— изучаешь практическую безопасность,
— не знаешь, что качать из сотен сканеров и снифферов,
— или хочешь реально понять, что нужно использовать, — этот материал тебе в копилку.
#doc #article #pentest #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
С добрым утром!
Please open Telegram to view this post
VIEW IN TELEGRAM
Если ты когда-нибудь хотел по-настоящему вкатиться в багхантинг, а не просто читать про CVE с чашкой кофе — это твой момент.
Внутри ты найдёшь:
Будь ты новичок в security или уже нюхаешь пакеты tcpdump’ом — ты точно заберёшь отсюда практику.
Не просто «где найти уязвимость», а как её понять, воспроизвести и превратить в CVE.
#pentest #books #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
➡️ Hack The Box. Уровень Easy:
• Прохождение Traceback. Бэкдор, LUA, SSH.
• Прохождение Omni. Ломаем легенький Windows IoT.
• Прохождение Buff. RCE в CMS Gym и в CloudMe.
• Прохождение Tabby. RCE в Tomcat, и повышаем привилегии через LXD.
• Прохождение Blunder. Ломаем Bludit CMS.
• Прохождение Remote. NFS, RCE в CMS Umbraco и LPE через UsoSvc.
• Прохождение Sauna. LDAP, AS-REP Roasting, AutoLogon, DCSync атака.
• Прохождение Nest. NTFS потоки, реверс C# и бродилка по SMB.
• Прохождение Traverxec. RCE в веб-сервере nostromo, техника GTFOBins.
• Прохождение Forest. AS-REP Roasting, атаки DCSync и Pass-The-Hash.
• Прохождение Postman. Redis и WebMin.
➡️ Hack The Box. Уровень Medium:
• Прохождение лаборатории Professional Offensive Operations. Пентест Active Directory.
• Прохождение Monteverde. Брут SMB и LPE через Azure Admins.
• Прохождение OpenKeys. Ломаем виртуалку OpenBSD.
• Прохождение SneakyMailer. Фишинговая рассылка, LPE через PyPI и GTFOBins pip3.
• Прохождение Fuse. RPC, принтеры и опасная привилегия SeLoadDriverPrivilege.
• Прохождение Cache. RCE в OpenEMR, memcached и docker.
• Прохождение Admirer. Уязвимость в Admirer и RCE через подмену переменной среды.
• Прохождение Magic. Password spraying. Mysqldump и LPE через sysinfo.
• Прохождение Cascade. LDAP и удаленные объекты Active Directory.
• Прохождение Book. XSS to LFI через PDF и LPE через Logrotate.
• Прохождение Resolute. Password spraying. От DnsAdmin до SYSTEM.
• Прохождение Obscurity. OS Command Injection и Race Condition.
• Прохождение Mango. NoSQL инъекция и LPE через JJS.
• Прохождение Sniper. RFI и вредоносный CHM документ.
• Прохождение Bitlab. Слабая JS обфускация, GIT и реверс Windows приложения.
➡️ Hack The Box. Уровень Hard:
• Прохождение Compromised. RCE LiteCart и бэкдор pam_unix.
• Прохождение Unbalanced. Rsync, EncFS, Squid, XPath инъекция и RCE в Pi-hole.
• Прохождение Intanse. Flask, атака HLE, SQL инъекция, SNMP to RCE, Ret2Libc.
• Прохождение Blackfield. Захват контроллера домена через SMB и RPC, LPE через теневую копию.
• Прохождение Travel. Memcache+SSRF=RCE, LPE через LDAP.
• Прохождение Quick. QUIC HTTP/3, XSLT инъекция, Race condition.
• Прохождение Oouch. OAuth2, RCE в uWSGI и LPE через DBUS.
• Прохождение Forwardslash. LFI, backup и шифрованный том.
• Прохождение Control. SQL инъекция и LPE через права на службу.
• Прохождение Registry. Docker, RCE в CMS Bolt и Restic.
• Прохождение Scavenger. DNS, FTP и следы другого взлома.
• Прохождение Zetta. FXP, IPv6, rsync, Postgres и SQLi.
• Прохождение RE. Metasploit, нагрузка в офисном документе, Zip Slip атака, немного о PowerSploit и токенах.
