Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Всем, кто интересуется информационной безопасностью. Если ты хочешь не просто «почитать о безопасности», а понять всё на практике.
Kali Linux — легендарный дистрибутив для хакеров и пентестеров.
📡 От сетей и веба — до Wi-Fi, баз данных и социальных атак.
Никакой теории ради теории. Только практический подход:
#books
Please open Telegram to view this post
VIEW IN TELEGRAM
Полезные материалы по тестированию веб-приложений на различные уязвимости. Все гайды разбиты на категории, в зависимости от типа атак и уязвимостей.
#soft #code #python #github
Please open Telegram to view this post
VIEW IN TELEGRAM
Netcat for pentesters.pdf
2.9 MB
Netcat — утилита в Unix, позволяющая устанавливать соединения TCP и UDP, принимать оттуда данные и передавать их.
#doc
Please open Telegram to view this post
VIEW IN TELEGRAM
Wapiti — один из самых мощных пентест-сканеров для веба.
Без лишней теории — просто запускаешь, и он тестирует твой сайт как хакер.
Ведёт себя как настоящий атакующий:
фаззит, сканирует формы, линкуется по сайту, шлёт payload’ы и ищет уязвимости.
Никакого доступа к коду — только black-box.
Что умеет:
Установка:
pip install wapiti3Запуск:
wapiti -u https://target.comСохрани — пригодится
#pentest #redteam #soft #github
Please open Telegram to view this post
VIEW IN TELEGRAM
Если ты когда-либо пробовал пентестить Linux-системы — ты знаешь: эскалация привилегий — это момент истины. Без неё ты всего лишь гость. С ней — root.
Пошагово. От простого к сложному. Для пентестеров, CTF-игроков и всех, кто хочет понять внутренности Linux не снаружи, а изнутри.
– Поиск слабостей и эксплойтов.
– Эскалация через sudo, SUID, cron, нестандартные конфигурации.
– Расшифровка поведения процессов.
– Подходы к персистентности и боковому перемещению.
– Сценарии из реальных атак.
#doc #pentest #linux #cheatsheet
Please open Telegram to view this post
VIEW IN TELEGRAM
— изучаешь практическую безопасность,
— не знаешь, что качать из сотен сканеров и снифферов,
— или хочешь реально понять, что нужно использовать, — этот материал тебе в копилку.
#doc #article #pentest #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
С добрым утром!
Please open Telegram to view this post
VIEW IN TELEGRAM
Если ты когда-нибудь хотел по-настоящему вкатиться в багхантинг, а не просто читать про CVE с чашкой кофе — это твой момент.
Внутри ты найдёшь:
Будь ты новичок в security или уже нюхаешь пакеты tcpdump’ом — ты точно заберёшь отсюда практику.
Не просто «где найти уязвимость», а как её понять, воспроизвести и превратить в CVE.
#pentest #books #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
➡️ Hack The Box. Уровень Easy:
• Прохождение Traceback. Бэкдор, LUA, SSH.
• Прохождение Omni. Ломаем легенький Windows IoT.
• Прохождение Buff. RCE в CMS Gym и в CloudMe.
• Прохождение Tabby. RCE в Tomcat, и повышаем привилегии через LXD.
• Прохождение Blunder. Ломаем Bludit CMS.
• Прохождение Remote. NFS, RCE в CMS Umbraco и LPE через UsoSvc.
• Прохождение Sauna. LDAP, AS-REP Roasting, AutoLogon, DCSync атака.
• Прохождение Nest. NTFS потоки, реверс C# и бродилка по SMB.
• Прохождение Traverxec. RCE в веб-сервере nostromo, техника GTFOBins.
• Прохождение Forest. AS-REP Roasting, атаки DCSync и Pass-The-Hash.
• Прохождение Postman. Redis и WebMin.
➡️ Hack The Box. Уровень Medium:
• Прохождение лаборатории Professional Offensive Operations. Пентест Active Directory.
• Прохождение Monteverde. Брут SMB и LPE через Azure Admins.
• Прохождение OpenKeys. Ломаем виртуалку OpenBSD.
• Прохождение SneakyMailer. Фишинговая рассылка, LPE через PyPI и GTFOBins pip3.
• Прохождение Fuse. RPC, принтеры и опасная привилегия SeLoadDriverPrivilege.
• Прохождение Cache. RCE в OpenEMR, memcached и docker.
• Прохождение Admirer. Уязвимость в Admirer и RCE через подмену переменной среды.
• Прохождение Magic. Password spraying. Mysqldump и LPE через sysinfo.
• Прохождение Cascade. LDAP и удаленные объекты Active Directory.
