Этичный Хакер
403K subscribers
1.88K photos
301 videos
19 files
2.07K links
Про кибербезопасность и современные технологии.

Сотрудничество, реклама: @workhouse_price

Канал в реестре РКН: https://clck.ru/3FzjLS

Сотрудничаем с @Spiral_Yuri, @swaymedia, https://telega.in/c/hack_less
Download Telegram
💉 Command Injection с обходом блокировки ключевых слов

Атаки подобного вида осуществляются через формы ввода данных, cookie файлы, заголовки HTTP с последующим внедрением в системную оболочку. Это становится возможным, когда отсутствует контроль вводимых данных или он носит поверхностный характер.

— Если вы нашли Command Injection, а WAF блокирует ключевые слова, то можно попробовать один из способов обхода, заключающийся в добавлении обратного слеша и символа новой строки между словами из черного списка:

c\%0aat /et\%0ac/pas\%0aswd

#Web #RCE | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
4
💉 Руководство по внедрению кода

Внедрение кода
— это тип уязвимости, возникающий, когда злоумышленник внедряет код в программу, который затем выполняется приложением. Злоумышленник может воспользоваться этой уязвимостью для выполнения произвольного кода и, возможно, получить контроль над приложением или базовой системой.

— В этом материале расскажем, что такое Code Injection, каков принцип работы, шпаргалка и то, как с этим бороться.

🗣 Ссылка на чтиво

#Web #Injection #code | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
😈 BruteShark — анализ сетевого трафика

BruteShark
- это инструмент сетевого криминалистического анализа, который выполняет глубокую обработку и проверку сетевого трафика (в основном файлов РСАР, но также может осуществлять прямой захват данных из сетевого интерфейса).

Он включает в себя: извлечение паролей, построение карты сети, реконструкцию сеансов ТСР, извлечение хэшей зашифрованных паролей и даже преобразование их в формат Hashcat для выполнения автономной атаки методом брутфорса.

🗣 Ссылка на GitHub

#Recon #Network #Forensics | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍31
😈 SSTI: Руководство по внедрению шаблонов на стороне сервера

Server-Side Template Injection (SSTI)
— это уязвимость внедрения вредоносного кода в шаблон с последующим выполнением на стороне сервера. Многие сайты используют разнообразные шаблоны для более стильного/динамичного отображения страниц, а также для создания подготовленных ответов для пользователей.

🗣 Ссылка на чтиво

#SSTI #Injection | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍42
😈 BYOB — ботнет для исследований

BYOB - это проект с открытым исходным кодом, который предоставляет исследователям и разработчикам безопасности основу для создания и эксплуатации базового ботнета для углубления их понимания сложной вредоносной программы, которая ежегодно заражает миллионы устройств и порождает современные ботнеты, с тем чтобы улучшить их способность разработать контрмеры против этих угроз.

Ссылка на GitHub

#Botnet #Vulnerability | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🥱2
Media is too big
VIEW IN TELEGRAM
😈 Уязвимость XSS: определение и предотвращение

Уязвимость Cross-Site Scripting
– одна из немногих уязвимостей, которая вошла в каждый десятый список самых важных угроз безопасности веб-приложений OWASP.

— Для предотвращения уязвимостей XSS очень важно применять контекстно-зависимую выходную кодировку. В некоторых случаях этого может быть достаточно для кодирования специальных символов HTML, таких как открывающие и закрывающие теги. В других случаях необходимо правильно применять кодировку URL.

#Web #XSS | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
3🥱1
😈 BlackMamba — среда для пост-эксплуатации

BlackMamba
- это мультиклиентная среда для пост-эксплуатации машины жертвы с некоторыми функциями шпионского ПО. Работает на Python 3.8.6 и QT Framework.

Каков функционал:
- Мультиклиент - поддерживает несколько подключений жертв одновременно.
-Обновления связи в реальном времени - связь и обновления
в реальном времени между жертвой и сервером.
- Зашифрованная связь - почти все коммуникации зашифрованы, за исключением потокового видео с экрана.
- Сбор скриншотов - получите снимок экрана в реальном времени от жертвы.
- Потоковое видео - смотрите в реальном времени экран
жертвы.
- Блокировка клиента - блокировка и разблокировка машины жертвы и т.д.

🗣 Ссылка на GitHub

#C2 #Exploitation | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
😈 SQL-инъекция: разбор уязвимости на примере

SQL
-инъекция - это атака, которая может привести к компрометации конфиденциальных данных и даже полному захвату системы.

— Разрабам и сисадминам важно знать об этой угрозе и принимать меры по ее предотвращению. Использование подготовленных инструкций с параметризованными запросами, проверка и очистка входных данных, а также регулярные аудиты могут значительно снизить риск успешной атаки. Об этом и пойдёт речь в статье:

🗣 Ссылка на чтиво

#SQL #Injection | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
😈 MVT — утилиты судебно-криминалистической экспертизы

Mobile Verification Toolkit (MVT) - это набор утилит судебно- криминалистической экспертизы для поиска признаков заражения в смартфонах Android и iOS.

