Kali Linux
53.7K subscribers
1.05K photos
75 videos
13 files
1.09K links
@linux_kal наш чат

По всем вопросам- @workakkk

@ai_machinelearning_big_data - машинное обучение

@itchannels_telegram - 🔥 главные ресурсы для хакера

@programming_books_it - бесплатные it книги

@pythonl -🐍

РКН: clck.ru/3Fmszy
Download Telegram
Kali Linux - это дистрибутив, ориентированный на безопасность ... так что вы должны полностью доверять этому банкомату, не так ли? 😌

@linuxkalii
😁216👍27🔥107🤯5😱3
🔪 USBArmyKnife

Это идеальный инструмент для быстрого доступа для тестеров на проникновение и сотрудников red team.

Обладает широкими возможностями, включая атаки через USB HID, эмуляцию систем хранения данных, сетевые устройства и уязвимости Wi-Fi/Bluetooth (с использованием ESP32 Marauder).

Управляйте и развертывайте свои атаки без особых усилий, используя только телефон и удобный веб-интерфейс Bootstrap.

Вы даже можете просматривать экран жертвы через специальное Wi-Fi-соединение на устройстве.

Вооружитесь армейским ножом USB и поднимите свой набор инструментов для локального доступа на новый уровень.

Язык: JavaScript
Stars: 140 Issues: 6 Forks: 9

git clone https://github.com/i-am-shodan/usb-army-knife.git

Github

@linuxkalii
👍52🔥1513
🔐 Поисковые системы для пентестеров!

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥66👍206
⚡️ Обновления Firefox 131.0.2 и Tor Browser 13.5.7 с устранением критической уязвимости

Опубликованы корректирующие версии Firefox 131.0.2, Firefox ESR 115.16.1, Firefox ESR 128.3.1 и Tor Browser 13.5.7, которые устраняют критическую уязвимость (CVE-2024-9680).

Эта уязвимость приводит к выполнению вредоносного кода на уровне процесса обработки контента при посещении специально подготовленных веб-страниц.

Проблема связана с неправильным использованием освобожденной памяти (use-after-free) в реализации API AnimationTimeline, который используется для синхронизации и управления анимациями на веб-страницах.

Особенную опасность представляет тот факт, что компания ESET выявила случаи использования этой уязвимости в реальных атаках еще до выхода обновления (0-day). Подробности об уязвимости пока не разглашаются.

Также стоит отметить проблемы в версии Firefox 131, вызывающие нарушения в отображении элементов интерфейса при запуске браузера в окружениях на основе X11/Xorg без композитного сервера. В частности, могут исчезать тени и скругления всплывающих окон, а также может появляться черный фон вместо прозрачности на индикаторе прокрутки.

@linuxkalii
25👍17🔥6
⚡️ GOAD — одна из самых актуальных и самодостаточных тестовых инстурментов для пентеста окружения на базе Active Directory.

Главная цель — предоставить пентестерам уязвимую среду Active Directory, готовую к использованию для отработки основных атак, включая:

• Password reuse between computer (PTH)
• Spray User = Password
• Password in description
• SMB share anonymous
• SMB not signed
• Responder
• Zerologon
• Windows defender
• ASREPRoast
• Kerberoasting
• AD Acl abuse
• Unconstraint delegation
• Ntlm relay
• Constrained delegation
• Install MSSQL
• MSSQL trusted link
• MSSQL impersonate
• Install IIS
• Upload asp app
• Multiples forest
• Anonymous RPC user listing
• Child parent domain
• Generate certificate and enable ldaps
• ADCS - ESC 1/2/3/4/6/8
• Certifry
• Samaccountname/nopac
• Petitpotam unauthent
• Printerbug
• Drop the mic
• Shadow credentials
• Mitm6
• Add LAPS
• GPO abuse
• Add Webdav
• Add RDP bot
• Add full proxmox integration
• Add Gmsa и многие другие

🔗 Ссылка на GitHub
👍33🔥76😁1
🖥 Ставь палец вверх, если не знал!

#мем

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍247😁129🔥1812🤬5👎2🤯2
🥷 Киберпреступники взломали крупнейший архив мирового интернета!

💡 Киберпреступникам удалось взломать известный сайт Internet Archive, похитив данные 31 миллиона пользователей. В среду, 9 октября, на основном домене веб-архива появился всплывающий баннер с сообщением о «катастрофическом нарушении безопасности». Этот факт позже был подтверждён, а сам сайт перестал функционировать

🌟 Во всплывающем сообщении говорилось: «Чувствуете, что Internet Archive всегда был на грани катастрофического взлома? Что ж, это случилось. Ищите себя на HIBP!». Речь, судя по всему, шла о сайте Have I Been Pwned, известном в сфере безопасности ресурсом, предупреждающим о компрометации данных, что намекает на утечку огромного объёма пользовательской информации.

🌟 Эксперт по кибербезопасности Трой Хант, основатель HIBP, подтвердил факт взлома. Хакеры сами отправили ему базу данных объёмом 6.4 ГБ, содержащую информацию о 31 миллионе учётных записей, включая электронные адреса, имена пользователей и хешированные пароли. Пользователи могут проверить на HIBP, были ли они затронуты утечкой

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20👎96😱5🔥2
А как называется такой вид кибератак?

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
😁62👍61🔥118🤔1🤩1
💡 Awesome browser exploit

Большой список полезных материалов по эксплойтам браузеров.

Эксплойты браузера описывают любую форму вредоносного кода, целью которого является манипулирование благими намерениями пользователя, что достигается за счет использования встроенных недостатков программного обеспечения.

Я только начинаю собирать то, что смог найти, и я только начинающий в этом деле.

⚠️ Информация предоставлена исключительно с целью ознакомления. И побуждает обратить внимание на проблемы в безопасности.

Github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍246🔥5
⚡️Легкий способ получать свежие обновления и следить за трендами в разработке на вашем языке. Находите свой стек и подписывайтесь:

МАШИННОЕ ОБУЧЕНИЕ: t.me/ai_machinelearning_big_data
C++ t.me/cpluspluc
Python: t.me/pythonl
Хакинг: t.me/linuxkalii
Devops: t.me/DevOPSitsec
АНАЛИЗ Данных: t.me/data_analysis_ml
Javascript: t.me/javascriptv
C#: t.me/csharp_ci
Java: t.me/javatg
Базы данных: t.me/sqlhub
Linux: t.me/linuxacademiya
Python собеседования: t.me/python_job_interview
Мобильная разработка: t.me/mobdevelop
Docker: t.me/DevopsDocker
Golang: t.me/Golang_google
React: t.me/react_tg
Rust: t.me/rust_code
ИИ: t.me/vistehno
PHP: t.me/phpshka
Android: t.me/android_its
Frontend: t.me/front
Big Data: t.me/bigdatai
Собеседования МЛ: t.me/machinelearning_interview
МАТЕМАТИКА: t.me/data_math
Kubernets: t.me/kubernetc


💼 Папка с вакансиями: t.me/addlist/_zyy_jQ_QUsyM2Vi
Папка Go разработчика: t.me/addlist/MUtJEeJSxeY2YTFi
Папка Python разработчика: t.me/addlist/eEPya-HF6mkxMGIy
Папка ML: https://xn--r1a.website/addlist/2Ls-snqEeytkMDgy
Папка FRONTEND: https://xn--r1a.website/addlist/mzMMG3RPZhY2M2Iy

😆ИТ-Мемы: t.me/memes_prog
🇬🇧Английский: t.me/english_forprogrammers
🧠ИИ: t.me/vistehno

🎓954ГБ ОПЕНСОРС КУРСОВ: @courses
📕Ит-книги бесплатно: https://xn--r1a.website/addlist/BkskQciUW_FhNjEy
👍13🔥76
🥷 Хакерский мультитул из старого смартфона!

🌟 Интересная статья, в которой автор устанавливает AndraX и Kali NetHunter на смартфон!

Возможность свободного выбора устройств, приложений и информации сейчас — движущая сила, которая мотивирует разработчиков создавать и совершенствовать свои продукты. Сегодня хочу обсудить, какая альтернатива может быть у знаменитого пентестерского тулкита. Присаживайтесь поудобнее — и добро пожаловать под кат.

Если ваш смартфон отсутствует в списке рекомендуемых, вы можете попробовать собрать кастомный образ под вашу конкретную модель при помощи Kernel builder.

🔗 Ссылка: *клик*

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥29👍233👎1
🥷 FaceDancer — инструмент для эксплуатации, нацеленный на создание подменяемых, прокси-ориентированных DLL, используя уязвимости в загрузке COM-библиотек системы Windows.

С подобными инструментами злоумышленники могут создавать прокси-библиотеки для перехвата системных вызовов, что может быть использовано для скрытного выполнения вредоносного кода.

⚠️ Информация предоставлена исключительно с целью ознакомления. И побуждает обратить внимание на проблемы в безопасности.


▪️Github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍308🔥7
Какую уязвимость вы видите в этой ссылке?

Пишите свой ответ в комментариях👇

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍478🤬6🔥4
👩‍💻 Поиск аккаунтов в социальных сетях по юзернейму с библиотекой Sherlock!

💡 Sherlock - алгоритм, написанный на Python проверяющий наличие учётной записи в социальных сетях по заданному никнейму пользователя

Алгоритм быстро проверяет множество сайтов, что позволяет, не теряя много времени, найти аккаунты под определенной учетной.

Инструмент производит поиск по более чем 300 сайтов социальных сетей и проверяет, зарегистрирован ли там пользователь с указанным ником.


Установка: git clone https://github.com/sherlock-project/sherlock.git


🔗 Читать статью: *клик*
🔗 Github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍249🔥9
This media is not supported in your browser
VIEW IN TELEGRAM
👣 Ghostport: Высокопроизводительный инструмент подмены портов

Ghostport представляет собой мощный Rust инструмент для подмены портов, предназначенный для дезориентации сканеров портов. Он обладает следующими ключевыми функциями:

1. Динамическая эмуляция различных служб: Ghostport способен эмулировать различные сетевые службы, что позволяет обманывать сканирующие программы.
2. Настройка сигнатур через текстовые файлы: Этот инструмент предоставляет возможность настройки сигнатур через простые текстовые файлы, что упрощает настройку и адаптацию к различным сценариям использования.
3. Асинхронная обработка и высокая производительность: Использование асинхронного подхода в обработке данных обеспечивает высокую скорость работы и эффективную поддержку большого объема трафика.
4. Гибкие опции логирования: Инструмент предлагает разнообразные опции для ведения логов, что помогает отслеживать активность и анализировать поведение систем.

Дополнительные возможности

- Перенаправление TCP-трафика с использованием iptables: Поддержка iptables позволяет эффективно перенаправлять TCP-трафик между различными портами, что усиливает защиту системы от обнаружения.

Ghostport является многофункциональным инструментом, который может значительно усложнить работу злоумышленников и повысить уровень безопасности сети.


git clone https://github.com/vxfemboy/ghostport.git
cd ghostport
cargo build --release


📌 Github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥50👍178👎1🤬1
🔥 Таблица Common Ports (распространённых портов) для протоколов TCP/UDP. Таблица содержит список стандартных портов и служб, ассоциированных с ними, таких как HTTP (порт 80), HTTPS (порт 443), FTP (порт 21) и другие

🌟 Порты сгруппированы по цветам в зависимости от типа службы: чаты, шифрование, игры, вредоносный трафик и потоковое вещание. Это удобный справочник для системных администраторов и специалистов по сетевой безопасности

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
38👍26🔥10👎2
⚡️ Google выпустили отчет, где собрана информация о 138 уязвимостях, обнаруженных в 2023 году и использованных злоумышленниками в эксплоитах для проведения атак.

Для 70% этих уязвимостей (97 из 138) эксплоиты были созданы до того, как разработчики предложили исправления (0-day).

В остальных 30% случаев (41 из 138) первый случай использования уязвимости был зарегистрирован уже после выпуска исправлений (n-day). Доля таких уязвимостей составляла 38% в 2021-2022 годах и 39% в 2020 году.

Также замечена тенденция ускорения создания эксплоитов – в среднем, их разработка занимала всего 5 дней после выхода исправления в 2023 году, тогда как в 2021-2022 годах этот процесс занимал 32 дня, в 2020 году – 44 дня, а в 2018-2019 годах – 63 дня.

В 12% случаев эксплуатация уязвимости происходила в течение первых суток после выхода патча, в 29% – в течение первой недели, в 56% – в течение первого месяца, и в 5% – в течение шести месяцев.

Примеры критических уязвимостей включают CVE-2023-28121 и CVE-2023-27997, влияющие на плагин WooCommerce Payments в WordPress и Fortinet FortiOS. В первом случае эксплуатация была простой и требовала отправки определенного HTTP-запроса для обхода аутентификации. Во втором случае для эксплуатации переполнения буфера и обхода механизма рандомизации адресов понадобился более сложный эксплоит.

Нападения на WooCommerce Payments начались через 10 дней после публикации технических деталей, а на FortiOS – только через три месяца, при этом первые рабочие эксплоиты были опубликованы через 8 дней и 3 дня соответственно.

📌 Отчет google

@linuxkalii
👍219🔥3🤔3
🔝 ImHex: Священный грааль шестнадцатеричных редакторов. с открытым исходным кодом, кроссплатформенный и удобный для реверс-инжиниринга.

Многофункциональный редактор шестнадцатеричных файлов, созданный специально для реверс-инженеров, программистов и всех тех, кто любит работать до поздней ночи.

Этот проект содержит множество полезных инструментов и функций, таких как продвинутый просмотр шестнадцатеричных данных, собственный язык шаблонов на базе C++, основанный на языковых правилах, импорт/экспорт данных, поиск, поддержка хеширования и сравнения, интегрированный дизассемблер, закладки, мощный анализатор и визуализатор данных.

Редактор также поддерживает правила YARA и имеет современный, удобный интерфейс с возможностью автоматического обновления содержимого.

Для реализации интерфейса используются различные зависимости и библиотеки, такие как Dear ImGui, ImPlot и Capstone.

ImHex доступен на различных платформах, включая Windows, macOS и Linux.

▪️ Github

@linuxkalii
👍477🔥5