NetStalkers
8.07K subscribers
396 photos
28 videos
96 files
279 links
Информация в опасности!

— Софт
— Литература
— Новости

Сотрудничество: @web_runner
Download Telegram
r4ven - интересная и простая в использовании Python утилита позволяющая получит местоположение GPS (широту и долготу) цели вместе с IP-адресом и информацией об устройстве с помощью поддельного веб-сайта.

⚠️ Информация предоставлена исключительно с целью ознакомления. И побуждает обратить внимание на проблемы в безопасности.

💡 Статья/Инструкция

⚙️ GitHub

#python #soft #github #osint #cybersec
⚡️ Практика по хакингу ⚡️
🧑‍💻 Пентест и этичный хакинг для новичков

🔥 Ломаем сайт на WordPress

Если интересна тема пентеста и хакинга на практике, поддержите видео лайком и комментарием на YouTube. Спасибо за поддержку! 💪

https://youtu.be/DLb9oTaX-AY

#youtube
Please open Telegram to view this post
VIEW IN TELEGRAM
Pentesting Web checklist.pdf
581.2 KB
💾 Хороший чек-лист по пентесту Web приложений

#doc #cheatsheet #pentest #redteam
⚡️ Большая практика⚡️
⚠️ Распознавание автомобильных номеров на Python ⚠️
⚙️ Компьютерное зрение | opencv | mathplotlib | tesseract

https://youtu.be/cPl0fnUTSrg

#youtube
Хакеры группировки Lockbit извинились перед детской больницей Торонто за то, что один из них зашифровал документы учреждения и требовал выкуп за расшифровку.

Они бесплатно предоставили медикам дешифратор. принесла извинения госпиталю и сказали, что провели воспитательную беседу с легкомысленным коллегой.
Forwarded from [PYTHON:TODAY]
This media is not supported in your browser
VIEW IN TELEGRAM
Name-That-Hash — пожалуй один из самых эффективных и простых инструментов для пентестера по распознаванию различных типов хэшей.

Очень удобной фичей является то, что сразу выдает возможные типы и их ID, что позволяет сразу подставлять их в программы для взлома, такие как HashCat и John

Установка:
$ pip install name-that-hash

Использование:
$ nth —text 'your_hash'

⚙️ GitHub/Инструкция

#python #soft #github
⚡️ Практика по хакингу и пентесту для новичков⚡️
🔥 Ломаем сайт на Joomla

🌵 Эксплойт на Python
🌵 Энумерация
🌵 Дамп SQL таблиц
🌵 Научимся определять тип хеша и подбирать к нему пароль
🌵 Заюзаем Reverse shell
🌵 Мисконфиги на сервере и повышение привилегий

Если интересна тема пентеста и хакинга на практике, поддержите видео лайком и комментарием на YouTube. Спасибо за поддержку! 💪

https://youtu.be/-OyTRbT_ADM

#youtube
NetStalkers
⚡️ Практика по хакингу и пентесту для новичков⚡️ 🔥 Ломаем сайт на Joomla 🌵 Эксплойт на Python 🌵 Энумерация 🌵 Дамп SQL таблиц 🌵 Научимся определять тип хеша и подбирать к нему пароль 🌵 Заюзаем Reverse shell 🌵 Мисконфиги на сервере и повышение привилегий Если…
✍️ Софт и команды из видео

🖥 Большой выбор бесплатных машин
https://tryhackme.com/

🖥 Машина из видео
https://tryhackme.com/room/dailybugle

🔎 Nmap под разные ОС
https://nmap.org/download.html

🗂 Перебор директорий - dirsearch
https://github.com/maurosoria/dirsearch

☠️ pwncat
https://github.com/calebstewart/pwncat

⌨️ Rustscan
$ rustscan -a ipaddr
⌨️ Dirsearch
$ dirsearch -e php,log,sql,txt,bak,tar,tar.gz,zip,rar,swp,gz,asp,aspx -u 'ipaddr'
⌨️ wpscan
$ wpscan -e u,ap,t --url internal.thm/blog
⌨️ nth
$ nth --text 'your_hash'
⌨️ hashcat
$ hashcat -a 0 -m 3200 hash /wordlists/rockyou.txt
☠️ В сети появились эксплоиты для уязвимостей в трех популярных WordPress-плагинах

Сразу три популярных плагина для WordPress, насчитывающие десятки тысяч активных установок, оказались уязвимы для критических проблем, связанных с SQL-инъекциями. К тому же теперь в отрытом доступе опубликованы PoC-эксплоиты для этих багов.

Уязвимости были обнаружены специалистами компании Tenable, которые уведомили о них разработчиков WordPress еще в середине декабря 2022, предоставив им proof-of-concept эксплоиты. В настоящее время авторы плагинов уже выпустили патчи для решения проблем, поэтому исследователи раскрыли технические детали обнаруженных багов.

Первый плагин, уязвимый для SQL-инъекций, — это Paid Memberships Pro, предназначенный для управления членством и подписками, который используют более 100 000 сайтов.

«Плагин не избегает параметра code в REST-пути /pmpro/v1/order перед использованием в SQL statement, что приводит к уязвимости перед SQL-инъекциями без аутентификации», — пишут исследователи.

Уязвимость отслеживается как CVE-2023-23488 (9,8 балла по шкале CVSS, то есть критическая) и затрагивает все версии плагина старше 2.9.8. Проблема была устранена выпуском версии 2.9.8.