Возможности MVT постоянно развиваются, но некоторые из его ключевых особенностей включают в себя:
- Расшифровка зашифрованных резервных копий iOS.
- Обработка и анализ записей из многочисленных баз данных систем и приложений iOS, журналов и системной аналитики.
- Извлечение установленных приложений с устройств Android.
- Извлечение диагностической информации с устройств Android по протоколу adb.
- Сравнение извлеченных записей с предоставленным списком вредоносных индикаторов в формате STIX2.
- Создание журналов JSON извлеченных записей и отдельных журналов JSON всех обнаруженных вредоносных следов.
- Создание единой хронологической шкалы извлеченных записей, а также временной шкалу всех обнаруженных вредоносных следов.

🗣 Ссылка на GitHub
🗣 Ссылка на документацию

#Recon #MVT | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍42
😈 Инструменты захвата и анализа пакетов

— Захват и анализ пакетов чрезвычайно полезны для изучения сетевых взаимодействий и выявления неэффективных передач, а также опасных киберугроз.

1. tcpflow — это программа, которая захватывает данные, передаваемые в рамках TCP-соединений (потоков), и сохраняет данные в виде, удобном для анализа и отладки протокола.

2. OpenFPC — это набор инструментов, которые в совокупности обеспечивают облегченную полнофункциональную систему записи сетевого трафика и буферизации. Цель его разработки — позволить пользователям, не являющимся экспертами, развертывать распределенный регистратор сетевого трафика на оборудовании COTS, одновременно интегрируя его в существующие средства управления предупреждениями и журналами.

3. Dshell — это фреймворк для судебного анализа сети. Обеспечивает быструю разработку подключаемых модулей для поддержки разбора перехваченных сетевых пакетов.

4. stenographer — решение для захвата пакетов, предназначенное для быстрой буферизации всех пакетов на диск, а затем для обеспечения простого и быстрого доступа к подмножествам этих пакетов.

5. Moloch — это крупномасштабная система захвата пакетов IPv4 (PCAP), индексации и базы данных с открытым исходным кодом. Для просмотра, поиска и экспорта PCAP предусмотрен простой веб-интерфейс. Доступны API-интерфейсы, которые позволяют напрямую загружать данные PCAP и данные сеанса в формате JSON.

#PCAP #TCP | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
😈 Shodan и Censys: поиск скрытых деталей в Интернете

Поиск Shodan и Censys позволяет найти любые уязвимые устройства в Интернете. Это может быть частью вашего теста на проникновение, чтобы упростить поиск новых вещей в Интернете.

https://telegra.ph/Shodan-i-Censys-poisk-skrytyh-detalej-v-Internete-03-06

#osint | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
4
Media is too big
VIEW IN TELEGRAM
😈 Детектим технологии используемые на целевом веб-сайте

В этом видеоматериале вы узнаете о том, как получить расширенную информацию о используемых технологиях на целевом веб-сайте.

#Recon | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
😈 Репозиторий: Ethical Hacking Lab — альманах пентестера

Коллекция обучающих материалов и лабораторий, подготовленных для студентов, изучающих информационную безопасность, сети и администрирование.

Содержит материалы для подготовки к CEH и прочие ресурсы из различных уголков интернета.

🗣 Ссылка на GitHub

#Tools #Labs | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
11❤‍🔥4👍2
😈 Поиск по облачным хранилищам

В этом посте рассмотрим сервис, который осуществляет поиск по таким хранилищам как: Mega, Depositefiles, Dropbox, Turbo Bit, Vip-files и пр.

— Возможен поиск по 60 наиболее популярным облачным хранилищам.

🗣 Ссылка на инструмент

Если вам необходимо осуществить поиск по менее популярным хранилищам, типа Take File, Anonfiles, Keep2share, Ex-load и пр., то на ваш случай имеется иной сервис, который осуществляет поиск по более чем 100 различным ресурсам.

🗣 Ссылка на инструмент

#Web #OSINT | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
9👍5
😈 Создание лаборатории для пентеста: путешествие в изоляцию

В этой статье я поделюсь своим опытом и идеями о том, как я построил безопасную и изолированную исследовательскую лабораторию, отделенную от моей домашней сети.

🗣 Ссылка на чтиво

#Virtual #Vulnerability #Box | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍124
This media is not supported in your browser
VIEW IN TELEGRAM
19🔥12👍6🕊4🤮3
😈 SOC Forum: комплексная кибербезопасность новый виток цифровой трансформации

SOC-Forum
— одна из крупнейших конференций в РФ по ИБ и единственное в России мероприятие, посвящённое вопросам создания и эксплуатации центров мониторинга, противодействию кибератакам, реагированию и расследованию инцидентов.

К выступлению приглашён настоящий костяк инфобеза в РФ: НКЦКИ, ФСТЭК России и Минцифры России, ЦБ РФ и Сбер.

— Значимым событием на форуме по традиции является пленарная сессия, на которой представители различных организаций поднимают такие темы как: выстраивание национальной кибербезопасности на уровне государства и бизнеса, регулирование ИБ-отрасли, как перемены последних лет отразились на бизнесе и чем сфера ИБ может быть полезна.

#Conference #Forum | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍28🤮12🔥65🆒5