взлома Хакеры, Информационная безопасность, Взлом, IT, Рекомендации, Интернет, Обучение, Текст

Практика необходима для овладения искусством. Хакерство - это в основном искусство, поскольку оно больше связано с тем, как вы используете инструменты. В этом посте отобраны топ-5 ресурсов для совершенствования ваших навыков.

1. Академия веб-безопасности от PortSwigger: Разработчики BurpSuite теперь предоставляют бесплатное онлайн-обучение безопасности веб-приложений. Тренинг содержит учебные пособия и лабораторные работы практически по каждой уязвимости, часто встречающейся в современных веб-приложениях.

2. HackTheBox: Это набор уязвимых приложений, каждая из которых уникальна, пользователь должен скомпроментировать ее и получить необходимые привилегии.

3. HackThisSite: Это место очень известно среди хакеров, вероятно, потому, что его основатель был арестован за незаконную кибердеятельность. HackThisSite универсален. Хакерские задачи на этом сайте называются “миссиями” и классифицируются следующим образом:

• Основные миссии

• Реалистичные миссии

• Прикладные миссии

• Криминалистические миссии

• Миссии по программированию

4. HellBound Hackers: На этом ресурсе есть статьи, учебные пособия, проблемы со взломом и форум. Вы можете практиковать веб-взлом, отслеживание электронной почты, взлом программного обеспечения, проблемы шифрования, стеганографию и даже социальную инженерию.

5. Vulnhub: Это центр уязвимых виртуальных машин. Он индексирует намеренно уязвимые машины, созданные экспертами из разных мест. Уязвимые машины можно загрузить и установить на своей платформе. VulnHub разнообразен, поскольку в нем размещаются уязвимые машины на основе банковских веб-приложений и CTF базового уровня.

Мы в телеграме!

Показать полностью 1

Инструмент для поддержания постоянного подключения по SSH - Autossh

Это бесплатная программа, которая есть в стандартных репозиториях популярных дистрибутивов.

# apt install autossh

Autossh отслеживает SSH соединение, и если оно разрывается, переподключает. Я не знаю, где это может быть полезно, кроме как в случаях использования туннелей или проброса портов через SSH. Покажу на примере, как это работает.

Допустим, у вас есть какой-то сервер в интернете с внешним IP адресом. И вы хотите превратить его в jump хост, подключаясь через него к другим серверам в закрытом сегменте без прямого доступа к ним через интернет.

Настраиваем доступ с закрытых хостов к внешнему серверу через ключи. Проверяем в ручном режиме, что они работают. Для SSH туннелей как на внешнем сервере, так и на внутренних, можно создать отдельного пользователя. Это необязательно, но так будет удобнее и безопаснее. Shell ему можно не назначать, указав nologin.

Сначала просто проверяем соединение:

# autossh -M 0 -N -p 22777 -f -q -i /home/userssh/.ssh/id_rsa \

-o "ExitOnForwardFailure=yes" -o "ServerAliveInterval=30" \

-o "ServerAliveCountMax=3" -R 9033:localhost:22 \

userssh@1.1.1.1

Синтаксис тут один в один как у обычной службы sshd в том, что касается ssh соединения. То есть выполняем стандартный обратный проброс через ssh. Локальный порт 22 пробрасываем на удалённый хост 1.1.1.1 на порт 9033. Опции autossh можете посмотреть в его описании. Не буду на этом подробно останавливаться.

Теперь можно подключиться к внешнему серверу и на нём подключиться к внутреннему серверу:

# ssh -p 9033 root@localhost

Окажетесь на закрытом сервере, на котором запустили autossh.

Теперь сделаем всё красиво, запуская autossh через systemd под отдельной учётной записью. Создаём юнит /etc/systemd/system/autossh.service:

[Unit]

Description=SSH Reverse Tunnel

After=network-online.target

[Service]

Type=forking

User=userssh

ExecStart=/usr/bin/autossh -M 0 -N -p 22777 -f -q -i /home/userssh/.ssh/id_rsa -o "ExitOnForwardFailure=yes" -o "ServerAliveInterval=30" -o "ServerAliveCountMax=3" -R 9033:localhost:22 userssh@1.1.1.1

ExecStop=/usr/bin/pkill -9 -u userssh

RestartSec=5

Restart=always

[Install]

WantedBy=multi-user.target

Запускаем и добавляем в автозагрузку:

# systemctl daemon-reload

# systemctl start autossh.service

# systemctl enable autossh.service

Проверяем на внешнем сервере:

# netstat -tulnp | grep 9033

tcp  0  0 127.0.0.1:9033  0.0.0.0:*  LISTEN  19814/sshd: userssh

tcp6  0  0 ::1:9033  :::*  LISTEN  19814/sshd: userssh

Всё работает. Заходим на внешний сервер и через его консоль подключаемся к закрытым серверам. Подобным образом можно настроить постоянное подключение NFS сервера по SSH.

