NetStalkers
8.07K subscribers
396 photos
28 videos
96 files
279 links
Информация в опасности!

— Софт
— Литература
— Новости

Сотрудничество: @web_runner
Download Telegram
NetStalkers
⚡️ Практика по хакингу и пентесту для новичков⚡️ 🔥 Ломаем сайт на Joomla 🌵 Эксплойт на Python 🌵 Энумерация 🌵 Дамп SQL таблиц 🌵 Научимся определять тип хеша и подбирать к нему пароль 🌵 Заюзаем Reverse shell 🌵 Мисконфиги на сервере и повышение привилегий Если…
✍️ Софт и команды из видео

🖥 Большой выбор бесплатных машин
https://tryhackme.com/

🖥 Машина из видео
https://tryhackme.com/room/dailybugle

🔎 Nmap под разные ОС
https://nmap.org/download.html

🗂 Перебор директорий - dirsearch
https://github.com/maurosoria/dirsearch

☠️ pwncat
https://github.com/calebstewart/pwncat

⌨️ Rustscan
$ rustscan -a ipaddr
⌨️ Dirsearch
$ dirsearch -e php,log,sql,txt,bak,tar,tar.gz,zip,rar,swp,gz,asp,aspx -u 'ipaddr'
⌨️ wpscan
$ wpscan -e u,ap,t --url internal.thm/blog
⌨️ nth
$ nth --text 'your_hash'
⌨️ hashcat
$ hashcat -a 0 -m 3200 hash /wordlists/rockyou.txt
☠️ В сети появились эксплоиты для уязвимостей в трех популярных WordPress-плагинах

Сразу три популярных плагина для WordPress, насчитывающие десятки тысяч активных установок, оказались уязвимы для критических проблем, связанных с SQL-инъекциями. К тому же теперь в отрытом доступе опубликованы PoC-эксплоиты для этих багов.

Уязвимости были обнаружены специалистами компании Tenable, которые уведомили о них разработчиков WordPress еще в середине декабря 2022, предоставив им proof-of-concept эксплоиты. В настоящее время авторы плагинов уже выпустили патчи для решения проблем, поэтому исследователи раскрыли технические детали обнаруженных багов.

Первый плагин, уязвимый для SQL-инъекций, — это Paid Memberships Pro, предназначенный для управления членством и подписками, который используют более 100 000 сайтов.

«Плагин не избегает параметра code в REST-пути /pmpro/v1/order перед использованием в SQL statement, что приводит к уязвимости перед SQL-инъекциями без аутентификации», — пишут исследователи.

Уязвимость отслеживается как CVE-2023-23488 (9,8 балла по шкале CVSS, то есть критическая) и затрагивает все версии плагина старше 2.9.8. Проблема была устранена выпуском версии 2.9.8.

Второй уязвимый плагин — Easy Digital Downloads, предназначенный для электронной коммерции и продажи цифровых файлов, насчитывающий более 50 000 активных установок.

«Плагин не избегает параметра s в edd_download_search перед использованием в SQL statement, что приводит к уязвимости перед SQL-инъекциями без аутентификации», — объясняют в Tenable.

Уязвимость отслеживается как CVE-2023-23489 (так же 9,8 балла по шкале CVSS) и затрагивает все версии плагина старше 3.1.0.4, выпущенные до 5 января 2023 года.

Также Tenable обнаружила проблему CVE-2023-23490 в плагине Survey Marker используемом 3000 сайтов для проведения опросов и исследований. Уязвимость получила 8,8 балла по шкале CVSS, так как злоумышленник должен пройти аутентификацию (хотя бы как подписчик), чтобы эксплуатировать баг. К сожалению, это условие можно легко выполнить, поскольку многие сайты позволяют посетителям регистрироваться в качестве участников.

Уязвимость в плагине была исправлена с релизом версии 3.1.2 в конце декабря 2022 года.

#news #cybersec #redteam
FAQ_по_физическому_пентесту.pdf
1.3 MB
💾 FAQ по физическому пентесту

01. В чем отличие «физического пентеста» от кражи со взломом?
02. Какие нужны документы?
03. О чем нужно предупредить заказчика?
04. Какие могут возникнуть трения с правоохранительными органами?
05. Что, если я попадусь?
06. С чего стоит начинать?
07. Как проводить разведку?
08. Как помогает социальная инженерия?
09. Какой софт облегчает сбор данных?
10. Как составлять письма для разведки?
11. Нельзя ли просто позвонить?
12. Какие еще есть способы провести разведку?
13. Как проникнуть на объект?
14. Как клонировать бейдж?
15. Какие болванки нужны для пропусков?
16. Придется ли использовать отмычки?
17. Как снизить риск быть пойманным?
18. Какие еще инструменты могут пригодиться?
19. Пример проникновения
Search Engine for Pentester.pdf
183.9 KB
💾 Шпаргалка с поисковиками для пентестера