Второй уязвимый плагин — Easy Digital Downloads, предназначенный для электронной коммерции и продажи цифровых файлов, насчитывающий более 50 000 активных установок.

«Плагин не избегает параметра s в edd_download_search перед использованием в SQL statement, что приводит к уязвимости перед SQL-инъекциями без аутентификации», — объясняют в Tenable.

Уязвимость отслеживается как CVE-2023-23489 (так же 9,8 балла по шкале CVSS) и затрагивает все версии плагина старше 3.1.0.4, выпущенные до 5 января 2023 года.

Также Tenable обнаружила проблему CVE-2023-23490 в плагине Survey Marker используемом 3000 сайтов для проведения опросов и исследований. Уязвимость получила 8,8 балла по шкале CVSS, так как злоумышленник должен пройти аутентификацию (хотя бы как подписчик), чтобы эксплуатировать баг. К сожалению, это условие можно легко выполнить, поскольку многие сайты позволяют посетителям регистрироваться в качестве участников.

Уязвимость в плагине была исправлена с релизом версии 3.1.2 в конце декабря 2022 года.

#news #cybersec #redteam
FAQ_по_физическому_пентесту.pdf
1.3 MB
💾 FAQ по физическому пентесту

01. В чем отличие «физического пентеста» от кражи со взломом?
02. Какие нужны документы?
03. О чем нужно предупредить заказчика?
04. Какие могут возникнуть трения с правоохранительными органами?
05. Что, если я попадусь?
06. С чего стоит начинать?
07. Как проводить разведку?
08. Как помогает социальная инженерия?
09. Какой софт облегчает сбор данных?
10. Как составлять письма для разведки?
11. Нельзя ли просто позвонить?
12. Какие еще есть способы провести разведку?
13. Как проникнуть на объект?
14. Как клонировать бейдж?
15. Какие болванки нужны для пропусков?
16. Придется ли использовать отмычки?
17. Как снизить риск быть пойманным?
18. Какие еще инструменты могут пригодиться?
19. Пример проникновения
Search Engine for Pentester.pdf
183.9 KB
💾 Шпаргалка с поисковиками для пентестера

#doc #osint #redteam #cybersec
💰 Как обходить защиту Cloudflare и зарабатывать на фрилансе ещё больше

Лойс за полезный контент 👍

https://youtu.be/Zd-x1I8FdYc

#youtube
🔥 Python для хакера

Интересный сборник заметок и проектов с кодом включая:

🌵 Ввод данных
🌵 Работу со списками и словарями
🌵 Логические операции
🌵 Условия
🌵 Запись в файлы
🌵 Пример фишинговой страницы
🌵 Брут формы и ssh
🌵 Сканер портов
🌵 Фаззер
🌵 Клиент/сервер бэкдор
🌵 Шифровальщик и д.р интересные вещи

#doc #python #redteam #cheatsheet
Please open Telegram to view this post
VIEW IN TELEGRAM
☠️ Как стать хакером?
⚡️ Большая практика по хакингу и пентесту для новичков
🔥 Ломаем сайт, раскучиваем LFI уязвимость

🌵 Reverse shell на Python и Bash
🌵 Энумерация
🌵 Раскручиваем LFI уязвимость через FTP сервер
🌵 Мисконфиги на сайте, сервере и повышение привилегий
🌵 7 Флагов
🔥

Если интересна тема пентеста и хакинга на практике, поддержите видео лайком и комментарием на YouTube. Спасибо за поддержку! 💪

https://youtu.be/pNUdcl2sKSY

#youtube #pentest #redteam
Metasploit-Cheat-Sheet.pdf
816.2 KB
💾 Шпаргалка по Metasploit

#doc #cheatsheet
Зафиксирована мощнейшая DDoS-атака за всю историю наблюдений

Корпорация Cloudflare заблокировала атаку, которую называет крупнейшей в истории на данный момент. Самая мощная волна этой атаки достигла 71 миллиона запросов в секунду. Атака исходила с 30 000 IP-адресов.

Эта HTTP DDoS-атака на 35% превышает предыдущий рекорд, зарегистрированый в июне 2022 года.

😵‍💫 Для сравнения эта атака эквивалентна получению всех ежедневных запросов к Wikipedia умноженных почти вдвое всего за 10 секунд

DDoS был направлен против ряда целей, включая игровых провайдеров, платформы облачных вычислений, криптовалютные компании и хостеров.
Sitadel — сканер безопасности веб-приложений написанный на Python.

Полезный и простой в использовании инструмент сталкера.

Возможности:
🌵 Собирает информацию о используемых фреймворках, cms, os, языках, серверах и др.вещи на сайте
🌵 Брутфорс
🌵 Поддерживает разные инъекции:
🌵 HTML Injection
🌵 SQL Injection
🌵 LDAP Injection
🌵 XPath Injection
🌵 Cross Site Scripting (XSS)
🌵 Remote File Inclusion (RFI)
🌵 PHP Code Injection
🌵 Полный список возможностей на GitHub

Установка:
$ git clone https://github.com/shenril/Sitadel.git
$ cd Sitadel
$ pip3 install .
$ python sitadel.py --help

⚙️ GitHub/Инструкция

#python #soft #redteam #cybersec #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM