For finding hidden parameter:
arjun -u https://site.com/endpoint.php -oT arjun_output.txt -t 10 --rate-limit 10 --passive -m GET,POST --headers "User-Agent: Mozilla/5.0"
arjun -u https://site.com/endpoint.php -oT arjun_output.txt -m GET,POST -w /usr/share/wordlists/seclists/Discovery/Web-Content/burp-parameter-names.txt -t 10 --rate-limit 10 --headers "User-Agent: Mozilla/5.0"
DataBreach Search Engines.
Some of the best data breach search engines
∙ Leak.sx - https://leak.sx/
∙ Intelligence X - https://intelx.io/
∙ leakcheck - https://leakcheck.io/
∙ weleakinfo - https://weleakinfo.to/
∙ leakpeek - https://leakpeek.com/
∙ snusbase - https://snusbase.com/
∙ leakedsource - https://wikileaks.org/
∙ leakedstuffs - https://piro.eu.org/
∙ WikiLeaks - https://cryptome.org/
∙ GlobaLeaks - https://lnkd.in/gJqT83f
∙ Firefox Monitor - https://lnkd.in/gW7EqXr
∙ haveibeenpwned? - https://haveibeenpwned.com/
∙ ScatteredSecrets - https://lnkd.in/gZM6-7j
∙ BreachAlarm - https://breachalarm.com/
∙ freetools - https://piro.eu.org/
Some of the best data breach search engines
∙ Leak.sx - https://leak.sx/
∙ Intelligence X - https://intelx.io/
∙ leakcheck - https://leakcheck.io/
∙ weleakinfo - https://weleakinfo.to/
∙ leakpeek - https://leakpeek.com/
∙ snusbase - https://snusbase.com/
∙ leakedsource - https://wikileaks.org/
∙ leakedstuffs - https://piro.eu.org/
∙ WikiLeaks - https://cryptome.org/
∙ GlobaLeaks - https://lnkd.in/gJqT83f
∙ Firefox Monitor - https://lnkd.in/gW7EqXr
∙ haveibeenpwned? - https://haveibeenpwned.com/
∙ ScatteredSecrets - https://lnkd.in/gZM6-7j
∙ BreachAlarm - https://breachalarm.com/
∙ freetools - https://piro.eu.org/
leak.sx
Leak.sx | Homepage | best source for hacking tools.
Leak.sx - The best leaked accounts website, Homepage, free combo tool, ai image generator, roblox free roblox accounts, free membership for netflix,Minecraft account generator.
Файловая система Kali Linux 💻
Понимание структуры файловой системы в Kali Linux имеет решающее значение. Структура каталогов нашей ОС основана на стандарте Unix Filesystem Hierarchy (иерархия файлов системы Unix), именно так каталоги структурированы внутри Kali. В Windows корневым каталогом является C:\, а в Kali - /. Не путайте термин корневой каталог с главным каталогом пользователя root, важно понимать что это эквивалент пользователя-администратора в ОС Windows.
Чтобы получить визуальное представление каталогов файловой системы Kali, откройте окно терминала и напишите команду ʻlsʻ, чтобы вывести содержимое корневого каталога
Давайте посмотрим на директории и для чего они:
Понимание структуры файловой системы в Kali Linux имеет решающее значение. Структура каталогов нашей ОС основана на стандарте Unix Filesystem Hierarchy (иерархия файлов системы Unix), именно так каталоги структурированы внутри Kali. В Windows корневым каталогом является C:\, а в Kali - /. Не путайте термин корневой каталог с главным каталогом пользователя root, важно понимать что это эквивалент пользователя-администратора в ОС Windows.
Чтобы получить визуальное представление каталогов файловой системы Kali, откройте окно терминала и напишите команду ʻlsʻ, чтобы вывести содержимое корневого каталога
По умолчанию вы будете находиться в главном каталоге пользователя. Чтобы его изменить введите сначала ʻcd /ʻ.
