NetStalkers
8.06K subscribers
395 photos
28 videos
96 files
279 links
Информация в опасности!

— Софт
— Литература
— Новости

Сотрудничество: @web_runner
Download Telegram
💻 Начинаем в багбаунти: топ-10 (или нет?) инструментов для профессионального похека

👨‍💻 Главные инструменты для поиска уязвимостей, которые я использую в ежедневной работе. Это не подборка ради подборки: для каждого инструмента приведу пример из собственной практики, чтобы было понятно, где и как их применять.

⌨️ Если ты:
— изучаешь практическую безопасность,
— не знаешь, что качать из сотен сканеров и снифферов,
— или хочешь реально понять, что нужно использовать, — этот материал тебе в копилку.

🎯 Читабельно, полезно и с уклоном в реальный хак.

#doc #article #pentest #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
😂 Б — безопасность. В копилку последним новостям о крупных взломах...

С добрым утром! ☕️
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 С нуля до Zero-Day: как находят уязвимости в реальном мире

Если ты когда-нибудь хотел по-настоящему вкатиться в багхантинг, а не просто читать про CVE с чашкой кофе — это твой момент.

🕵️‍♂️ Эжен «Spaceraccoon» Лим — белый хакер мирового уровня, лауреат HackerOne H1-Elite и спикер DEF CON, рассказывает, как он реально находит уязвимости. Прямо по шагам.

Внутри ты найдёшь:
💬 Ретроспективный разбор известных багов и CVE.
💬 Как анализировать open-source и embedded-цели.
💬 Построение устойчивого фреймворка для поиска багов.
💬 Реальный workflow, от сканирования до репорта.

🔥 Материал — не «почитать на ночь», а погружение в mindset багхантера: как мыслить, искать, копать и ломать.

Будь ты новичок в security или уже нюхаешь пакеты tcpdump’ом — ты точно заберёшь отсюда практику.

💻 Главное — это не теория, а практика.

Не просто «где найти уязвимость», а как её понять, воспроизвести и превратить в CVE.

#pentest #books #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 HackTheBox Walkthrough на русском языке, огромная практическая подборка прохождения машин от RalfHacker с Хабра

➡️ Hack The Box. Уровень Easy:
Прохождение Traceback. Бэкдор, LUA, SSH.
Прохождение Omni. Ломаем легенький Windows IoT.
Прохождение Buff. RCE в CMS Gym и в CloudMe.
Прохождение Tabby. RCE в Tomcat, и повышаем привилегии через LXD.
Прохождение Blunder. Ломаем Bludit CMS.
Прохождение Remote. NFS, RCE в CMS Umbraco и LPE через UsoSvc.
Прохождение Sauna. LDAP, AS-REP Roasting, AutoLogon, DCSync атака.
Прохождение Nest. NTFS потоки, реверс C# и бродилка по SMB.
Прохождение Traverxec. RCE в веб-сервере nostromo, техника GTFOBins.
Прохождение Forest. AS-REP Roasting, атаки DCSync и Pass-The-Hash.
Прохождение Postman. Redis и WebMin.

➡️ Hack The Box. Уровень Medium:
Прохождение лаборатории Professional Offensive Operations. Пентест Active Directory.
Прохождение Monteverde. Брут SMB и LPE через Azure Admins.
Прохождение OpenKeys. Ломаем виртуалку OpenBSD.
Прохождение SneakyMailer. Фишинговая рассылка, LPE через PyPI и GTFOBins pip3.
Прохождение Fuse. RPC, принтеры и опасная привилегия SeLoadDriverPrivilege.
Прохождение Cache. RCE в OpenEMR, memcached и docker.
Прохождение Admirer. Уязвимость в Admirer и RCE через подмену переменной среды.
Прохождение Magic. Password spraying. Mysqldump и LPE через sysinfo.
Прохождение Cascade. LDAP и удаленные объекты Active Directory.
Прохождение Book. XSS to LFI через PDF и LPE через Logrotate.
Прохождение Resolute. Password spraying. От DnsAdmin до SYSTEM.
Прохождение Obscurity. OS Command Injection и Race Condition.
Прохождение Mango. NoSQL инъекция и LPE через JJS.
Прохождение Sniper. RFI и вредоносный CHM документ.
Прохождение Bitlab. Слабая JS обфускация, GIT и реверс Windows приложения.

