Работа с каталогами
При указании имени каталога можно использовать следующие символы:
□
□
□
Больше команд
@linuxkalii
mkdir <каталог> Создание каталога cd <каталог> Изменение каталога ls <каталог> Вывод содержимого каталога rmdir <каталог> Удаление пустого каталога rm -r <каталог> Рекурсивное удаление каталогаПри указании имени каталога можно использовать следующие символы:
□
. — означает текущий каталог. Если вы введете команду cat ./file, то она выведет файл file, который находится в текущем каталоге; □
.. — родительский каталог. Например, команда cd .. переведет вас на один уровень вверх по дереву файловой системы; □
~ — домашний каталог пользователя.Больше команд
@linuxkalii
👍14❤1
Beast Bomber💥 - многофункциональный бомбер на Python
Возможности:
🌵 SMS рассыльщик (работает лучше с proxy)
🌵 Email рассыльщик
🌵 WhatsApp рассыльщик
🌵 Discord рассыльщик
🌵 Telegram рассыльщик
🌵 DoS
Инструкция на русском/английском:
⚙️ GitHub
⚠️ Информация предоставлена исключительно с целью ознакомления. И побуждает обратить внимание на проблемы в безопасности.
Дальше
@linuxkalii
Возможности:
🌵 SMS рассыльщик (работает лучше с proxy)
🌵 Email рассыльщик
🌵 WhatsApp рассыльщик
🌵 Discord рассыльщик
🌵 Telegram рассыльщик
🌵 DoS
Инструкция на русском/английском:
⚙️ GitHub
⚠️ Информация предоставлена исключительно с целью ознакомления. И побуждает обратить внимание на проблемы в безопасности.
Дальше
@linuxkalii
👍14🔥4❤1
Forwarded from Python RU
🔥 Полезные библиотеки Python. Facebook Friend List Scraper
Facebook Friend List Scraper - OSINT инструмент для сбора имен и никнеймов пользователей из больших списков друзей Facebook без ограничения скорости.
📝 Статья
⚙️ GitHub/Инструкция
@pro_python_code
Facebook Friend List Scraper - OSINT инструмент для сбора имен и никнеймов пользователей из больших списков друзей Facebook без ограничения скорости.
📝 Статья
⚙️ GitHub/Инструкция
@pro_python_code
👍7❤1🔥1
🖇Что делает CMP в Linux?
Команда cmp в Linux / UNIX используется для побайтного сравнения двух файлов и помогает определить, идентичны ли эти два файла или нет.
В чем разница между diff и cmp в Unix?
diff означает разницу. Эта команда используется для отображения различий в файлах путем сравнения файлов построчно. В отличие от других участников, cmp и comm, он сообщает нам какие строки в одном файле нужно изменить, чтобы два файла одинаковые.
В чем разница между командами comm и cmp в Linux?
Различные способы сравнения двух файлов в Unix
# 1) cmp: эта команда используется для посимвольного сравнения двух файлов. Пример: добавить разрешение на запись для пользователя, группы и других для file1. # 2) comm: используется эта команда сравнить два отсортированных файла.
В чем разница между командой common и cmp?
команда diff используется для преобразования одного файла в другой, чтобы сделать их идентичными, а comm используется для отображения общих элементов в обоих файлах. Объяснение: команда cmp по умолчанию отображает только первое несоответствие, которое встречается в обоих файлах.
Какой параметр используется с командой cmp для ограничения количества сравниваемых байтов?
5. Как ограничить количество байтов для сравнения. Инструмент также позволяет вам ограничить количество байтов, которые вы хотите сравнить - например, вы можете сравнить не более 25 или 50 байтов. Это можно сделать с помощью -n параметр командной строки.
Как вы используете cmp?
Когда cmp используется для сравнения двух файлов, он сообщает на экран о местоположении первого несоответствия, если разница обнаружена и если разница не обнаружена, то есть сравниваемые файлы идентичны. cmp не отображает сообщения и просто возвращает подсказку, если сравниваемые файлы идентичны.
Как я могу сравнить два файла в Linux?
Сравнение файлов (команда diff)
Чтобы сравнить два файла, введите следующее: diff chap1.bak chap1. Это отображает различия между chap1. …
Чтобы сравнить два файла, игнорируя различия в количестве пробелов, введите следующее: diff -w prog.c.bak prog.c.
Почему мы используем chmod в Linux?
Команда chmod (сокращение от режима изменения): используется для управления правами доступа к файловой системе в Unix и Unix-подобных системах. Существует три основных разрешения или режима файловой системы для файлов и каталогов: чтение (r)
Подробнее
@linuxkalii
Команда cmp в Linux / UNIX используется для побайтного сравнения двух файлов и помогает определить, идентичны ли эти два файла или нет.