Давайте посмотрим на директории и для чего они:
/bin - хранятся двоичные файлы Linux, также как утилита ls, которой мы воспользовались.
/sbin - содержит системные двоичные файлы, которые являются утилитами для администрирования (например, fdisk).
/boot - содержит файлы загрузчика Linux.
/dev - содержит файлы и конфигурации устройства (например, /dev/null).
/sys - похож на /dev и содержит конфигурации устройств и драйверов.
/etc - содержит все файлы системы администрирования (например, /etc/passwd).
/lib - содержит библиотеки для двоичных файлов внутри /bin и /sbin.
/proc - тут хранятся файлы с информацией о процессах и ядре.
/lost+found - содержит файлы которые были восстановлены.
/mnt - содержит примонтированные каталоги.
/media - содержит каталоги, смонтированые для съёмных носителей (Например, DVD).
/opt - служит для установки дополнительных программных пакетов. Кроме того, он используется при установке ПО пользователями.
/tmp - используется временно. содержимое стирается после каждой перезагрузки.
/usr - содержит множество подкаталогов. Там хранятся файлы словарей (/usr/share/wordlists).
/home - является главным для пользователей Kali (Например /home/delifer).
/root - явялется главным каталогом для root.
/srv - содержит некоторые данные, относящиеся к функциям системного сервера (например, данные для FTP-серверов).
/var - хранятся переменные данные для БД(Баз Данных), журналов и сайтов (Например, /var/www/html содержит файлы для веб-сервера Apache).
/run - содержит данные системы выполнения (Например, пользователей, вошедших в систему в данный момент).
🔥4
Crowd-Source OSINT: расследование умами масс
При всей привлекательности OSINT как оперативного и сравнительно недорогого инструмента для выполнения задач какого‑либо предприятия, всегда возникает две проблемы: существуют нерешаемые задачи, специалистам не хочется платить. В таком случае на сцену может выйти Crowd-Sourced OSINT Investigation. Его суть заключается в публичном процессе поиска и анализа открытых данных.
При всей привлекательности OSINT как оперативного и сравнительно недорогого инструмента для выполнения задач какого‑либо предприятия, всегда возникает две проблемы: существуют нерешаемые задачи, специалистам не хочется платить. В таком случае на сцену может выйти Crowd-Sourced OSINT Investigation. Его суть заключается в публичном процессе поиска и анализа открытых данных.
Sshuttle — bu Python yordamida yozilgan vosita bo'lib, proxychains ni sozlash zaruratini yo'q qiladi. Biroq, bu vosita faqat SSH orqali pivotlash uchun ishlaydi va TOR yoki HTTPS proksi serverlar orqali pivotlash uchun boshqa variantlarni taqdim etmaydi. Sshuttle uzoqdagi xost uchun iptables (tarmoqlararo paketlarni filtrlash)ni bajarish va pivot qoidalarini qo'shishni avtomatlashtirishda juda foydali bo'lishi mumkin.
Yani, sshuttle tarmoq trafikasini avtomatik ravishda SSH orqali tunnelga o'tkazadi va Nmap orqali masofadagi tarmoqqa skanerlar o'tkazish uchun qulay imkoniyat yaratadi.
https://github.com/sshuttle/sshuttle
#Pivoting #sshuttle
Yani, sshuttle tarmoq trafikasini avtomatik ravishda SSH orqali tunnelga o'tkazadi va Nmap orqali masofadagi tarmoqqa skanerlar o'tkazish uchun qulay imkoniyat yaratadi.
https://github.com/sshuttle/sshuttle
#Pivoting #sshuttle
🔥3
Forwarded from OSINT mindset
Сообщество OSINT mindset в Узбекистане! 🔥
В рамках OSINT mindset meetup uzb #1 уже в октябре планируются следующие доклады:
Soxoj — OSINT: Введение в специальность
Abbosov Aziz — Открытые данные: Клондайк для мошенников
Руслан — Поиск хакеров по горячим следам
Трансляции и записи выступлений, к сожалению, не будет
Ждём всех 26 октября в 14:00 (UTC+5) в Impact Technology Hub по адресу Ташкент, 4-й проезд Богибустон, 186!
