Установка Kali Nethunter в Termux
P.S. Нужны рут права
Установка:
Использование подобных приложений может быть незаконным.*
#софт
P.S. Нужны рут права
Установка:
git clone https://github.com/huntmix/TermuxToNethunter
cd TermuxToNethunter
chmod +x main.sh
./main.sh
Для запуска (в новой сессии):./nh
*Пост выложен в информативных целях.Использование подобных приложений может быть незаконным.*
#софт
WriteUp по тачке Precious в студию🔥📍
https://teletype.in/@orch1d/kSOdF0Cq0H7
#райтап #hack_the_box #новости
https://teletype.in/@orch1d/kSOdF0Cq0H7
#райтап #hack_the_box #новости
Teletype
Precious HTB WriteUp by artrone
Для начала, как и всегда, сканим наш IP адрес:
SocialBox - это платформа для грубой атаки [ Facebook, Gmail, Instagram, Twitter ]
Установка:
*Пост выложен в информативных целях.
Использование подобных приложений может быть незаконным.*
#софт
Установка:
git clone https://github.com/samsesh/SocialBox-Termux.gitПодробнее: тык
cd SocialBox-Termux
chmod +x install-sb.sh
./install-sb.sh
./SocialBox.sh
*Пост выложен в информативных целях.
Использование подобных приложений может быть незаконным.*
#софт
DCOMPotato
Коллекция эксплойтов/повышения привилегий службы DCOM.
Подробнее: тык
#полезные_материалы #литература
Коллекция эксплойтов/повышения привилегий службы DCOM.
Подробнее: тык
#полезные_материалы #литература
GitHub
GitHub - zcgonvh/DCOMPotato: Some Service DCOM Object and SeImpersonatePrivilege abuse.
Some Service DCOM Object and SeImpersonatePrivilege abuse. - zcgonvh/DCOMPotato
KernelHub - актуальные уязвимости ядра Windows
Для прокачки скилла самое то😄
#полезные_материалы #литература
Для прокачки скилла самое то😄
#полезные_материалы #литература
GitHub
GitHub - Ascotbe/Kernelhub: :palm_tree:Linux、macOS、Windows Kernel privilege escalation vulnerability collection, with compilation…
:palm_tree:Linux、macOS、Windows Kernel privilege escalation vulnerability collection, with compilation environment, demo GIF map, vulnerability details, executable file (提权漏洞合集) - GitHub - Ascotbe...
PoC для уязвимости CVE-2022-40684 (Fortinet RCE)
Данная уязвимость затрагивает брандмауэры FortiGate, веб-прокси FortiProxy, а также FortiSwitch Manager и оценивается в 9,6 балла из 10 возможных по шкале CVSS. Позволяет осуществить полный обход аутентификации.
Подробнее: тык
#CVE
Данная уязвимость затрагивает брандмауэры FortiGate, веб-прокси FortiProxy, а также FortiSwitch Manager и оценивается в 9,6 балла из 10 возможных по шкале CVSS. Позволяет осуществить полный обход аутентификации.