В чем разница между diff и cmp в Unix?
diff означает разницу. Эта команда используется для отображения различий в файлах путем сравнения файлов построчно. В отличие от других участников, cmp и comm, он сообщает нам какие строки в одном файле нужно изменить, чтобы два файла одинаковые.
В чем разница между командами comm и cmp в Linux?
Различные способы сравнения двух файлов в Unix
# 1) cmp: эта команда используется для посимвольного сравнения двух файлов. Пример: добавить разрешение на запись для пользователя, группы и других для file1. # 2) comm: используется эта команда сравнить два отсортированных файла.
В чем разница между командой common и cmp?
команда diff используется для преобразования одного файла в другой, чтобы сделать их идентичными, а comm используется для отображения общих элементов в обоих файлах. Объяснение: команда cmp по умолчанию отображает только первое несоответствие, которое встречается в обоих файлах.
Какой параметр используется с командой cmp для ограничения количества сравниваемых байтов?
5. Как ограничить количество байтов для сравнения. Инструмент также позволяет вам ограничить количество байтов, которые вы хотите сравнить - например, вы можете сравнить не более 25 или 50 байтов. Это можно сделать с помощью -n параметр командной строки.
Как вы используете cmp?
Когда cmp используется для сравнения двух файлов, он сообщает на экран о местоположении первого несоответствия, если разница обнаружена и если разница не обнаружена, то есть сравниваемые файлы идентичны. cmp не отображает сообщения и просто возвращает подсказку, если сравниваемые файлы идентичны.
Как я могу сравнить два файла в Linux?
Сравнение файлов (команда diff)
Чтобы сравнить два файла, введите следующее: diff chap1.bak chap1. Это отображает различия между chap1. …
Чтобы сравнить два файла, игнорируя различия в количестве пробелов, введите следующее: diff -w prog.c.bak prog.c.
Почему мы используем chmod в Linux?
Команда chmod (сокращение от режима изменения): используется для управления правами доступа к файловой системе в Unix и Unix-подобных системах. Существует три основных разрешения или режима файловой системы для файлов и каталогов: чтение (r)
Подробнее
@linuxkalii
👍9
Forwarded from Python RU
🔥 CompressedCrack Python скрипт для подбора паролей к zip и rar архивам.
CompressedCrack - простой и эффективный скрипт для подбора паролей к zip и rar архивам.
Установка:
Нас интересует скрипт crack.py который принимает несколько параметров:
🌵 min_character: минимальное количество символов в пароле.
🌵 max_character: максимальное количество символов в пароле.
🌵 characters: используемые в пароле символы по которым будет осуществляться перебор, 123qwerty!@$ и т.д.
@pro_python_code
CompressedCrack - простой и эффективный скрипт для подбора паролей к zip и rar архивам.
Установка:
$ git clone https://github.com/thanhminh6996/CompressedCrack.git
$ cd ./CompressedCrack
Использование:Нас интересует скрипт crack.py который принимает несколько параметров:
$ python crack.py -i file_name min_character max_character characters
🌵 -i file_name : путь до архива.🌵 min_character: минимальное количество символов в пароле.
🌵 max_character: максимальное количество символов в пароле.
🌵 characters: используемые в пароле символы по которым будет осуществляться перебор, 123qwerty!@$ и т.д.
$ python crack.py -i file.zip 1 5 1234567890
⚙️ GitHub/Инструкция@pro_python_code
👍8
📍 ЛУЧШИЕ МОДИФИЦИРОВАННЫЕ ЯДРА LINUX
Ядро Linux – это основа любого дистрибутива, а учитывая их количество, нет ничего удивительного в том, что разработчики модифицируют его под себя. Большая часть дистрибутивов содержит патчи для лучшей совместимости со своими компонентами.
Есть и такие ядра, которые также модифицируют, но при этом не привязывают к определённому дистрибутиву. О таких ядрах и пойдёт речь. Одни из них повышают производительность, другие снижают задержки, третьи нацелены на высокий уровень безопасности. В этой статье мы собрали самые интересные модифицированные ядра Linux.
Ядро pf-kernel содержит в себе несколько значимых патчей. Вот некоторые из них:
патч для лучшей работы компилятора GCC;
патч против утечек памяти;
патч для создания виртуальных видеоустройств (полезно при проведении стримов);
патч BBR для эффективной обработки пакетов TCPи множество других более мелких улучшений.
