r4ven - интересная и простая в использовании Python утилита позволяющая получит местоположение GPS (широту и долготу) цели вместе с IP-адресом и информацией об устройстве с помощью поддельного веб-сайта.
⚠️ Информация предоставлена исключительно с целью ознакомления. И побуждает обратить внимание на проблемы в безопасности.
💡 Статья/Инструкция
⚙️ GitHub
#python #soft #github #osint #cybersec
⚠️ Информация предоставлена исключительно с целью ознакомления. И побуждает обратить внимание на проблемы в безопасности.
💡 Статья/Инструкция
⚙️ GitHub
#python #soft #github #osint #cybersec
⚡️ Практика по хакингу ⚡️
🧑💻 Пентест и этичный хакинг для новичков
🔥 Ломаем сайт на WordPress
Если интересна тема пентеста и хакинга на практике, поддержите видео лайком и комментарием на YouTube. Спасибо за поддержку! 💪
https://youtu.be/DLb9oTaX-AY
#youtube
Если интересна тема пентеста и хакинга на практике, поддержите видео лайком и комментарием на YouTube. Спасибо за поддержку! 💪
https://youtu.be/DLb9oTaX-AY
#youtube
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡️ Большая практика⚡️
⚠️ Распознавание автомобильных номеров на Python ⚠️
⚙️ Компьютерное зрение | opencv | mathplotlib | tesseract
https://youtu.be/cPl0fnUTSrg
#youtube
⚠️ Распознавание автомобильных номеров на Python ⚠️
⚙️ Компьютерное зрение | opencv | mathplotlib | tesseract
https://youtu.be/cPl0fnUTSrg
#youtube
Хакеры группировки Lockbit извинились перед детской больницей Торонто за то, что один из них зашифровал документы учреждения и требовал выкуп за расшифровку.
Они бесплатно предоставили медикам дешифратор. принесла извинения госпиталю и сказали, что провели воспитательную беседу с легкомысленным коллегой.
Они бесплатно предоставили медикам дешифратор. принесла извинения госпиталю и сказали, что провели воспитательную беседу с легкомысленным коллегой.
Forwarded from [PYTHON:TODAY]
This media is not supported in your browser
VIEW IN TELEGRAM
Name-That-Hash — пожалуй один из самых эффективных и простых инструментов для пентестера по распознаванию различных типов хэшей.
Очень удобной фичей является то, что сразу выдает возможные типы и их ID, что позволяет сразу подставлять их в программы для взлома, такие как HashCat и John
Установка:
#python #soft #github
Очень удобной фичей является то, что сразу выдает возможные типы и их ID, что позволяет сразу подставлять их в программы для взлома, такие как HashCat и John
Установка:
$ pip install name-that-hashИспользование:
$ nth —text 'your_hash'
⚙️ GitHub/Инструкция#python #soft #github
⚡️ Практика по хакингу и пентесту для новичков⚡️
🔥 Ломаем сайт на Joomla
🌵 Эксплойт на Python
🌵 Энумерация
🌵 Дамп SQL таблиц
🌵 Научимся определять тип хеша и подбирать к нему пароль
🌵 Заюзаем Reverse shell
🌵 Мисконфиги на сервере и повышение привилегий
Если интересна тема пентеста и хакинга на практике, поддержите видео лайком и комментарием на YouTube. Спасибо за поддержку! 💪
https://youtu.be/-OyTRbT_ADM
#youtube
🔥 Ломаем сайт на Joomla
🌵 Эксплойт на Python
🌵 Энумерация
🌵 Дамп SQL таблиц
🌵 Научимся определять тип хеша и подбирать к нему пароль
🌵 Заюзаем Reverse shell
🌵 Мисконфиги на сервере и повышение привилегий
Если интересна тема пентеста и хакинга на практике, поддержите видео лайком и комментарием на YouTube. Спасибо за поддержку! 💪
https://youtu.be/-OyTRbT_ADM
#youtube
NetStalkers
⚡️ Практика по хакингу и пентесту для новичков⚡️ 🔥 Ломаем сайт на Joomla 🌵 Эксплойт на Python 🌵 Энумерация 🌵 Дамп SQL таблиц 🌵 Научимся определять тип хеша и подбирать к нему пароль 🌵 Заюзаем Reverse shell 🌵 Мисконфиги на сервере и повышение привилегий Если…