По необходимости можно ограничивать разрешённые команды по ssh, либо настроить логирование действий.

Мы в телеграме!

Показать полностью

Методы взлома Bluetooth

В этом посте расскажу о распространенных уязвимостях, использование которых может позволить хакерам взламывать устройства Bluetooth.

1. BlueBorne: это вектор атаки, с помощью которого хакеры могут использовать Bluetooth-соединения для проникновения и получения полного контроля над целевыми устройствами.

2. Bluesnarfing: это тип сетевой атаки, которая происходит, когда хакер «подключается к вашему устройству Bluetooth без вашего ведома и крадет или компрометирует ваши личные данные»

3. Bluejacking: тип атаки при котором «одно устройство Bluetooth захватывает другое с помощью рекламы спама и обычно имеет радиус действия десять метров или около тридцати футов»

4. Атаки имитации Bluetooth (BIAS): Этот тип атаки нацелены на «устаревшую процедуру аутентификации безопасного соединения во время безопасного соединения» Хакер может действовать как посредник, чтобы перехватить конфиденциальные данные, совместно используемые двумя подключенными устройствами.

5. BlueBugging: BlueBugging использует «Bluetooth для создания бэкдора на телефоне или ноутбуке жертвы» Хакер может не только взломать устройства Bluetooth, но и просмотреть все данные на вашем устройстве.

Информация предоставлена для ознакомительных целей!

Мы в телеграме!

Список сервисов и лайфхаков для создания виртуала (sock puppet, или фейка)

Generated.photos – сервис по типу thispersondoesnotexist, но с углубленными настройками и выбором ракурса. Сервис платный, но предлагает бесплатный трехдневный пробный период. В крайнем случае можете наловчиться с Stable Diffusion.

ThisXDoesNotExist – бесплатный сервис для создания всего того, чего не существует. Отлично подойдет для заполнения профилей в соц. сетях.

TheXifier – изменить метаданные фотографии, включая геолокацию. Алгоритмам соцсетей это понравится.

• Желательно что бы у вашего профиля было как минимум 50-100 подписчиков. Не используйте тактику подписка-за-подписку, так как ваш список друзей будет состоять из ботов. Находите людей в группах по интересам или онлайн-играм.

• Создайте и активно курируйте мурзилку хотя бы за полгода до контакта с целью. Такой возрастной фейк-профиль еще не раз поможет вам в будущих расследованиях!

• Если вам нужно больше фейковых персональных данных, используйте специальные генераторы.

Информация предоставлена для ознакомительных целей!

Мы в телеграме!

Хранимая XSS — самый опасный тип межсайтового скриптинга

Атака возникает, когда веб-приложение сохраняет вредоносный пользовательский ввод в хранилище для последующего использования.

Как следствие, вредоносные данные будут казаться частью веб-сайта и выполняться в браузере пользователя с правами веб-приложения.

Хранимая XSS не требует использования вредоносной ссылки. Успешная эксплуатация происходит, когда пользователь посещает страницу. Вот несколько кейсов, которые относятся к типичной атаке:

🔸Злоумышленник сохраняет вредоносный код на уязвимой странице

🔸Пользователь авторизуется в приложении

🔸Пользователь посещает уязвимую страницу

🔸Вредоносный код выполняется браузером пользователя

📌 Что именно проверять в приложении на наличие хранимой XSS?

1️⃣ Формы ввода

2️⃣ Функционал загрузки файлов

3️⃣ HTML-код страницы

📌 Что по инструментам?

BeEF — один из самых распространенных фреймворков для пост-эксплуатации атак, связанных с хранимой XSS.

Мы в телеграме!

Отличная работа, все прочитано!