Ядро примечательно тем, что имеются сборки для различных архитектур процессоров. Конечно, большой прибавки производительности это не даст, но на некоторых ноутбуках такое ядро позволит более эффективно использовать энергосберегающие функции.
Ядро XanMod во многом похоже на pf-kernel, но содержит даже большее количество патчей. Многие из них направлены на повышение производительности слоёв совместимости Wine и Anbox. Это ядро может быть полезно любителям игр. Прирост кадров в секунду в некоторых играх превышает 10%, что может существенно повысить комфорт в игре.
Читать дальше
@linuxkalii
Ядро Linux – это основа любого дистрибутива, а учитывая их количество, нет ничего удивительного в том, что разработчики модифицируют его под себя. Большая часть дистрибутивов содержит патчи для лучшей совместимости со своими компонентами.
Есть и такие ядра, которые также модифицируют, но при этом не привязывают к определённому дистрибутиву. О таких ядрах и пойдёт речь. Одни из них повышают производительность, другие снижают задержки, третьи нацелены на высокий уровень безопасности. В этой статье мы собрали самые интересные модифицированные ядра Linux.
Ядро pf-kernel содержит в себе несколько значимых патчей. Вот некоторые из них:
патч для лучшей работы компилятора GCC;
патч против утечек памяти;
патч для создания виртуальных видеоустройств (полезно при проведении стримов);
патч BBR для эффективной обработки пакетов TCPи множество других более мелких улучшений.
Ядро примечательно тем, что имеются сборки для различных архитектур процессоров. Конечно, большой прибавки производительности это не даст, но на некоторых ноутбуках такое ядро позволит более эффективно использовать энергосберегающие функции.
Ядро XanMod во многом похоже на pf-kernel, но содержит даже большее количество патчей. Многие из них направлены на повышение производительности слоёв совместимости Wine и Anbox. Это ядро может быть полезно любителям игр. Прирост кадров в секунду в некоторых играх превышает 10%, что может существенно повысить комфорт в игре.
Читать дальше
@linuxkalii
🔥10👍4❤1👎1
КОМАНДА SU LINUX
Команда имеет следующий синтаксис:
su [options] [-] [user]
Если вызов команды происходит без аргументов, то происходит смена пользователя оболочки shell на суперпользователя root. Программа выдаст приглашение ввода пароля, если пароль будет верным, то текущим пользователем станет root.
options — некоторые дополнительные возможности команды. Мы их рассмотрим ниже:
[-] — смена контекста выполнения оболочки на контекст указанного пользователя. Переменные $PATH, $HOME, $SHELL, $USER, $LOGNAME содержат значения, характерные для указанного пользователя. Домашняя папка пользователя меняется на другую.
user — имя пользователя, под которым продолжит работать командная оболочка.
Основные опции команды su:
-c, --command=command — запускает приложение под указанным аккаунтом;
-s, --shell=shell — происходит запуск для заданного пользователя указанной оболочки;
-, -l, --login — смена контекста выполнения на контекст заданного пользователя, аналогична смене пользователя системы для shell;
-g, --group=group — вызов пользователя, состоящего в заданной группе. Используется только для пользователя root;
-h, --help — вызов справки для команды.
Далее давайте рассмотрим примеры работы с утилитой su.
ПРИМЕРЫ ИСПОЛЬЗОВАНИЯ SU
Смена пользователя на суперпользователя root, без смены окружения оболочки:
su
Обратите внимание, что здесь вам нужно набрать пароль не своего пользователя, а именно того, от имени которого вы хотите авторизоваться. В данном случае, пользователя root. Если вы получаете ошибку сбой при проверке подлинности su linux, то это может означать, что либо вы ввели пароль неверно, либо пароль для этого пользователя не задан. Такое можно встретить у пользователя root в Ubuntu и Linux Mint. Информацию о том как установить пароль вы можете найти в этой статье. Смена пользователя на суперпользователя root со сменой параметров окружения оболочки:
su - Смена пользователя на пользователя user01:
@linuxkalii
Команда имеет следующий синтаксис:
su [options] [-] [user]
Если вызов команды происходит без аргументов, то происходит смена пользователя оболочки shell на суперпользователя root. Программа выдаст приглашение ввода пароля, если пароль будет верным, то текущим пользователем станет root.
options — некоторые дополнительные возможности команды. Мы их рассмотрим ниже:
[-] — смена контекста выполнения оболочки на контекст указанного пользователя. Переменные $PATH, $HOME, $SHELL, $USER, $LOGNAME содержат значения, характерные для указанного пользователя. Домашняя папка пользователя меняется на другую.
user — имя пользователя, под которым продолжит работать командная оболочка.