Подробнее: тык
#CVE
GitHub
GitHub - carlosevieira/CVE-2022-40684: PoC for CVE-2022-40684 - Authentication bypass lead to Full device takeover (Read-only)
PoC for CVE-2022-40684 - Authentication bypass lead to Full device takeover (Read-only) - carlosevieira/CVE-2022-40684
Отличный сайт от создателей BurpSuite на котором можно неплохо апнуть скилл или узнать что-то новое для себя👾
Вас ждет интересная теория с примерами, подкреплённая интересной практикой с подсказками, если необходимо😵
Подробнее: тык
#полезные_материалы
Вас ждет интересная теория с примерами, подкреплённая интересной практикой с подсказками, если необходимо😵
Подробнее: тык
#полезные_материалы
Решил подготовить для вас очень полезный список для OSINT'a👾
Whois (Email адреса, провайдеры, сервера имен, подсети):
https://whois.ru/
https://dnschecker.org
https://bgp.he.net/
Reverse IP lookup:
https://dnschecker.org/reverse-dns.php
https://mxtoolbox.com/ReverseLookup.aspx
https://dnschecker.org/ip-to-hostname.php
https://check-host.net/check-dns
IP history:
https://viewdns.info/iphistory
ASN lookup (ip-адреса, подсети, организации):
https://viewdns.info/
https://ipinfo.io/AS42289
https://bgp.he.net/
MAC address lookup:
https://dnschecker.org/mac-lookup.php
https://www.macvendorlookup.com/
Google Dorks:
https://www.exploit-db.com/google-hacking-database
https://habr.com/ru/post/437618/
https://yandex.ru/support/search/query-language/search-operators.html
http://www.googleguide.com/advanced_operators_reference.html
https://www.tutorialspoint.com/google_hacking_tests.htm
http://www.googleguide.com/help/calculator.html
Binaryedge (открытые порты, утечки инфы, поддомены, поиск информации в изображениях):
https://docs.binaryedge.io/search/
GitHab\Lab:
https://github.com/eth0izzle/shhgit
https://github.com/michenriksen/gitrob
https://publicwww.com/
https://github.com/techgaun/github-dorks
https://searchcode.com/
WayBack Machine (информация о прошлом сайта):
https://archive.org/web/
Credentials stuffing:
https://haveibeenpwned.com/
https://krevetk0.medium.com/credential-stuffing-in-bug-bounty-hunting-7168dc1d3153
https://psbdmp.cc/
Поиск в соц.сетях (профили, ники, имена):
https://github.com/soxoj/maigret
https://namechk.com/
https://github.com/sherlock-project/sherlock
Metadata:
https://github.com/laramies/metagoofil
https://github.com/ElevenPaths/FOCA
BugBounty:
https://hackerone.com/
http://h1.nobbd.de/
https://www.openbugbounty.org/
https://securitytxt.org/
All in one (сборник всего в одном):
https://github.com/s0md3v/ReconDog
https://github.com/eldraco/domain_analyzer
https://github.com/smicallef/spiderfoot
https://github.com/laramies/theHarvester
https://github.com/j3ssie/Osmedeus
https://www.maltego.com/downloads/
https://github.com/lanmaster53/recon-ng
#полезные_материалы #литература #новости
Whois (Email адреса, провайдеры, сервера имен, подсети):
https://whois.ru/
https://dnschecker.org
https://bgp.he.net/
Reverse IP lookup:
https://dnschecker.org/reverse-dns.php
https://mxtoolbox.com/ReverseLookup.aspx
https://dnschecker.org/ip-to-hostname.php
https://check-host.net/check-dns
IP history:
https://viewdns.info/iphistory
ASN lookup (ip-адреса, подсети, организации):
https://viewdns.info/
https://ipinfo.io/AS42289
https://bgp.he.net/
MAC address lookup:
https://dnschecker.org/mac-lookup.php
https://www.macvendorlookup.com/
Google Dorks:
https://www.exploit-db.com/google-hacking-database
https://habr.com/ru/post/437618/
https://yandex.ru/support/search/query-language/search-operators.html
http://www.googleguide.com/advanced_operators_reference.html
https://www.tutorialspoint.com/google_hacking_tests.htm
http://www.googleguide.com/help/calculator.html
Binaryedge (открытые порты, утечки инфы, поддомены, поиск информации в изображениях):
https://docs.binaryedge.io/search/