➡️
Hack The Box. Уровень Hard:
Прохождение Compromised. RCE LiteCart и бэкдор pam_unix.
Прохождение Unbalanced. Rsync, EncFS, Squid, XPath инъекция и RCE в Pi-hole.
Прохождение Intanse. Flask, атака HLE, SQL инъекция, SNMP to RCE, Ret2Libc.
Прохождение Blackfield. Захват контроллера домена через SMB и RPC, LPE через теневую копию.
Прохождение Travel. Memcache+SSRF=RCE, LPE через LDAP.
Прохождение Quick. QUIC HTTP/3, XSLT инъекция, Race condition.
Прохождение Oouch. OAuth2, RCE в uWSGI и LPE через DBUS.
Прохождение Forwardslash. LFI, backup и шифрованный том.
Прохождение Control. SQL инъекция и LPE через права на службу.
Прохождение Registry. Docker, RCE в CMS Bolt и Restic.
Прохождение Scavenger. DNS, FTP и следы другого взлома.
Прохождение Zetta. FXP, IPv6, rsync, Postgres и SQLi.
Прохождение RE. Metasploit, нагрузка в офисном документе, Zip Slip атака, немного о PowerSploit и токенах.

➡️
Hack The Box. Уровень Insane:
Прохождение Laser. Jetdirect, RPC и кража SSH.
Прохождение Dyplesher. Memcached, Gogs, RCE через создание плагина и LPE через AMQP.
Прохождение Multimaster. Burp+Sqlmap. AD users from MSSQL. Уязвимость в VSCode. AMSI bypass и CVE ZeroLogon.
Прохождение Fatty. Реверс и рекомпиляция клиент-серверного приложения. Java десериализация.
Прохождение PlayerTwo. Twirp, 2FA bypass, Off-By-One атака.
Прохождение Rope. PWN. Форматные строки и ROP используя pwntools.
Прохождение Bankrobber. XSS, SQL инъекция, CSRF, port forwarding.

#article #doc #pentest #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
💻 Сталкер показал как легко вскрыть защиту телефона за несколько секунд!

Пароль не перебирается подряд по цифрам — 💬 используется словарь с самыми популярными кодами.

⌨️ Дальше — дело техники: скрипт сам подтянул софт с GitHub, установил его, а злоумышленник получил полный доступ:

📱камера, SMS, фото и даже переписки.

Если отдаёте телефон в ремонт (экран, батарея и т.д.) — старайтесь присутствовать.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from [PYTHON:TODAY]
💻 Имба для хакеров и киберсамураев — гигантская база знаний, и она абсолютно БЕСПЛАТНА.

Даже если ты полный ноль, разберёшься — всё написано простыми словами, без занудных формул и лишней воды с множеством примеров и пояснением.

⚡️ Что внутри?
🟢Реальные кейсы атак на корпорации с разбором, как это происходило.
🟢Чёткие гайды по защите от DDoS, утечек и прочего цифрового зла.
🟢Полный набор тулз для пентеста: сканеры, эксплойты, трекеры и OSINT-инструменты.

💀 Сохраняем и пробуем ТУТ!

Это твой входной билет в мир хакинга и кибербеза 👍

#soft #pentest #redteam #cheatsheet #doc
Please open Telegram to view this post
VIEW IN TELEGRAM
😱 Ништяки подъехали!

Огромная шпаргалка по SQL-инъекциям — от базовых примеров до самых жёстких трюков для разных СУБД (MySQL, MSSQL, Oracle, PostgreSQL, DB2, Access и др.).

⚡️ Внутри:
💬 Уязвимости в формах авторизации и обход логина.
💬 Трюки для обхода Firewall и IDS/IPS.
💬 Перебор БД, таблиц и колонок через information_schema.
💬 Получение пользователей и паролей (SELECT user, password FROM mysql.user;).
💬 Blind, Error-based и Time-based атаки.
💬 Создание и удаление аккаунтов в базе.
💬 UNION-инъекции для слияния данных из разных таблиц.
💬 Локальный доступ к файлам через SQL-запросы (LOAD_FILE, BULK INSERT).
💬 Сброс привилегий и назначение себя админом базы.
💬 Обход хэшей и вход под админом без пароля и д.р.

🔥 Короче: от простых тестов типа OR 1=1 до продвинутых техник по DNS-эксфилтрации и time-delay атакам.

Мастхэв шпаргалка для пентестеров, багхантеров и всех, кто хочет прокачать свои навыки SQLi.

⚠️ Только для обучения и легального тестирования безопасности.

Сохраняй! 👍

#redteam #cybersec #pentest #cheatsheet
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 Kali Linux — твой боевой набор для пентеста!

Kali — это не просто дистрибутив, а целая экосистема с сотнями инструментов для тестирования безопасности. Во втором издании разобрали всё: от базовых техник до реверса и цифровой криминалистики.