Основные опции команды su:
-c, --command=command — запускает приложение под указанным аккаунтом;
-s, --shell=shell — происходит запуск для заданного пользователя указанной оболочки;
-, -l, --login — смена контекста выполнения на контекст заданного пользователя, аналогична смене пользователя системы для shell;
-g, --group=group — вызов пользователя, состоящего в заданной группе. Используется только для пользователя root;
-h, --help — вызов справки для команды.
Далее давайте рассмотрим примеры работы с утилитой su.
ПРИМЕРЫ ИСПОЛЬЗОВАНИЯ SU
Смена пользователя на суперпользователя root, без смены окружения оболочки:
su
Обратите внимание, что здесь вам нужно набрать пароль не своего пользователя, а именно того, от имени которого вы хотите авторизоваться. В данном случае, пользователя root. Если вы получаете ошибку сбой при проверке подлинности su linux, то это может означать, что либо вы ввели пароль неверно, либо пароль для этого пользователя не задан. Такое можно встретить у пользователя root в Ubuntu и Linux Mint. Информацию о том как установить пароль вы можете найти в этой статье. Смена пользователя на суперпользователя root со сменой параметров окружения оболочки:
su - Смена пользователя на пользователя user01:
@linuxkalii
👍14🔥2😁1
Использование атаки CAM Table Overflow в пентесте
Атака CAM Table Overflow
Иногда такая атака называется переполнением таблицы MAC-адресов. Принцип этой атаки состоит в том, чтобы вызвать переполнение коммутационной матрицы. В случае чего коммутатор, грубо говоря, превращается в хаб и начинает рассылать поступающие кадры во все порты, что вызывает идеальные условия для перехвата трафика.
Вызывать переполнение очень просто, ведь у коммутаторов ограничен размер таблиц MAC-адресов. При заполнении таблицы MAC-адресов злоумышленник сможет видеть все рассылаемые кадры из всех портов.
CAM Table Overflow
Воспользуемся Scapy, чтобы провести такую атаку. В качестве MAC-адреса источника пусть будет рандомизированный MAC-адрес, каждый новый генерирующийся кадр будет с новым MAC-адресом. MAC-адресов назначения это тоже касается.
Далее с помощью метода sendp выполняем рассылку фиктивных кадров Ethernet. Задав loop = 1, зациклим отправку этих кадров.
>>> malicious_frames = Ether(src=RandMAC(), dst=RandMAC())
>>> sendp(malicious_frames, iface="eth0", loop=1, verbose=1)
Дамп трафика в момент проведения атаки
Таблица MAC-адресов коммутатора до атаки:
CoreSW#show mac address-table count
Mac Entries for Vlan 1:
---------------------------
Dynamic Address Count : 3
Static Address Count : 0
Total Mac Addresses : 3
Total Mac Address Space Available: 7981
Таблица MAC-адресов коммутатора после атаки:
CoreSW#show mac address-table count
Mac Entries for Vlan 1:
---------------------------
Dynamic Address Count : 7981
Static Address Count : 0
Total Mac Addresses : 7981
Total Mac Address Space Available: 7981
Пока таблица MAC-адресов не заполнена, коммутатор будет передавать все кадры из всех портов, используя широковещательную рассылку.
Статья
@linuxkalii
Атака CAM Table Overflow
Иногда такая атака называется переполнением таблицы MAC-адресов. Принцип этой атаки состоит в том, чтобы вызвать переполнение коммутационной матрицы. В случае чего коммутатор, грубо говоря, превращается в хаб и начинает рассылать поступающие кадры во все порты, что вызывает идеальные условия для перехвата трафика.
Вызывать переполнение очень просто, ведь у коммутаторов ограничен размер таблиц MAC-адресов. При заполнении таблицы MAC-адресов злоумышленник сможет видеть все рассылаемые кадры из всех портов.
CAM Table Overflow
Воспользуемся Scapy, чтобы провести такую атаку. В качестве MAC-адреса источника пусть будет рандомизированный MAC-адрес, каждый новый генерирующийся кадр будет с новым MAC-адресом. MAC-адресов назначения это тоже касается.
Далее с помощью метода sendp выполняем рассылку фиктивных кадров Ethernet. Задав loop = 1, зациклим отправку этих кадров.