➡️ Hack The Box. Уровень Insane:
• Прохождение Laser. Jetdirect, RPC и кража SSH.
• Прохождение Dyplesher. Memcached, Gogs, RCE через создание плагина и LPE через AMQP.
• Прохождение Multimaster. Burp+Sqlmap. AD users from MSSQL. Уязвимость в VSCode. AMSI bypass и CVE ZeroLogon.
• Прохождение Fatty. Реверс и рекомпиляция клиент-серверного приложения. Java десериализация.
• Прохождение PlayerTwo. Twirp, 2FA bypass, Off-By-One атака.
• Прохождение Rope. PWN. Форматные строки и ROP используя pwntools.
• Прохождение Bankrobber. XSS, SQL инъекция, CSRF, port forwarding.
#article #doc #pentest #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Пароль не перебирается подряд по цифрам —
Если отдаёте телефон в ремонт (экран, батарея и т.д.) — старайтесь присутствовать.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from [PYTHON:TODAY]
Даже если ты полный ноль, разберёшься — всё написано простыми словами, без занудных формул и лишней воды с множеством примеров и пояснением.
Это твой входной билет в мир хакинга и кибербеза
#soft #pentest #redteam #cheatsheet #doc
Please open Telegram to view this post
VIEW IN TELEGRAM
Огромная шпаргалка по SQL-инъекциям — от базовых примеров до самых жёстких трюков для разных СУБД (MySQL, MSSQL, Oracle, PostgreSQL, DB2, Access и др.).
information_schema.SELECT user, password FROM mysql.user;).LOAD_FILE, BULK INSERT).OR 1=1 до продвинутых техник по DNS-эксфилтрации и time-delay атакам.Мастхэв шпаргалка для пентестеров, багхантеров и всех, кто хочет прокачать свои навыки SQLi.
Сохраняй!
#redteam #cybersec #pentest #cheatsheet
Please open Telegram to view this post
VIEW IN TELEGRAM
Kali — это не просто дистрибутив, а целая экосистема с сотнями инструментов для тестирования безопасности. Во втором издании разобрали всё: от базовых техник до реверса и цифровой криминалистики.
Внутри найдёшь:
#pentest #redteam #books
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Хакеры создали троян
Вирус мониторит работу браузеров в режиме нонстоп, и как только засекает взрослый контент делает скриншоты.
Плюс вирус ворует всё подряд: пароли, карты, крипту.
С добрым утром!
Please open Telegram to view this post
VIEW IN TELEGRAM
Доступ к ресурсу абсолютно бесплатен, без лимитов на использование и без раздражающих капч. Поиск происходит на стороне клиента, без отправки данных на сервер
Сервис также предлагает API для интеграции и автоматизации работы ваших инструментов. Более того, вы можете загрузить все словари для создания внутренних решений, которые помогут регулярно проверять соответствие парольной политике вашей компании.
#soft #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2
Если вы до сих пор тащите курсор стрелочками и вводите команды по-старинке — пора прокачать себя.
Терминал Linux — это зверь, который любит не клики, а комбинации клавиш. Овладеете ими — и будете работать в несколько раз быстрее.