Внутри найдёшь:
🟢Основы Kali Linux и настройка рабочего окружения.
🟢Разведка и поиск уязвимостей.
🟢Автоматизированные эксплойты и работа с Metasploit.
🟢Тестирование беспроводных сетей.
🟢Взлом и аудит веб-приложений.
🟢Техники подбора и взлома паролей.
🟢Продвинутые концепции для профессионалов.
🟢Реверс-инжиниринг и анализ софта.
🟢Цифровая криминалистика: диски, память, артефакты.
🟢Как грамотно оформлять отчёты для клиентов и компаний.

💀 Это мощный гид, который превращает Kali Linux в полноценную платформу: от разведки до отчётности по результатам пентеста.

#pentest #redteam #books
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
😨 Удар ниже пояса...

Хакеры создали троян 💻Stealerium, который включает твою вебку и делает фото при просмотре пРоно.

Вирус мониторит работу браузеров в режиме нонстоп, и как только засекает взрослый контент делает скриншоты.

😱 Дальше — хуже: сталкеры обещают разослать кадры твоим друзьям, коллегам и даже бабушке в WhatsApp, если не заплатишь.

Плюс вирус ворует всё подряд: пароли, карты, крипту.

📸 Заклеиваем вебку немедленно!

С добрым утром! ☕️
Please open Telegram to view this post
VIEW IN TELEGRAM
🔒 weakpass — онлайн ресурс с огромной коллекцией словарей для брутфорса, которую ежедневно используют пентестеры со всего мира!

Доступ к ресурсу абсолютно бесплатен, без лимитов на использование и без раздражающих капч. Поиск происходит на стороне клиента, без отправки данных на сервер 😎

Сервис также предлагает API для интеграции и автоматизации работы ваших инструментов. Более того, вы можете загрузить все словари для создания внутренних решений, которые помогут регулярно проверять соответствие парольной политике вашей компании.

📂 Сохраняем

#soft #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
2
💻 Терминал на ускорителе: горячие клавиши, которые реально экономят время

Если вы до сих пор тащите курсор стрелочками и вводите команды по-старинке — пора прокачать себя.

Терминал Linux — это зверь, который любит не клики, а комбинации клавиш. Овладеете ими — и будете работать в несколько раз быстрее.

# Как открыть терминал

Ctrl + Alt + T — стандарт в Ubuntu и многих дистрибутивах. Быстро, просто, работает.

# Окна и вкладки эмулятора

* Ctrl + Shift + T — новая вкладка.
* Ctrl + Shift + W — закрыть вкладку.
* Ctrl + Shift + D — вынести вкладку в отдельное окно.
* Ctrl + Shift + Q — закрыть окно терминала.
* Ctrl + PgUp / Ctrl + PgDown — переключение между вкладками.

# Быстрое переключение tty (когда GUI "завис")

* Ctrl + Alt + F1F6 — переключение между текстовыми сессиями (tty1–tty6).
* Ctrl + Alt + F7 — вернуться в графическую сессию (иногда F1/F7/F8, зависит от дистрибутива).

# Автодополнение и исправления — ваш новый лучший друг

* Tab — автодополнение команд/путей. Одно нажатие дописывает, два — показывает варианты.
* Ctrl + Shift + - — отмена последнего автодополнения / вводимого фрагмента.
* Ctrl + T — поменять местами два соседних символа (быстрая правка опечатки).
* Alt + T — поменять местами соседние слова.
* Alt + Backspace — удалить слово слева от курсора.
* Alt + D — удалить слово справа от курсора.

# Навигация по строке (вместо стрелочек)

* Ctrl + A — в начало строки.
* Ctrl + E — в конец строки.
* Alt + B — назад на слово.
* Alt + F — вперёд на слово.
* Ctrl + B / Ctrl + F — влево / вправо на символ.
* Ctrl + XX — переключение между текущим положением и началом строки (удобно для быстрого редактирования).

# Буфер обмена в терминале

* Ctrl + W — вырезать слово слева.
* Ctrl + U — вырезать всю строку слева (копирует в буфер).
* Ctrl + K — вырезать всё справа от курсора.
* Ctrl + Y — вставить последнее вырезанное.
* Shift + Insert — вставить содержимое системного буфера.

# Форматирование регистра

* Alt + U — сделать до конца слова — ЗАГЛАВНЫМИ.
* Alt + L — сделать до конца слова — строчными.
* Alt + C — поменять регистр текущего символа и перейти в конец слова.