>>> malicious_frames = Ether(src=RandMAC(), dst=RandMAC())
>>> sendp(malicious_frames, iface="eth0", loop=1, verbose=1)
Дамп трафика в момент проведения атаки
Таблица MAC-адресов коммутатора до атаки:
CoreSW#show mac address-table count
Mac Entries for Vlan 1:
---------------------------
Dynamic Address Count : 3
Static Address Count : 0
Total Mac Addresses : 3
Total Mac Address Space Available: 7981
Таблица MAC-адресов коммутатора после атаки:
CoreSW#show mac address-table count
Mac Entries for Vlan 1:
---------------------------
Dynamic Address Count : 7981
Static Address Count : 0
Total Mac Addresses : 7981
Total Mac Address Space Available: 7981
Пока таблица MAC-адресов не заполнена, коммутатор будет передавать все кадры из всех портов, используя широковещательную рассылку.
Статья
@linuxkalii
👍13🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
Danger_Linux - сообщество для всех причастных и неравнодушных к поддержке сетевой и серверной инфраструктуры, пользовательской поддержке.
А еще пристанище мемов и анекдотов по DevOps⚙️, Linux🐧, Docker🚢 Kubernetes и инфобезу☁️
👇🏻Не расстраивай пингвина, подписывайся👇🏻
А еще пристанище мемов и анекдотов по DevOps⚙️, Linux🐧, Docker🚢 Kubernetes и инфобезу☁️
👇🏻Не расстраивай пингвина, подписывайся👇🏻
👍10
Истощение и подмена DHCP-сервера
DHCP Starvation
Эта атака основана на проведении рассылок огромного количества сообщений DHCPDISCOVER с целью истощить адресное пространство на сервере DHCP. Сервер DHCP будет реагировать на каждый запрос и выдавать IP-адрес. После переполнения допустимого адресного пространства сервер DHCP больше не сможет обслуживать новых клиентов в своей сети, выдавая им IP-адреса.
Читать дальше
@linuxkalii
DHCP Starvation
Эта атака основана на проведении рассылок огромного количества сообщений DHCPDISCOVER с целью истощить адресное пространство на сервере DHCP. Сервер DHCP будет реагировать на каждый запрос и выдавать IP-адрес. После переполнения допустимого адресного пространства сервер DHCP больше не сможет обслуживать новых клиентов в своей сети, выдавая им IP-адреса.
Читать дальше
@linuxkalii
👍8
Журналируемая файловая система имеет три режима работы:
journal, ordered и writeback.
Первый режим самый медленный, но он позволяет минимизировать потери ваших данных в случае сбоя системы или отключения питания. В режиме journal в системный журнал записывается все, что только можно, и это позволяет максимально восстановить файловую систему в случае сбоя.
В последовательном режиме (ordered) в журнал заносится информация только об изменении метаданных (служебных данных файловой системы). Этот режим используется по умолчанию и является компромиссным вариантом между производи тельностью и отказоустойчивостью.
Самым быстрым является режим обратной записи (writeback). Но особого толку от него не будет. Проще тогда уже при установке Linux выбрать файловую систему ext2 вместо ext3/ext4.
Если отказоустойчивость для вас на первом месте — выбирайте режим journal, во всех остальных случаях лучше выбрать ordered. Выбор режима осуществляется редактированием файла
@linuxkalii
journal, ordered и writeback.
Первый режим самый медленный, но он позволяет минимизировать потери ваших данных в случае сбоя системы или отключения питания. В режиме journal в системный журнал записывается все, что только можно, и это позволяет максимально восстановить файловую систему в случае сбоя.
В последовательном режиме (ordered) в журнал заносится информация только об изменении метаданных (служебных данных файловой системы). Этот режим используется по умолчанию и является компромиссным вариантом между производи тельностью и отказоустойчивостью.
Самым быстрым является режим обратной записи (writeback). Но особого толку от него не будет. Проще тогда уже при установке Linux выбрать файловую систему ext2 вместо ext3/ext4.
Если отказоустойчивость для вас на первом месте — выбирайте режим journal, во всех остальных случаях лучше выбрать ordered. Выбор режима осуществляется редактированием файла
/etc/fstab. Например,# режим ordered используется по умолчанию,
# поэтому ничего указывать не нужно
/dev/sdal / ext3 defaults 1 0
# на этом разделе важные данные, используем режим journal
/dev/sda2 /var ext3 data=journal 1 0
# здесь ничего важного нет, режим writeback
/dev/sda2 /opt ext3 data=writeback 0 0
После изменения этого файла выполните команду:# mount -а
Она заново смонтирует все файловые системы, чтобы изменения вступили в силу.@linuxkalii
👍13
ТОП-25 ЛУЧШИХ ИНСТРУМЕНТОВ KALI LINUX - Linux Hint
Я считаю, что Metasploit Framework - ЛУЧШИЙ ИНСТРУМЕНТ в KALI LINUX. У Metasploit много модулей:
Эксплойт - это метод, с помощью которого злоумышленник использует уязвимость в системе, службе, приложении и т. Д. Злоумышленник обычно использует это, чтобы что-то сделать с конкретной системой / службой / приложением, которое он / она атакует, чего разработчик / разработчик никогда не намеревался делать. Вроде как злоупотребление. Это то, что злоумышленник использует для получения доступа к системе.
