Сообщество - Life-Hack [Жизнь-Взлом]/Хакинг

Life-Hack [Жизнь-Взлом]/Хакинг

274 поста 2 805 подписчиков

Популярные теги в сообществе:

Подборка легендарных сервисов

1. https://www.unrealperson.com/ — лица людей:

2. https://www.thismodeldoesnotexist.co/ — инстаграмные фото «модели»;

3. https://thishottieisnotreal.com/ — красивые женщины;

4. https://www.thiswaifudoesnotexist.net/ — аниме персонажи;

5. https://www.thisautomobiledoesnotexist.com/ — автомобили;

6. https://thisfoodblogdoesnotexist.com/ — крутые фото еды;

7. https://www.thisgraffitidoesnotexist.com/ — граффити;

8. https://thisrentaldoesnotexist.com/ — номера отелей;

9. https://imgflip.com/ai-meme — мемы (неплохие!);

10. https://thispersondoesnotexist.com/ — лица людей;

Мы в телеграме!

Бесплатные курсы от топовых компаний и университетов. Все на английском языке!

1. Курс Artificial Intelligence for Beginners от Microsoft

2. GPT Best practices от OpenAI

3. Deep Learning Specialization от Deeplearning AI

4. Generative AI от Google

5. Machine Learning Specialization от Стэнфорда

6. Introduction to Artificial Intelligence with Python от Гарварда

7. Основы AI для всех от IBM

Мы в телеграме!

Показать полностью

Какие шаги в первую очередь предпринять для определения источника вредоносной активности в Windows?

Этот вопрос очень многогранный. Если в вашей сети используются различные средства безопасности, источник атаки будет найти не так сложно. В противном случае придется разгребать логи Windows и анализировать результаты выполнения базовых команд в поисках появления чего-то подозрительного:

Пользователи

> net user

> Get-LocalUser

> net localgroup administrators

> Get-LocalGroupMember Administrators

Процессы

> taskmgr.exe

> tasklist

> Get-Process

> wmic process get name,parentprocessid,processid

> wmic process where 'ProcessID=PID' get CommandLine

Сервисы

> services.msc

> net start

> sc query | more

> tasklist /svc

> Get-Service | Format-Table -AutoSize

Task Scheduler

> schtasks

> wmic startup get caption,command

> Get-CimInstance Win32_StartupCommand | Select-Object Name, command, Location, User | Format-List

> Get-ScheduledTask | Format-Table -AutoSize

> Get-ScheduledTask -TaskName Office* | Format-Table -AutoSize

Регистр

> regedit

> reg query HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

> reg query HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

Соединения

> netstat -ano

Подозрительные файлы

> forfiles /D -10 /S /M *.exe /C "cmd /c echo @path"

> forfiles /D -10 /S /M *.exe /C "cmd /c echo @ext @fname @fdate"

> forfiles /p c: /S /D -10

Настройки файрвола

> netsh firewall show config

> netsh advfirewall show currentprofile

> Get-NetFirewallRule | select DisplayName,Direction,Action,Enabled | Where-Object Enabled -eq $true | Sort-Object Direction, DisplayName | Format-Table -AutoSize

> Get-NetFirewallProfile

Сессии с другими узлами

> net use

> net session

> Get-SmbMapping

> Get-SmbConnection

Логи

> eventvwr.msc

> Get-EventLog -List

> Get-EventLog Application -After (Get-Date).AddHours(-2) | Format-Table -AutoSize

> Get-EventLog System -After (Get-Date).AddHours(-2) | Format-Table -AutoSize

> Get-EventLog System -After (Get-Date).AddHours(-2) | Where-Object {$_.Message -like "*Server*"}

Информация предоставлена исключительно для ознакомительных целей!

Мы в телеграме!

Показать полностью

X-OSINT: инструмент OSINT “все в одном”

X-OSINT представляет собой систему разведки с открытым исходным кодом (OSINT), служащую ценным инструментом для сбора точной информации о телефонных номерах и адресах электронной почты пользователей.

Требования и процесс установки

- Python 3

- модуль pip

- Стабильное подключение к Интернету

- Различные пакеты python (будут установлены автоматически в процессе установки)

Процесс установки

1) Клонирование репозитория инструментов выполняется следующим образом

git clone https://github.com/TermuxHackz/X-osint/tree/master

2) После клонирования репозитория перейдите в только что клонированный каталог и измените права доступа, предоставив полный доступ к инструменту.

3) После этого приступайте к запуску скрипта.

cd X-osint

chmod +x *

bash setup.sh

4) После выполнения скрипта он предложит выбрать один из двух терминалов для установки различных других пакетов. (Для данного примера выбран Linux)

Ссылка на GitHub

Информация предоставлена исключительно для ознакомительных целей!

Мы в телеграме!

Показать полностью
73

Kali Linux для продвинутого тестирования на проникновение. Sqlmap

Kali Linux для продвинутого тестирования на проникновение. Sqlmap Информационная безопасность, Взлом, Хакеры, IT, Программирование, Linux, Тестирование, Уязвимость

Наиболее распространенной и используемой уязвимостью на веб-сайтах является SQL-инъекция.