#doc #osint #redteam #cybersec
💰 Как обходить защиту Cloudflare и зарабатывать на фрилансе ещё больше

Лойс за полезный контент 👍

https://youtu.be/Zd-x1I8FdYc

#youtube
🔥 Python для хакера

Интересный сборник заметок и проектов с кодом включая:

🌵 Ввод данных
🌵 Работу со списками и словарями
🌵 Логические операции
🌵 Условия
🌵 Запись в файлы
🌵 Пример фишинговой страницы
🌵 Брут формы и ssh
🌵 Сканер портов
🌵 Фаззер
🌵 Клиент/сервер бэкдор
🌵 Шифровальщик и д.р интересные вещи

#doc #python #redteam #cheatsheet
Please open Telegram to view this post
VIEW IN TELEGRAM
☠️ Как стать хакером?
⚡️ Большая практика по хакингу и пентесту для новичков
🔥 Ломаем сайт, раскучиваем LFI уязвимость

🌵 Reverse shell на Python и Bash
🌵 Энумерация
🌵 Раскручиваем LFI уязвимость через FTP сервер
🌵 Мисконфиги на сайте, сервере и повышение привилегий
🌵 7 Флагов
🔥

Если интересна тема пентеста и хакинга на практике, поддержите видео лайком и комментарием на YouTube. Спасибо за поддержку! 💪

https://youtu.be/pNUdcl2sKSY

#youtube #pentest #redteam
Metasploit-Cheat-Sheet.pdf
816.2 KB
💾 Шпаргалка по Metasploit

#doc #cheatsheet
Зафиксирована мощнейшая DDoS-атака за всю историю наблюдений

Корпорация Cloudflare заблокировала атаку, которую называет крупнейшей в истории на данный момент. Самая мощная волна этой атаки достигла 71 миллиона запросов в секунду. Атака исходила с 30 000 IP-адресов.

Эта HTTP DDoS-атака на 35% превышает предыдущий рекорд, зарегистрированый в июне 2022 года.

😵‍💫 Для сравнения эта атака эквивалентна получению всех ежедневных запросов к Wikipedia умноженных почти вдвое всего за 10 секунд

DDoS был направлен против ряда целей, включая игровых провайдеров, платформы облачных вычислений, криптовалютные компании и хостеров.
Sitadel — сканер безопасности веб-приложений написанный на Python.

Полезный и простой в использовании инструмент сталкера.

Возможности:
🌵 Собирает информацию о используемых фреймворках, cms, os, языках, серверах и др.вещи на сайте
🌵 Брутфорс
🌵 Поддерживает разные инъекции:
🌵 HTML Injection
🌵 SQL Injection
🌵 LDAP Injection
🌵 XPath Injection
🌵 Cross Site Scripting (XSS)
🌵 Remote File Inclusion (RFI)
🌵 PHP Code Injection
🌵 Полный список возможностей на GitHub

Установка:
$ git clone https://github.com/shenril/Sitadel.git
$ cd Sitadel
$ pip3 install .
$ python sitadel.py --help

⚙️ GitHub/Инструкция

#python #soft #redteam #cybersec #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
☠️ Как стать хакером?
⚡️ Большая практика по хакингу и пентесту для новичков
🔥 Ломаем сайт, раскучиваем LFI уязвимость, RCE и отравление логов на сервере
🌵 PHP и BASH Reverse shell
🕳 Что такое PHP wrapper и как с их помощью проникать на сайт

Если интересна тема пентеста и хакинга на практике, поддержите видео лайком и комментарием на YouTube. Спасибо за поддержку! 💪

https://youtu.be/HRUf_OHDuc8

#youtube #pentest #redteam
Forwarded from [PYTHON:TODAY]
😎 Как-то я провисел выход второго сезона

Посмотрел первую серию, лично мне зашло. Порадовало EternalBlue 😀 Ну и новый соперник удивил, надеюсь сценаристам хватит сил на весь сезон.

#cybersec
Please open Telegram to view this post
VIEW IN TELEGRAM
Роадмап, как стать экспертом по кибербезопасности в 2023

#doc #cybersec
http-status-codes.png
780.4 KB
🕸 Коды ответа HTTP

Код ответа (состояния) HTTP показывает, был ли успешно выполнен определённый HTTP запрос. Коды сгруппированы в 5 классов:

1. Информационные 100 - 199
2. Успешные 200 - 299
3. Перенаправления 300 - 399
4. Клиентские ошибки 400 - 499
5. Серверные ошибки 500 - 599

#cheatsheet #network
This media is not supported in your browser
VIEW IN TELEGRAM
DataSurgeon v1.1.0 — утилита для извлечения полезной информации из текстовых файлов и страниц сайтов.

🌵 emails
🌵 phone numbers
🌵 API keys
🌵 URLs
🌵 MAC addresses
🌵 Hashes
🌵 Bitcoin wallets и д.р

⚙️ GitHub/Инструкция

#pentest #redteam #github #soft
М - мотивация 😀