Эксплойты всегда сопровождаются полезными нагрузками
Полезная нагрузка
Полезная нагрузка - это фрагмент кода, который выполняется в успешно эксплуатируемой системе. После успешной работы эксплойта платформа внедряет полезную нагрузку через эксплуатируемую уязвимость и заставляет ее запускать ее в целевой системе. Таким образом, злоумышленник попадает внутрь системы или может получить данные из скомпрометированной системы, используя полезную нагрузку.
Энкодеры
Кодеры используются для обфускации модулей, чтобы избежать обнаружения механизмом защиты, таким как антивирус или брандмауэр. Это широко используется при создании бэкдора. Бэкдор кодируется (даже несколько раз) и отправляется жертве.
Читать дальше
@linuxkalii
Я считаю, что Metasploit Framework - ЛУЧШИЙ ИНСТРУМЕНТ в KALI LINUX. У Metasploit много модулей:
Эксплойт - это метод, с помощью которого злоумышленник использует уязвимость в системе, службе, приложении и т. Д. Злоумышленник обычно использует это, чтобы что-то сделать с конкретной системой / службой / приложением, которое он / она атакует, чего разработчик / разработчик никогда не намеревался делать. Вроде как злоупотребление. Это то, что злоумышленник использует для получения доступа к системе.
Эксплойты всегда сопровождаются полезными нагрузками
Полезная нагрузка
Полезная нагрузка - это фрагмент кода, который выполняется в успешно эксплуатируемой системе. После успешной работы эксплойта платформа внедряет полезную нагрузку через эксплуатируемую уязвимость и заставляет ее запускать ее в целевой системе. Таким образом, злоумышленник попадает внутрь системы или может получить данные из скомпрометированной системы, используя полезную нагрузку.
Энкодеры
Кодеры используются для обфускации модулей, чтобы избежать обнаружения механизмом защиты, таким как антивирус или брандмауэр. Это широко используется при создании бэкдора. Бэкдор кодируется (даже несколько раз) и отправляется жертве.
Читать дальше
@linuxkalii
👍10🔥3
Тестирование на проникновение MSSQL
Эта шпаргалка предназначена для Red Teamers и пентестеров. Она разработан таким образом, что новички могут понять основы, а профессионалы могут освежить свои навыки с помощью расширенных опций.
https://github.com/Ignitetechnologies/MSSQL-Pentest-Cheatsheet
@linuxkalii
Эта шпаргалка предназначена для Red Teamers и пентестеров. Она разработан таким образом, что новички могут понять основы, а профессионалы могут освежить свои навыки с помощью расширенных опций.
https://github.com/Ignitetechnologies/MSSQL-Pentest-Cheatsheet
@linuxkalii
👍11👏1
📝 РЕГУЛЯРНЫЕ ВЫРАЖЕНИЯ В LINUX
Интересным вопросом в Linux системах, является управление регулярными выражениями. Это полезный и необходимый навык не только профессионалам своего дела, системным администраторам, но, а также и обычным пользователям линуксоподобных операционных систем. В данной статье я постараюсь раскрыть, как создавать регулярные выражения и как их применять на практике в каких-либо целях. Основной областью применение регулярных выражений является поиск информации и файлов в линуксоподобных операционных системах.
Для работы в основном используются следующие символы:
"\text" - слова начинающиеся с text
"text/" - слова, заканчивающиеся на text
"^" - начало строки
"$" - конец строки
"a-z" - диапазон от a до z
"[^t]" - не буква t
"\[" - воспринять символ [ буквально
"." - любой символ
"a|z" - а или z
Регулярные выражения в основном используются со следующими командами:
grep - утилита поиска по выражению
egrep - расширенный grep
fgrep - быстрый grep
rgrep - рекурсивный grep
sed - потоковый текстовый редактор.
https://wiki.merionet.ru/servernye-resheniya/78/regulyarnye-vyrazheniya-v-linux/
@linuxkalii
Интересным вопросом в Linux системах, является управление регулярными выражениями. Это полезный и необходимый навык не только профессионалам своего дела, системным администраторам, но, а также и обычным пользователям линуксоподобных операционных систем. В данной статье я постараюсь раскрыть, как создавать регулярные выражения и как их применять на практике в каких-либо целях. Основной областью применение регулярных выражений является поиск информации и файлов в линуксоподобных операционных системах.