# История команд (не теряй рабочие команды)

* history — показать весь журнал.
* Ctrl + P — предыдущая команда (вместо ↑).
* Ctrl + N — следующая команда (вместо ↓).
* Ctrl + R — интерактивный поиск по истории: начните печатать — и терминал подберёт совпадения.
* Ctrl + 0 — выполнить найденную команду сразу.
* Ctrl + G — выйти из поиска без выполнения.
* Alt + R — отменить изменения и вернуть команду из истории к исходному виду.

# Управление процессами

* Ctrl + C — послать SIGINT, прервать текущий процесс.
* Ctrl + Z — приостановить процесс (SIGTSTP). Восстановление: fg.
* jobs — показать приостановленные/фоновые задачи.
* Ctrl + D — отправить EOF; закрыть shell / разорвать ssh-сессию (альтернатива exit).

# Управление выводом и экраном

* Ctrl + L — очистить экран (аналог clear).
* Ctrl + S — пауза вывода (заморозить экран).
* Ctrl + Q — продолжить вывод (разморозить).

# Быстрые практические примеры

* Набрали длинный путь, ошиблись в одной букве → Ctrl + T (поменяли местами символы) или Alt + B + Ctrl + K для быстрой корректировки.
* Нужно быстро выполнить старую команду с похожим именем → Ctrl + R, введите часть строки, нажмите Enter.
* Хочется сохранить длинную команду в буфер → Ctrl + U, потом Ctrl + Y в нужном месте.

# Финт ушами: пару лайфхаков

1. Комбинируйте Ctrl + R для поиска и Ctrl + A/Ctrl + E для быстрой правки найденной команды.
2. Научитесь Ctrl + Z + bg/fg — это удобно при запуске долгих задач и необходимости вернуть их в фон.
3. Любите IDE? Терминал — ваш скоростной режим. Трюки с буфером и автодополнением экономят часы.

⌨️ Сохраняй, пригодится!

#doc #linux
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
💻 Blackbird — мощный инструмент OSINT для поиска аккаунтов по всему интернету.

Ищете эффективный способ обнаружить учетные записи пользователя по нику или email?

Blackbird — продвинутый инструмент для OSINT-исследований, позволяющий быстро находить профили на более чем 600 платформах.

🔍 Среди них:
➡️ YouTube
➡️ Instagram*
➡️ Twitter
➡️ Facebook*
➡️ GitHub
➡️ Steam
➡️ Telegram и многие другие.

* Принадлежит корпорации Meta, которая признана в РФ экстремистской.

Ключевые возможности:
🟢Широкий охват:проверяет наличие аккаунтов на сотнях сайтов и социальных сетей.
🟢Интеграция с WhatsMyName:повышает точность поиска.
🟢Экспорт результатов:сохраняйте отчеты в форматах PDF, CSV или HTTP.
🟢AI-анализ:использует модели NER для извлечения метаданных и ускорения анализа.

🗳 Установка:
1.Клонируйте репозиторий

   git clone https://github.com/p1ngul1n0/blackbird
cd blackbir


2.Установите зависимости

   pip install -r requirements.txt


Пример использования:
- Поиск по нику:

   python blackbird.py --username ваш_ник


- Поиск по email:

   python blackbird.py --email ваш_email@example.com


- Экспорт в PDF:

   python blackbird.py --email ваш_email@example.com --pdf


⚙️ GitHub/Инструкция

👇 Готовый скрипт в архиве

#python #soft #code
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
1
blackbird-main.zip
1.7 MB
💻 Blackbird — продвинутый инструмент для OSINT-исследований, позволяющий быстро находить профили на более чем 600 платформах.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from [PYTHON:TODAY]
💻 Что должен знать Python разработчик | Ответы на вопросы с собеседования на Python разработчика

https://youtube.com/shorts/Vafq9PQHWhI

♎️ GitHub

👉 PDF

#youtube #doc #python
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 Шпаргалка по эскалации привилегий в Linux.

Из юзера в суперюзеры.

Эскалация привилегий в Linux — это процесс, когда обычный пользователь получает больше прав, чем ему положено, чаще всего доступ root (суперпользователя).

#cheatsheet #github #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
🔍 AdminDirectoryFinder — утилита сканирует сайт и ищет скрытые админ-папки вроде admin/dashboard.php.

☠️ Подходит как для пентестеров, так и для разрабов:
🟢проверить доступ;
🟢усилить защиту;
🟢найти уязвимые места можно за пару кликов.

Установка:
git clone https://github.com/tausifzaman/AdminDirectoryFinder.git 


cd AdminDirectoryFinder


pip install -r requirements.txt


Запуск:
python3 main.py


♎️ GitHub/Инструкция

#soft #pentest #python #github
Please open Telegram to view this post
VIEW IN TELEGRAM
1