# Как открыть терминал
Ctrl + Alt + T — стандарт в Ubuntu и многих дистрибутивах. Быстро, просто, работает.# Окна и вкладки эмулятора
*
Ctrl + Shift + T — новая вкладка.*
Ctrl + Shift + W — закрыть вкладку.*
Ctrl + Shift + D — вынести вкладку в отдельное окно.*
Ctrl + Shift + Q — закрыть окно терминала.*
Ctrl + PgUp / Ctrl + PgDown — переключение между вкладками.# Быстрое переключение tty (когда GUI "завис")
*
Ctrl + Alt + F1…F6 — переключение между текстовыми сессиями (tty1–tty6).*
Ctrl + Alt + F7 — вернуться в графическую сессию (иногда F1/F7/F8, зависит от дистрибутива).# Автодополнение и исправления — ваш новый лучший друг
*
Tab — автодополнение команд/путей. Одно нажатие дописывает, два — показывает варианты.*
Ctrl + Shift + - — отмена последнего автодополнения / вводимого фрагмента.*
Ctrl + T — поменять местами два соседних символа (быстрая правка опечатки).*
Alt + T — поменять местами соседние слова.*
Alt + Backspace — удалить слово слева от курсора.*
Alt + D — удалить слово справа от курсора.# Навигация по строке (вместо стрелочек)
*
Ctrl + A — в начало строки.*
Ctrl + E — в конец строки.*
Alt + B — назад на слово.*
Alt + F — вперёд на слово.*
Ctrl + B / Ctrl + F — влево / вправо на символ.*
Ctrl + XX — переключение между текущим положением и началом строки (удобно для быстрого редактирования).# Буфер обмена в терминале
*
Ctrl + W — вырезать слово слева.*
Ctrl + U — вырезать всю строку слева (копирует в буфер).*
Ctrl + K — вырезать всё справа от курсора.*
Ctrl + Y — вставить последнее вырезанное.*
Shift + Insert — вставить содержимое системного буфера.# Форматирование регистра
*
Alt + U — сделать до конца слова — ЗАГЛАВНЫМИ.*
Alt + L — сделать до конца слова — строчными.*
Alt + C — поменять регистр текущего символа и перейти в конец слова.# История команд (не теряй рабочие команды)
*
history — показать весь журнал.*
Ctrl + P — предыдущая команда (вместо ↑).*
Ctrl + N — следующая команда (вместо ↓).*
Ctrl + R — интерактивный поиск по истории: начните печатать — и терминал подберёт совпадения.*
Ctrl + 0 — выполнить найденную команду сразу.*
Ctrl + G — выйти из поиска без выполнения.*
Alt + R — отменить изменения и вернуть команду из истории к исходному виду.# Управление процессами
*
Ctrl + C — послать SIGINT, прервать текущий процесс.*
Ctrl + Z — приостановить процесс (SIGTSTP). Восстановление: fg.*
jobs — показать приостановленные/фоновые задачи.*
Ctrl + D — отправить EOF; закрыть shell / разорвать ssh-сессию (альтернатива exit).# Управление выводом и экраном
*
Ctrl + L — очистить экран (аналог clear).*
Ctrl + S — пауза вывода (заморозить экран).*
Ctrl + Q — продолжить вывод (разморозить).# Быстрые практические примеры
* Набрали длинный путь, ошиблись в одной букве →
Ctrl + T (поменяли местами символы) или Alt + B + Ctrl + K для быстрой корректировки.* Нужно быстро выполнить старую команду с похожим именем →
Ctrl + R, введите часть строки, нажмите Enter.* Хочется сохранить длинную команду в буфер →
Ctrl + U, потом Ctrl + Y в нужном месте.# Финт ушами: пару лайфхаков
1. Комбинируйте
Ctrl + R для поиска и Ctrl + A/Ctrl + E для быстрой правки найденной команды.2. Научитесь
Ctrl + Z + bg/fg — это удобно при запуске долгих задач и необходимости вернуть их в фон.3. Любите IDE? Терминал — ваш скоростной режим. Трюки с буфером и автодополнением экономят часы.
#doc #linux
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
Ищете эффективный способ обнаружить учетные записи пользователя по нику или email?
Blackbird — продвинутый инструмент для OSINT-исследований, позволяющий быстро находить профили на более чем 600 платформах.
* Принадлежит корпорации Meta, которая признана в РФ экстремистской.
Ключевые возможности:
1.Клонируйте репозиторий
git clone https://github.com/p1ngul1n0/blackbird
cd blackbir
2.Установите зависимости
pip install -r requirements.txt
Пример использования:
- Поиск по нику:
python blackbird.py --username ваш_ник
- Поиск по email:
python blackbird.py --email ваш_email@example.com
- Экспорт в PDF:
python blackbird.py --email ваш_email@example.com --pdf
#python #soft #code
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
blackbird-main.zip
1.7 MB
Please open Telegram to view this post
VIEW IN TELEGRAM
Из юзера в суперюзеры.
Эскалация привилегий в Linux — это процесс, когда обычный пользователь получает больше прав, чем ему положено, чаще всего доступ root (суперпользователя).
#cheatsheet #github #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
Установка:
git clone https://github.com/tausifzaman/AdminDirectoryFinder.git
cd AdminDirectoryFinder
pip install -r requirements.txt
Запуск:
python3 main.py
#soft #pentest #python #github
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1