Для работы в основном используются следующие символы:
"\text" - слова начинающиеся с text
"text/" - слова, заканчивающиеся на text
"^" - начало строки
"$" - конец строки
"a-z" - диапазон от a до z
"[^t]" - не буква t
"\[" - воспринять символ [ буквально
"." - любой символ
"a|z" - а или z
Регулярные выражения в основном используются со следующими командами:
grep - утилита поиска по выражению
egrep - расширенный grep
fgrep - быстрый grep
rgrep - рекурсивный grep
sed - потоковый текстовый редактор.
https://wiki.merionet.ru/servernye-resheniya/78/regulyarnye-vyrazheniya-v-linux/
@linuxkalii
👍12
bauh(ba-oo) – Графический интерфейс для менеджинга ваших Linux приложений/пакетов
Собирает все пакетные мененджеры в один интерфейс - среди них AUR, Flatpak, Snap и др.
@linuxkalii #Python #Linux #Useful #Interesting
Собирает все пакетные мененджеры в один интерфейс - среди них AUR, Flatpak, Snap и др.
@linuxkalii #Python #Linux #Useful #Interesting
👍13
21 важный инструмент проникновения в Kali Linux
Kali Linux использует множество инструментов проникновения для оценки ситуации с безопасностью ваших устройств и сетей. Независимо от того, хотите ли вы продвинуться по карьерной лестнице в качестве этического тестировщика или найти уязвимости своих систем, эти мощные инструменты дают отличные результаты. Почти все они должны быть доступны из главного терминала Kali Linux.
Читать дальше
@linuxkalii
Kali Linux использует множество инструментов проникновения для оценки ситуации с безопасностью ваших устройств и сетей. Независимо от того, хотите ли вы продвинуться по карьерной лестнице в качестве этического тестировщика или найти уязвимости своих систем, эти мощные инструменты дают отличные результаты. Почти все они должны быть доступны из главного терминала Kali Linux.
Читать дальше
@linuxkalii
👍12👏1
Awesome Linux Software – Список
(из разряда awesome) приложений, программного обеспечения, инструментов и других материалов для разных дистрибутивов Linux.
Этот репозиторий представляет собой коллекцию УДИВИТЕЛЬНЫХ (Awesome!) приложений и инструментов Linux для любых типов пользователей/разработчиков.
Не стесняйтесь вносить свой вклад / добавлять что-то от себя. Любые рекомендации и предложения приветствуются.
@linuxkalii | #Archive #Linux
(из разряда awesome) приложений, программного обеспечения, инструментов и других материалов для разных дистрибутивов Linux.
Этот репозиторий представляет собой коллекцию УДИВИТЕЛЬНЫХ (Awesome!) приложений и инструментов Linux для любых типов пользователей/разработчиков.
Не стесняйтесь вносить свой вклад / добавлять что-то от себя. Любые рекомендации и предложения приветствуются.
@linuxkalii | #Archive #Linux
👍14
🌁 Как скрыть процессы от антивирусов
Скрывать процессы от антивирусов - важная задача не только создателей вирусов (см. также Как ловят создателей вирусов), но и пентестеров (этичных хакеров). Для сокрытия процессов существуют различные способы. В этой статье рассмотрим два из них: Herpaderping и Ghosting. О других техниках — Hollowing и Doppelgänging — поговорим в отдельной статье.
Читать дальше
@linuxkalii
Скрывать процессы от антивирусов - важная задача не только создателей вирусов (см. также Как ловят создателей вирусов), но и пентестеров (этичных хакеров). Для сокрытия процессов существуют различные способы. В этой статье рассмотрим два из них: Herpaderping и Ghosting. О других техниках — Hollowing и Doppelgänging — поговорим в отдельной статье.
Читать дальше
@linuxkalii
👍13
КАК ПОЛЬЗОВАТЬСЯ КОМАНДОЙ MAN В LINUX: ОСНОВЫ И СЕКРЕТЫ
ВСТРОЕННОЕ РУКОВОДСТВО LINUX
Существует старая шутка: единственная команда, которую нужно знать в Linux это man – точка входа в руководство пользователя. Несмотря на то, что тут есть доля правды, но даже сама команда man может ввести в тупик вначале. Вернее, поиск информации с помощью этой команды.
Наверное, у всех был случай, когда знали, что вы хотите сделать, но не знали какая команда поможет выполнить поставленную задачу. Это похоже на то, как искать слово в словаре при том, не зная самого слова.