✍️ Софт и команды из видео
🖥 Большой выбор бесплатных машин
https://tryhackme.com/
🖥 Машина из видео
https://tryhackme.com/room/dailybugle
🔎 Nmap под разные ОС
https://nmap.org/download.html
🗂 Перебор директорий - dirsearch
https://github.com/maurosoria/dirsearch
☠️ pwncat
https://github.com/calebstewart/pwncat
⌨️ Rustscan
🖥 Большой выбор бесплатных машин
https://tryhackme.com/
🖥 Машина из видео
https://tryhackme.com/room/dailybugle
🔎 Nmap под разные ОС
https://nmap.org/download.html
🗂 Перебор директорий - dirsearch
https://github.com/maurosoria/dirsearch
☠️ pwncat
https://github.com/calebstewart/pwncat
⌨️ Rustscan
$ rustscan -a ipaddr⌨️ Dirsearch
$ dirsearch -e php,log,sql,txt,bak,tar,tar.gz,zip,rar,swp,gz,asp,aspx -u 'ipaddr'⌨️ wpscan
$ wpscan -e u,ap,t --url internal.thm/blog⌨️ nth
$ nth --text 'your_hash'
⌨️ hashcat$ hashcat -a 0 -m 3200 hash /wordlists/rockyou.txt☠️ В сети появились эксплоиты для уязвимостей в трех популярных WordPress-плагинах
Сразу три популярных плагина для WordPress, насчитывающие десятки тысяч активных установок, оказались уязвимы для критических проблем, связанных с SQL-инъекциями. К тому же теперь в отрытом доступе опубликованы PoC-эксплоиты для этих багов.
Уязвимости были обнаружены специалистами компании Tenable, которые уведомили о них разработчиков WordPress еще в середине декабря 2022, предоставив им proof-of-concept эксплоиты. В настоящее время авторы плагинов уже выпустили патчи для решения проблем, поэтому исследователи раскрыли технические детали обнаруженных багов.
Первый плагин, уязвимый для SQL-инъекций, — это Paid Memberships Pro, предназначенный для управления членством и подписками, который используют более 100 000 сайтов.
«Плагин не избегает параметра code в REST-пути /pmpro/v1/order перед использованием в SQL statement, что приводит к уязвимости перед SQL-инъекциями без аутентификации», — пишут исследователи.
Уязвимость отслеживается как
Второй уязвимый плагин — Easy Digital Downloads, предназначенный для электронной коммерции и продажи цифровых файлов, насчитывающий более 50 000 активных установок.
«Плагин не избегает параметра s в edd_download_search перед использованием в SQL statement, что приводит к уязвимости перед SQL-инъекциями без аутентификации», — объясняют в Tenable.
Уязвимость отслеживается как
Также Tenable обнаружила проблему
Уязвимость в плагине была исправлена с релизом версии 3.1.2 в конце декабря 2022 года.
#news #cybersec #redteam
Сразу три популярных плагина для WordPress, насчитывающие десятки тысяч активных установок, оказались уязвимы для критических проблем, связанных с SQL-инъекциями. К тому же теперь в отрытом доступе опубликованы PoC-эксплоиты для этих багов.
Уязвимости были обнаружены специалистами компании Tenable, которые уведомили о них разработчиков WordPress еще в середине декабря 2022, предоставив им proof-of-concept эксплоиты. В настоящее время авторы плагинов уже выпустили патчи для решения проблем, поэтому исследователи раскрыли технические детали обнаруженных багов.
Первый плагин, уязвимый для SQL-инъекций, — это Paid Memberships Pro, предназначенный для управления членством и подписками, который используют более 100 000 сайтов.
«Плагин не избегает параметра code в REST-пути /pmpro/v1/order перед использованием в SQL statement, что приводит к уязвимости перед SQL-инъекциями без аутентификации», — пишут исследователи.