  Одним из самых полезных и мощных инструментов для оценки уязвимостей SQL-инъекций является sqlmap. Инструмент написан на Python, который автоматизирует разведку и эксплуатацию Firebird, Microsoft SQL, MySQL (теперь называется MariaDB, разработанный сообществом и коммерчески поддерживаемый форк MySQL), Базы данных Oracle, PostgreSQL, Sybase и SAP MaxDB.

Мы продемонстрируем атаку SQL-инъекцией на базу данных Mutillidae.

1) Определить веб-сервер, внутреннюю систему управления базами данных и доступные базы данных.

2) Получите доступ к веб-сайту Mutillidae и просмотрите веб-страницы, чтобы определить те, которые принимают пользовательский ввод (например, форма входа пользователя, которая принимает имя пользователя и пароль от удаленного пользователя); эти страницы могут быть уязвимы для SQL-инъекций.

3) Затем откройте Kali и из терминала введите следующее (используя соответствующий целевой IP-адрес):

root@kali:~# sqlmap -u 'http://targetip/mutillidae/index.php?page=user- info.php&username=admin&password=&user-info-php-submitbutton=

sqlmap вернет данные, как показано на *рисунке 1.

  Наиболее вероятной базой данных для хранения данных приложения, является БД Mutillidae

поэтому мы проверим все таблицы этой базы данных, используя следующую команду:

root@kali:~# sqlmap -u "http://yourip/mutillidae/index.php?page=user-info.php&username=&password=&user-info-php-submit-button=View+Account+Details" -D mutillidae --tables

Информация предоставлена исключительно для ознакомительных целей!

Мы в телеграме!

Показать полностью 1
453

Огромная коллекция видео по поиску уязвимостей веб-приложений

Полезные материалы по тестированию веб-приложений на различные уязвимости. Все гайды разбиты на категории, в зависимости от типа атак и уязвимостей.

History;

•  Web and Server Technology;

•  Setting up the lab with BurpSuite and bWAPP;

Mapping the application and attack surface;

•  Understanding and exploiting OWASP top 10 vulnerabilities;

Session management testing;

•  Bypassing client-side controls;

Attacking authentication/login;

Attacking access controls (IDOR, Priv esc, hidden files and directories);

Attacking Input validations (All injections, XSS and mics);

Business logic vulnerability.

Generating and testing error codes;

Weak cryptography testing;

🎞 Полный список

Сохраняйте себе, чтобы не потерять

Мы в телеграме!

2

Нужна помощь

Здравствуйте, уважаемые читатели!

Требуется совет от людей, кто сталкивался с таким или просто знает что делать в такой ситуации.
Умер близкий человек, у него в телеграмме остался частный закрытый канал с фотографиями, дорогими как память, но на самом телеграмме стоит код-пароль, который, к сожалению, не известен. Собственно сам вопрос, можно ли как-то взломать этот код пароль/выгрузить архив со всеми картинками или, может, какой-то иной способ?

Есть свободный доступ к самому телефону, но, к сожалению, нет доступа к номеру телефона (его заблокировали и продали юр лицу, на звонки не отвечают). Есть доступа к компьютеру и почте, но самого телеграмма там нет.
Буду несказанно рада, если кто-нибудь хоть как-то сможет помочь.
Первый пост, без рейтинга, я рассчитывала, что он будет явно не таким...

Отправляем бесплатное анонимное СМС в Kali Linux

Через что? 👇

Fake-SMS - это небольшой скрипт, работающий через сервис textbelt com, позволяющий отправлять бесплатные и анонимные сообщения из терминала операционной системы Kali Linux.

▪Возможности Fake-SMS:

🔵 Быстрая бесплатная и анонимная отправка смс.

🔵 Позволяет отправить смс по всему миру.

🔵 Очень простой в использовании инструмент.

🔵 Бесплатно можно отправить только одно смс-сообщение в день.

▪ Скачиваем и устанавливаем Fake-SMS на Kali Linux

Для скачивания и установки Fake-SMS, используйте команду:

sudo git clone https://github.com/machine1337/fake-sms

После загрузки, перейти в каталог:

cd fake-sms

Изменить права на выполнение:

sudo chmod 755 run.sh

▪ Использование Fake-SMS для создания отправки СМС

Для запуска Fake-SMS, выполните скрипт:

sudo ./run.sh

  Чтобы отправить SMS-сообщение, просто введите цифру 2 (Send Fake SMS).

Если открыть скрипт Fake-SMS в текстовом редакторе и прокрутить вниз до строки 119-120, мы увидим команду curl для сервиса textbelt.com.

▪Использование команды curl для отправки бесплатного SMS

  Открыть аккаунт на сайте textbelt.com. После чего можно будет отправлять одно бесплатное анонимное sms-сообщение в день или купить кредиты и получить ключ API.

  Теперь можно отправлять смс без скрипта Fake-SMS, напрямую, с помощью команды curl в Linux (если у вас есть API, вы можете использовать другие инструменты, но curl прекрасно справляется с задачей).

Синтаксис команды:

curl -X POST https://textbelt.com/text --data-urlencode phone='номер-телефона-с-кодом-страны'

—data-urlencode=сообщение=’текстовое сообщение’

-d key=ключ api

Теперь можно создать команду для отправки смс-сообщения,  добавив ключ API.

После отправки смс, появится информации о количестве оставшихся кредов (купленных сообщений).

Мы в телеграме!

Показать полностью
Отличная работа, все прочитано!