Мероприятие полностью бесплатное, без регистрации и возрастного ограничения✨
🌐 Site | 💬 Forum | 🔍 Family |▶ YT
В рамках OSINT mindset meetup uzb #1 уже в октябре планируются следующие доклады:
Soxoj — OSINT: Введение в специальность
Abbosov Aziz — Открытые данные: Клондайк для мошенников
Руслан — Поиск хакеров по горячим следам
Трансляции и записи выступлений, к сожалению, не будет
Ждём всех 26 октября в 14:00 (UTC+5) в Impact Technology Hub по адресу Ташкент, 4-й проезд Богибустон, 186!
Мероприятие полностью бесплатное, без регистрации и возрастного ограничения
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
https://github.com/jpillora/chisel
Chisel — bu TCP/UDP asosidagi tunnelling vosita bo'lib, Go dasturlash tilida yozilgan va HTTP orqali SSH yordamida ma'lumotlarni transport qilish uchun ishlatiladi. Chisel firewall cheklovlari bo'lgan muhitda client va server o'rtasida tunnel aloqasini yaratish uchun ishlatiladi.
#Pivoting #Chisel
Chisel — bu TCP/UDP asosidagi tunnelling vosita bo'lib, Go dasturlash tilida yozilgan va HTTP orqali SSH yordamida ma'lumotlarni transport qilish uchun ishlatiladi. Chisel firewall cheklovlari bo'lgan muhitda client va server o'rtasida tunnel aloqasini yaratish uchun ishlatiladi.
#Pivoting #Chisel
https://rastamouse.me/
RastaMouse writes excellent content on Red-Teaming, C2 infrastructure, pivoting, payloads, etc. (He even made a Pro Lab to showcase those things!)
RastaMouse writes excellent content on Red-Teaming, C2 infrastructure, pivoting, payloads, etc. (He even made a Pro Lab to showcase those things!)
Rasta Mouse
Blog
https://posts.specterops.io/offensive-security-guide-to-ssh-tunnels-and-proxies-b525cbd4d4c6
SpecterOps has written a great post covering SSH Tunneling and the use of proxies over a multitude of protocols. It's a must-read for anyone looking to know more about the subject and would make a handy resource to have during an engagement.
SpecterOps has written a great post covering SSH Tunneling and the use of proxies over a multitude of protocols. It's a must-read for anyone looking to know more about the subject and would make a handy resource to have during an engagement.
SpecterOps
Blog - SpecterOps
Your new best friend: Introducing BloodHound Community Edition!
Free TryHackMe Access
If you’re unable to purchase a personal voucher, you can use the following account for learning purposes:
TryHackMe Premium Account
Email: [email protected]
Password: pasderemarque@123
Please use the account responsibly—do not change or delete any settings or information.
Agar kimdir o'rganmoqchi bo'lsa lekin Premium sotib olishga sharaoiti bo'lmasa. Bemalol foydalanishi mumkin ammo yuqorida yozilgan qoidalarga amal qilgan holda.
If you’re unable to purchase a personal voucher, you can use the following account for learning purposes:
TryHackMe Premium Account
Email: [email protected]
Password: pasderemarque@123
Please use the account responsibly—do not change or delete any settings or information.
Agar kimdir o'rganmoqchi bo'lsa lekin Premium sotib olishga sharaoiti bo'lmasa. Bemalol foydalanishi mumkin ammo yuqorida yozilgan qoidalarga amal qilgan holda.
🔥5
XSS from javascript hidden params
assetfinder *.com | gau | egrep -v '(.css|.svg)' | while read url; do vars=$(curl -s $url | grep -Eo "var [a-zA-Z0-9]+" | sed -e 's,'var','"$url"?',g' -e 's/ //g' | grep -v '.js' | sed 's/.*/&=xss/g'); echo -e "\e[1;33m$url\n\e[1;32m$vars"