Уязвимость отслеживается как
CVE-2023-23488 (9,8 балла по шкале CVSS, то есть критическая) и затрагивает все версии плагина старше 2.9.8. Проблема была устранена выпуском версии 2.9.8.Второй уязвимый плагин — Easy Digital Downloads, предназначенный для электронной коммерции и продажи цифровых файлов, насчитывающий более 50 000 активных установок.
«Плагин не избегает параметра s в edd_download_search перед использованием в SQL statement, что приводит к уязвимости перед SQL-инъекциями без аутентификации», — объясняют в Tenable.
Уязвимость отслеживается как
CVE-2023-23489 (так же 9,8 балла по шкале CVSS) и затрагивает все версии плагина старше 3.1.0.4, выпущенные до 5 января 2023 года.Также Tenable обнаружила проблему
CVE-2023-23490 в плагине Survey Marker используемом 3000 сайтов для проведения опросов и исследований. Уязвимость получила 8,8 балла по шкале CVSS, так как злоумышленник должен пройти аутентификацию (хотя бы как подписчик), чтобы эксплуатировать баг. К сожалению, это условие можно легко выполнить, поскольку многие сайты позволяют посетителям регистрироваться в качестве участников.Уязвимость в плагине была исправлена с релизом версии 3.1.2 в конце декабря 2022 года.
#news #cybersec #redteam
FAQ_по_физическому_пентесту.pdf
1.3 MB
💾 FAQ по физическому пентесту
01. В чем отличие «физического пентеста» от кражи со взломом?
02. Какие нужны документы?
03. О чем нужно предупредить заказчика?
04. Какие могут возникнуть трения с правоохранительными органами?
05. Что, если я попадусь?
06. С чего стоит начинать?
07. Как проводить разведку?
08. Как помогает социальная инженерия?
09. Какой софт облегчает сбор данных?
10. Как составлять письма для разведки?
11. Нельзя ли просто позвонить?
12. Какие еще есть способы провести разведку?
13. Как проникнуть на объект?
14. Как клонировать бейдж?
15. Какие болванки нужны для пропусков?
16. Придется ли использовать отмычки?
17. Как снизить риск быть пойманным?
18. Какие еще инструменты могут пригодиться?
19. Пример проникновения
01. В чем отличие «физического пентеста» от кражи со взломом?
02. Какие нужны документы?
03. О чем нужно предупредить заказчика?
04. Какие могут возникнуть трения с правоохранительными органами?
05. Что, если я попадусь?
06. С чего стоит начинать?
07. Как проводить разведку?
08. Как помогает социальная инженерия?
09. Какой софт облегчает сбор данных?
10. Как составлять письма для разведки?
11. Нельзя ли просто позвонить?
12. Какие еще есть способы провести разведку?
13. Как проникнуть на объект?
14. Как клонировать бейдж?
15. Какие болванки нужны для пропусков?
16. Придется ли использовать отмычки?
17. Как снизить риск быть пойманным?
18. Какие еще инструменты могут пригодиться?
19. Пример проникновения
💰 Как обходить защиту Cloudflare и зарабатывать на фрилансе ещё больше
Лойс за полезный контент 👍
https://youtu.be/Zd-x1I8FdYc
#youtube
Лойс за полезный контент 👍
https://youtu.be/Zd-x1I8FdYc
#youtube
Интересный сборник заметок и проектов с кодом включая:
🌵 Ввод данных
🌵 Работу со списками и словарями
🌵 Логические операции
🌵 Условия
🌵 Запись в файлы
🌵 Пример фишинговой страницы
🌵 Брут формы и ssh
🌵 Сканер портов
🌵 Фаззер
🌵 Клиент/сервер бэкдор
🌵 Шифровальщик и д.р интересные вещи
#doc #python #redteam #cheatsheet
Please open Telegram to view this post
VIEW IN TELEGRAM
☠️ Как стать хакером?
