NetStalkers
8.07K subscribers
396 photos
28 videos
96 files
279 links
Информация в опасности!

— Софт
— Литература
— Новости

Сотрудничество: @web_runner
Download Telegram
⚡️ Практика Python ⚡️
😎 Три программы для твоего портфолио на GitHub

https://youtu.be/4w4sSabOjl0

#youtube
r4ven - интересная и простая в использовании Python утилита позволяющая получит местоположение GPS (широту и долготу) цели вместе с IP-адресом и информацией об устройстве с помощью поддельного веб-сайта.

⚠️ Информация предоставлена исключительно с целью ознакомления. И побуждает обратить внимание на проблемы в безопасности.

💡 Статья/Инструкция

⚙️ GitHub

#python #soft #github #osint #cybersec
⚡️ Практика по хакингу ⚡️
🧑‍💻 Пентест и этичный хакинг для новичков

🔥 Ломаем сайт на WordPress

Если интересна тема пентеста и хакинга на практике, поддержите видео лайком и комментарием на YouTube. Спасибо за поддержку! 💪

https://youtu.be/DLb9oTaX-AY

#youtube
Please open Telegram to view this post
VIEW IN TELEGRAM
Pentesting Web checklist.pdf
581.2 KB
💾 Хороший чек-лист по пентесту Web приложений

#doc #cheatsheet #pentest #redteam
⚡️ Большая практика⚡️
⚠️ Распознавание автомобильных номеров на Python ⚠️
⚙️ Компьютерное зрение | opencv | mathplotlib | tesseract

https://youtu.be/cPl0fnUTSrg

#youtube
Хакеры группировки Lockbit извинились перед детской больницей Торонто за то, что один из них зашифровал документы учреждения и требовал выкуп за расшифровку.

Они бесплатно предоставили медикам дешифратор. принесла извинения госпиталю и сказали, что провели воспитательную беседу с легкомысленным коллегой.
Forwarded from [PYTHON:TODAY]
This media is not supported in your browser
VIEW IN TELEGRAM
Name-That-Hash — пожалуй один из самых эффективных и простых инструментов для пентестера по распознаванию различных типов хэшей.

Очень удобной фичей является то, что сразу выдает возможные типы и их ID, что позволяет сразу подставлять их в программы для взлома, такие как HashCat и John

Установка:
$ pip install name-that-hash

Использование:
$ nth —text 'your_hash'

⚙️ GitHub/Инструкция

#python #soft #github
⚡️ Практика по хакингу и пентесту для новичков⚡️
🔥 Ломаем сайт на Joomla

🌵 Эксплойт на Python
🌵 Энумерация
🌵 Дамп SQL таблиц
🌵 Научимся определять тип хеша и подбирать к нему пароль
🌵 Заюзаем Reverse shell
🌵 Мисконфиги на сервере и повышение привилегий

Если интересна тема пентеста и хакинга на практике, поддержите видео лайком и комментарием на YouTube. Спасибо за поддержку! 💪

https://youtu.be/-OyTRbT_ADM

#youtube
NetStalkers
⚡️ Практика по хакингу и пентесту для новичков⚡️ 🔥 Ломаем сайт на Joomla 🌵 Эксплойт на Python 🌵 Энумерация 🌵 Дамп SQL таблиц 🌵 Научимся определять тип хеша и подбирать к нему пароль 🌵 Заюзаем Reverse shell 🌵 Мисконфиги на сервере и повышение привилегий Если…
✍️ Софт и команды из видео

🖥 Большой выбор бесплатных машин
https://tryhackme.com/

🖥 Машина из видео
https://tryhackme.com/room/dailybugle

🔎 Nmap под разные ОС
https://nmap.org/download.html

🗂 Перебор директорий - dirsearch
https://github.com/maurosoria/dirsearch

☠️ pwncat
https://github.com/calebstewart/pwncat

⌨️ Rustscan
$ rustscan -a ipaddr
⌨️ Dirsearch
$ dirsearch -e php,log,sql,txt,bak,tar,tar.gz,zip,rar,swp,gz,asp,aspx -u 'ipaddr'
⌨️ wpscan
$ wpscan -e u,ap,t --url internal.thm/blog
⌨️ nth
$ nth --text 'your_hash'
⌨️ hashcat
$ hashcat -a 0 -m 3200 hash /wordlists/rockyou.txt
☠️ В сети появились эксплоиты для уязвимостей в трех популярных WordPress-плагинах

Сразу три популярных плагина для WordPress, насчитывающие десятки тысяч активных установок, оказались уязвимы для критических проблем, связанных с SQL-инъекциями. К тому же теперь в отрытом доступе опубликованы PoC-эксплоиты для этих багов.

Уязвимости были обнаружены специалистами компании Tenable, которые уведомили о них разработчиков WordPress еще в середине декабря 2022, предоставив им proof-of-concept эксплоиты. В настоящее время авторы плагинов уже выпустили патчи для решения проблем, поэтому исследователи раскрыли технические детали обнаруженных багов.

Первый плагин, уязвимый для SQL-инъекций, — это Paid Memberships Pro, предназначенный для управления членством и подписками, который используют более 100 000 сайтов.

«Плагин не избегает параметра code в REST-пути /pmpro/v1/order перед использованием в SQL statement, что приводит к уязвимости перед SQL-инъекциями без аутентификации», — пишут исследователи.

Уязвимость отслеживается как CVE-2023-23488 (9,8 балла по шкале CVSS, то есть критическая) и затрагивает все версии плагина старше 2.9.8. Проблема была устранена выпуском версии 2.9.8.

Второй уязвимый плагин — Easy Digital Downloads, предназначенный для электронной коммерции и продажи цифровых файлов, насчитывающий более 50 000 активных установок.

«Плагин не избегает параметра s в edd_download_search перед использованием в SQL statement, что приводит к уязвимости перед SQL-инъекциями без аутентификации», — объясняют в Tenable.

Уязвимость отслеживается как CVE-2023-23489 (так же 9,8 балла по шкале CVSS) и затрагивает все версии плагина старше 3.1.0.4, выпущенные до 5 января 2023 года.

Также Tenable обнаружила проблему CVE-2023-23490 в плагине Survey Marker используемом 3000 сайтов для проведения опросов и исследований. Уязвимость получила 8,8 балла по шкале CVSS, так как злоумышленник должен пройти аутентификацию (хотя бы как подписчик), чтобы эксплуатировать баг. К сожалению, это условие можно легко выполнить, поскольку многие сайты позволяют посетителям регистрироваться в качестве участников.

Уязвимость в плагине была исправлена с релизом версии 3.1.2 в конце декабря 2022 года.

#news #cybersec #redteam
FAQ_по_физическому_пентесту.pdf
1.3 MB
💾 FAQ по физическому пентесту

01. В чем отличие «физического пентеста» от кражи со взломом?
02. Какие нужны документы?
03. О чем нужно предупредить заказчика?
04. Какие могут возникнуть трения с правоохранительными органами?
05. Что, если я попадусь?
06. С чего стоит начинать?
07. Как проводить разведку?
08. Как помогает социальная инженерия?
09. Какой софт облегчает сбор данных?
10. Как составлять письма для разведки?
11. Нельзя ли просто позвонить?
12. Какие еще есть способы провести разведку?
13. Как проникнуть на объект?
14. Как клонировать бейдж?
15. Какие болванки нужны для пропусков?
16. Придется ли использовать отмычки?
17. Как снизить риск быть пойманным?
18. Какие еще инструменты могут пригодиться?
19. Пример проникновения
Search Engine for Pentester.pdf
183.9 KB
💾 Шпаргалка с поисковиками для пентестера

#doc #osint #redteam #cybersec
💰 Как обходить защиту Cloudflare и зарабатывать на фрилансе ещё больше

Лойс за полезный контент 👍

https://youtu.be/Zd-x1I8FdYc

#youtube
🔥 Python для хакера

Интересный сборник заметок и проектов с кодом включая:

🌵 Ввод данных
🌵 Работу со списками и словарями
🌵 Логические операции
🌵 Условия
🌵 Запись в файлы
🌵 Пример фишинговой страницы
🌵 Брут формы и ssh
🌵 Сканер портов
🌵 Фаззер
🌵 Клиент/сервер бэкдор
🌵 Шифровальщик и д.р интересные вещи

#doc #python #redteam #cheatsheet
Please open Telegram to view this post
VIEW IN TELEGRAM
☠️ Как стать хакером?
⚡️ Большая практика по хакингу и пентесту для новичков
🔥 Ломаем сайт, раскучиваем LFI уязвимость

🌵 Reverse shell на Python и Bash
🌵 Энумерация
🌵 Раскручиваем LFI уязвимость через FTP сервер
🌵 Мисконфиги на сайте, сервере и повышение привилегий
🌵 7 Флагов
🔥

Если интересна тема пентеста и хакинга на практике, поддержите видео лайком и комментарием на YouTube. Спасибо за поддержку! 💪

https://youtu.be/pNUdcl2sKSY

#youtube #pentest #redteam