GitHab\Lab:
https://github.com/eth0izzle/shhgit
https://github.com/michenriksen/gitrob
https://publicwww.com/
https://github.com/techgaun/github-dorks
https://searchcode.com/
WayBack Machine (информация о прошлом сайта):
https://archive.org/web/
Credentials stuffing:
https://haveibeenpwned.com/
https://krevetk0.medium.com/credential-stuffing-in-bug-bounty-hunting-7168dc1d3153
https://psbdmp.cc/
Поиск в соц.сетях (профили, ники, имена):
https://github.com/soxoj/maigret
https://namechk.com/
https://github.com/sherlock-project/sherlock
Metadata:
https://github.com/laramies/metagoofil
https://github.com/ElevenPaths/FOCA
BugBounty:
https://hackerone.com/
http://h1.nobbd.de/
https://www.openbugbounty.org/
https://securitytxt.org/
All in one (сборник всего в одном):
https://github.com/s0md3v/ReconDog
https://github.com/eldraco/domain_analyzer
https://github.com/smicallef/spiderfoot
https://github.com/laramies/theHarvester
https://github.com/j3ssie/Osmedeus
https://www.maltego.com/downloads/
https://github.com/lanmaster53/recon-ng
#полезные_материалы #литература #новости
Путь до хакера | Cyber security pinned «Решил подготовить для вас очень полезный список для OSINT'a👾 Whois (Email адреса, провайдеры, сервера имен, подсети): https://whois.ru/ https://dnschecker.org https://bgp.he.net/ Reverse IP lookup: https://dnschecker.org/reverse-dns.php…»
Список полезных словарей вам в ленту📑
https://github.com/ohmybahgosh/RockYou2021.txt
https://github.com/danielmiessler/SecLists/tree/master/Passwords
https://github.com/berzerk0/Probable-Wordlists
https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt
#полезные_материалы #литература #новости
https://github.com/ohmybahgosh/RockYou2021.txt
https://github.com/danielmiessler/SecLists/tree/master/Passwords
https://github.com/berzerk0/Probable-Wordlists
https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt
#полезные_материалы #литература #новости
Завёз для вас новую шпаргалку для SQL инъекций с разными бд🔥
Читать: тык
Пользуйтесь😉
#полезные_материалы #литература
Читать: тык
Пользуйтесь😉
#полезные_материалы #литература
Teletype
SQL Injections Cheat Sheet #2
by ORCH1D
MacDirtyCowDem
Получаем root в macOS 13.0.1 через CVE-2022-46689
Подробнее: https://github.com/zhuowei/MacDirtyCowDemo
#CVE
Получаем root в macOS 13.0.1 через CVE-2022-46689
Подробнее: https://github.com/zhuowei/MacDirtyCowDemo
#CVE
Crunch👹
Утилита crunch позволяет сгенерировать собственный список паролей по шаблону, используя собственный синтаксис правил:
@ - буква в нижнем регистре
, - буква в верхнем регистре
^ - спецсимвол
Пример команды генерации списка паролей по ранее описанному шаблону:
Очень полезная тулза, если знаете длину пароля и примерно его структуру😏
Подробнее: https://www.kali.org/tools/crunch/
#софт
Утилита crunch позволяет сгенерировать собственный список паролей по шаблону, используя собственный синтаксис правил:
@ - буква в нижнем регистре
, - буква в верхнем регистре
^ - спецсимвол
Пример команды генерации списка паролей по ранее описанному шаблону:
crunch 9 9 -t ,@@@@@@@^
*где 9 и 9 это минимальная и максимальная длина генерируемых комбинаций*Очень полезная тулза, если знаете длину пароля и примерно его структуру😏
Подробнее: https://www.kali.org/tools/crunch/
#софт
Kali Linux
crunch | Kali Linux Tools
crunch Usage Example
Generate a dictionary file containing words with a minimum and maximum length of 6 (6 6) using the given characters (0123456789abcdef), saving the output to a file (-o 6chars.txt):
root@kali:~# crunch 6 6 0123456789abcdef -o 6chars.txt…
Generate a dictionary file containing words with a minimum and maximum length of 6 (6 6) using the given characters (0123456789abcdef), saving the output to a file (-o 6chars.txt):
root@kali:~# crunch 6 6 0123456789abcdef -o 6chars.txt…