⚡️ Большая практика по хакингу и пентесту для новичков
🔥 Ломаем сайт, раскучиваем LFI уязвимость
🌵 Reverse shell на Python и Bash
🌵 Энумерация
🌵 Раскручиваем LFI уязвимость через FTP сервер
🌵 Мисконфиги на сайте, сервере и повышение привилегий
🌵 7 Флагов 🔥
Если интересна тема пентеста и хакинга на практике, поддержите видео лайком и комментарием на YouTube. Спасибо за поддержку! 💪
https://youtu.be/pNUdcl2sKSY
#youtube #pentest #redteam
⚡️ Большая практика по хакингу и пентесту для новичков
🔥 Ломаем сайт, раскучиваем LFI уязвимость
🌵 Reverse shell на Python и Bash
🌵 Энумерация
🌵 Раскручиваем LFI уязвимость через FTP сервер
🌵 Мисконфиги на сайте, сервере и повышение привилегий
🌵 7 Флагов 🔥
Если интересна тема пентеста и хакинга на практике, поддержите видео лайком и комментарием на YouTube. Спасибо за поддержку! 💪
https://youtu.be/pNUdcl2sKSY
#youtube #pentest #redteam
Зафиксирована мощнейшая DDoS-атака за всю историю наблюдений
Корпорация Cloudflare заблокировала атаку, которую называет крупнейшей в истории на данный момент. Самая мощная волна этой атаки достигла 71 миллиона запросов в секунду. Атака исходила с 30 000 IP-адресов.
Эта HTTP DDoS-атака на 35% превышает предыдущий рекорд, зарегистрированый в июне 2022 года.
😵💫 Для сравнения эта атака эквивалентна получению всех ежедневных запросов к Wikipedia умноженных почти вдвое всего за 10 секунд
DDoS был направлен против ряда целей, включая игровых провайдеров, платформы облачных вычислений, криптовалютные компании и хостеров.
Корпорация Cloudflare заблокировала атаку, которую называет крупнейшей в истории на данный момент. Самая мощная волна этой атаки достигла 71 миллиона запросов в секунду. Атака исходила с 30 000 IP-адресов.
Эта HTTP DDoS-атака на 35% превышает предыдущий рекорд, зарегистрированый в июне 2022 года.
😵💫 Для сравнения эта атака эквивалентна получению всех ежедневных запросов к Wikipedia умноженных почти вдвое всего за 10 секунд
DDoS был направлен против ряда целей, включая игровых провайдеров, платформы облачных вычислений, криптовалютные компании и хостеров.
Sitadel — сканер безопасности веб-приложений написанный на Python.
Полезный и простой в использовании инструмент сталкера.
Возможности:
🌵 Собирает информацию о используемых фреймворках, cms, os, языках, серверах и др.вещи на сайте
🌵 Брутфорс
🌵 Поддерживает разные инъекции:
🌵 HTML Injection
🌵 SQL Injection
🌵 LDAP Injection
🌵 XPath Injection
🌵 Cross Site Scripting (XSS)
🌵 Remote File Inclusion (RFI)
🌵 PHP Code Injection
🌵 Полный список возможностей на GitHub
Установка:
#python #soft #redteam #cybersec #pentest
Полезный и простой в использовании инструмент сталкера.
Возможности:
🌵 Собирает информацию о используемых фреймворках, cms, os, языках, серверах и др.вещи на сайте
🌵 Брутфорс
🌵 Поддерживает разные инъекции:
🌵 HTML Injection
🌵 SQL Injection
🌵 LDAP Injection
🌵 XPath Injection
🌵 Cross Site Scripting (XSS)
🌵 Remote File Inclusion (RFI)
🌵 PHP Code Injection
🌵 Полный список возможностей на GitHub
Установка:
$ git clone https://github.com/shenril/Sitadel.git⚙️ GitHub/Инструкция
$ cd Sitadel
$ pip3 install .
$ python sitadel.py --help
#python #soft #redteam #cybersec #pentest
Размещая в интернете (раз)личную информацию, многие даже не задумываются о рисках, которые могут таить в себе выложенные в отрытый доступ сведения. Рассказываем, как поменять настройки самых популярных сервисов, чтобы защитить персональные данные при работе в глобальной сети.
🌵 VK
🌵 OK
🌵 Youtube
🌵 Удаление информации с сайтов
🌵 Удаление информации через правоохранительные органы
#doc #cybersec
Please open Telegram to view this post
VIEW IN TELEGRAM