• Прохождение Book. XSS to LFI через PDF и LPE через Logrotate.
• Прохождение Resolute. Password spraying. От DnsAdmin до SYSTEM.
• Прохождение Obscurity. OS Command Injection и Race Condition.
• Прохождение Mango. NoSQL инъекция и LPE через JJS.
• Прохождение Sniper. RFI и вредоносный CHM документ.
• Прохождение Bitlab. Слабая JS обфускация, GIT и реверс Windows приложения.
➡️ Hack The Box. Уровень Hard:
• Прохождение Compromised. RCE LiteCart и бэкдор pam_unix.
• Прохождение Unbalanced. Rsync, EncFS, Squid, XPath инъекция и RCE в Pi-hole.
• Прохождение Intanse. Flask, атака HLE, SQL инъекция, SNMP to RCE, Ret2Libc.
• Прохождение Blackfield. Захват контроллера домена через SMB и RPC, LPE через теневую копию.
• Прохождение Travel. Memcache+SSRF=RCE, LPE через LDAP.
• Прохождение Quick. QUIC HTTP/3, XSLT инъекция, Race condition.
• Прохождение Oouch. OAuth2, RCE в uWSGI и LPE через DBUS.
• Прохождение Forwardslash. LFI, backup и шифрованный том.
• Прохождение Control. SQL инъекция и LPE через права на службу.
• Прохождение Registry. Docker, RCE в CMS Bolt и Restic.
• Прохождение Scavenger. DNS, FTP и следы другого взлома.
• Прохождение Zetta. FXP, IPv6, rsync, Postgres и SQLi.
• Прохождение RE. Metasploit, нагрузка в офисном документе, Zip Slip атака, немного о PowerSploit и токенах.
➡️ Hack The Box. Уровень Insane:
• Прохождение Laser. Jetdirect, RPC и кража SSH.
• Прохождение Dyplesher. Memcached, Gogs, RCE через создание плагина и LPE через AMQP.
• Прохождение Multimaster. Burp+Sqlmap. AD users from MSSQL. Уязвимость в VSCode. AMSI bypass и CVE ZeroLogon.
• Прохождение Fatty. Реверс и рекомпиляция клиент-серверного приложения. Java десериализация.
• Прохождение PlayerTwo. Twirp, 2FA bypass, Off-By-One атака.
• Прохождение Rope. PWN. Форматные строки и ROP используя pwntools.
• Прохождение Bankrobber. XSS, SQL инъекция, CSRF, port forwarding.
#article #doc #pentest #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Пароль не перебирается подряд по цифрам —
Если отдаёте телефон в ремонт (экран, батарея и т.д.) — старайтесь присутствовать.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from [PYTHON:TODAY]
Даже если ты полный ноль, разберёшься — всё написано простыми словами, без занудных формул и лишней воды с множеством примеров и пояснением.
Это твой входной билет в мир хакинга и кибербеза
#soft #pentest #redteam #cheatsheet #doc
Please open Telegram to view this post
VIEW IN TELEGRAM
Огромная шпаргалка по SQL-инъекциям — от базовых примеров до самых жёстких трюков для разных СУБД (MySQL, MSSQL, Oracle, PostgreSQL, DB2, Access и др.).
information_schema.SELECT user, password FROM mysql.user;).LOAD_FILE, BULK INSERT).OR 1=1 до продвинутых техник по DNS-эксфилтрации и time-delay атакам.Мастхэв шпаргалка для пентестеров, багхантеров и всех, кто хочет прокачать свои навыки SQLi.
Сохраняй!
#redteam #cybersec #pentest #cheatsheet
Please open Telegram to view this post
VIEW IN TELEGRAM
Kali — это не просто дистрибутив, а целая экосистема с сотнями инструментов для тестирования безопасности. Во втором издании разобрали всё: от базовых техник до реверса и цифровой криминалистики.
Внутри найдёшь:
#pentest #redteam #books
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Хакеры создали троян
Вирус мониторит работу браузеров в режиме нонстоп, и как только засекает взрослый контент делает скриншоты.
Плюс вирус ворует всё подряд: пароли, карты, крипту.
С добрым утром!
Please open Telegram to view this post
VIEW IN TELEGRAM
Доступ к ресурсу абсолютно бесплатен, без лимитов на использование и без раздражающих капч. Поиск происходит на стороне клиента, без отправки данных на сервер
Сервис также предлагает API для интеграции и автоматизации работы ваших инструментов. Более того, вы можете загрузить все словари для создания внутренних решений, которые помогут регулярно проверять соответствие парольной политике вашей компании.
#soft #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2