Итак, как же можно найти, то что нужно? С man можно легко обойти эту сложность.
Цифры - еще одна сложность перед новичками. Что они означают? Вы документации или в просторах Интернета часто можно увидеть такие ссылки, man (2) или man (5). Также можно встретить ссылки на команды, за которыми следуют цифры, такие как mount (2) и mount (8). Конечно, не может быть больше одной команды mount, верно? Как мы увидим, цифры важны и их понять относительно просто.
Проще говоря, вести поиск по man достаточно легко если один раз понять, как это работает. На самом деле, есть несколько способов поиска и навигации в man.
Читать дальше
@linuxkalii
ВСТРОЕННОЕ РУКОВОДСТВО LINUX
Существует старая шутка: единственная команда, которую нужно знать в Linux это man – точка входа в руководство пользователя. Несмотря на то, что тут есть доля правды, но даже сама команда man может ввести в тупик вначале. Вернее, поиск информации с помощью этой команды.
Наверное, у всех был случай, когда знали, что вы хотите сделать, но не знали какая команда поможет выполнить поставленную задачу. Это похоже на то, как искать слово в словаре при том, не зная самого слова.
Итак, как же можно найти, то что нужно? С man можно легко обойти эту сложность.
Цифры - еще одна сложность перед новичками. Что они означают? Вы документации или в просторах Интернета часто можно увидеть такие ссылки, man (2) или man (5). Также можно встретить ссылки на команды, за которыми следуют цифры, такие как mount (2) и mount (8). Конечно, не может быть больше одной команды mount, верно? Как мы увидим, цифры важны и их понять относительно просто.
Проще говоря, вести поиск по man достаточно легко если один раз понять, как это работает. На самом деле, есть несколько способов поиска и навигации в man.
Читать дальше
@linuxkalii
👍18
Примеры команды «diff» в Linux
Синтаксис команды «diff» и ее справочное руководство в Linux
Команда «diff» в Linux может использоваться со следующим синтаксисом:
$ diff [option] File1 File2
Здесь «option» можно заменить параметрами, которые можно использовать с этой командой, тогда как «File1» и «File2» представляют два файла для сравнения.
Вы можете просмотреть все параметры, доступные с помощью этой команды, обратившись к ее справочному руководству с помощью команды, показанной ниже:
$ diff —help
https://bestprogrammer.ru/izuchenie/primery-komandy-diff-v-linux
@linuxkalii
Синтаксис команды «diff» и ее справочное руководство в Linux
Команда «diff» в Linux может использоваться со следующим синтаксисом:
$ diff [option] File1 File2
Здесь «option» можно заменить параметрами, которые можно использовать с этой командой, тогда как «File1» и «File2» представляют два файла для сравнения.
Вы можете просмотреть все параметры, доступные с помощью этой команды, обратившись к ее справочному руководству с помощью команды, показанной ниже:
$ diff —help
https://bestprogrammer.ru/izuchenie/primery-komandy-diff-v-linux
@linuxkalii
👍11
Установка и использование сканера Naabu на Kali Linux
Что такое Naabu ?
Naabu — это инструмент написанный на Golang, который используется для поиска открытых портов сайта. Это простой инструмент, который выполняет быстрое сканирование SYN на хосте/списке хостов и составляет список всех портов, которые возвращают ответ.
Основные возможности Naabu:
Быстрое сканирование на основе SYN/CONNECT.
Легкий и не использует много ресурсов.
Удаляет дубликаты хостов между несколькими субдоменами.
Простая интеграция с NMAP для обнаружения сервисов.
Поддерживаются различные форматы вывода (JSON, File, Stdout).
Установка Naabu на Kali Linux
Для установки необходимо выполнить всего одну команду:
sudo apt install naabu -y
Читать дальше
@linuxkalii
Что такое Naabu ?
Naabu — это инструмент написанный на Golang, который используется для поиска открытых портов сайта. Это простой инструмент, который выполняет быстрое сканирование SYN на хосте/списке хостов и составляет список всех портов, которые возвращают ответ.
Основные возможности Naabu:
Быстрое сканирование на основе SYN/CONNECT.
Легкий и не использует много ресурсов.
Удаляет дубликаты хостов между несколькими субдоменами.
Простая интеграция с NMAP для обнаружения сервисов.
Поддерживаются различные форматы вывода (JSON, File, Stdout).
Установка Naabu на Kali Linux
Для установки необходимо выполнить всего одну команду:
sudo apt install naabu -y
Читать дальше
@linuxkalii
👍7