@linux_kal наш чат По всем вопросам- @workakkk @ai_machinelearning_big_data - машинное обучение @itchannels_telegram - 🔥 главные ресурсы для хакера @programming_books_it - бесплатные it книги @pythonl -🐍 РКН: clck.ru/3Fmszy
⚡️ GOAD — одна из самых актуальных и самодостаточных тестовых инстурментов для пентеста окружения на базе Active Directory.
Главная цель — предоставить пентестерам уязвимую среду Active Directory, готовую к использованию для отработки основных атак, включая:
• Password reuse between computer (PTH)
• Spray User = Password
• Password in description
• SMB share anonymous
• SMB not signed
• Responder
• Zerologon
• Windows defender
• ASREPRoast
• Kerberoasting
• AD Acl abuse
• Unconstraint delegation
• Ntlm relay
• Constrained delegation
• Install MSSQL
• MSSQL trusted link
• MSSQL impersonate
• Install IIS
• Upload asp app
• Multiples forest
• Anonymous RPC user listing
• Child parent domain
• Generate certificate and enable ldaps
• ADCS - ESC 1/2/3/4/6/8
• Certifry
• Samaccountname/nopac
• Petitpotam unauthent
• Printerbug
• Drop the mic
• Shadow credentials
• Mitm6
• Add LAPS
• GPO abuse
• Add Webdav
• Add RDP bot
• Add full proxmox integration
• Add Gmsa и многие другие
🔗 Ссылка на GitHub
⚡️ Обновления Firefox 131.0.2 и Tor Browser 13.5.7 с устранением критической уязвимости
Опубликованы корректирующие версии Firefox 131.0.2, Firefox ESR 115.16.1, Firefox ESR 128.3.1 и Tor Browser 13.5.7, которые устраняют критическую уязвимость (CVE-2024-9680).
Эта уязвимость приводит к выполнению вредоносного кода на уровне процесса обработки контента при посещении специально подготовленных веб-страниц.
Проблема связана с неправильным использованием освобожденной памяти (use-after-free) в реализации API AnimationTimeline, который используется для синхронизации и управления анимациями на веб-страницах.
Особенную опасность представляет тот факт, что компания ESET выявила случаи использования этой уязвимости в реальных атаках еще до выхода обновления (0-day). Подробности об уязвимости пока не разглашаются.
Также стоит отметить проблемы в версии Firefox 131, вызывающие нарушения в отображении элементов интерфейса при запуске браузера в окружениях на основе X11/Xorg без композитного сервера. В частности, могут исчезать тени и скругления всплывающих окон, а также может появляться черный фон вместо прозрачности на индикаторе прокрутки.
@linuxkalii
🔪 USBArmyKnife
Это идеальный инструмент для быстрого доступа для тестеров на проникновение и сотрудников red team.
Обладает широкими возможностями, включая атаки через USB HID, эмуляцию систем хранения данных, сетевые устройства и уязвимости Wi-Fi/Bluetooth (с использованием ESP32 Marauder).
Управляйте и развертывайте свои атаки без особых усилий, используя только телефон и удобный веб-интерфейс Bootstrap.
Вы даже можете просматривать экран жертвы через специальное Wi-Fi-соединение на устройстве.
Вооружитесь армейским ножом USB и поднимите свой набор инструментов для локального доступа на новый уровень.
Язык: JavaScript
Stars: 140 Issues: 6 Forks: 9git clone https://github.com/i-am-shodan/usb-army-knife.git
▪ Github
@linuxkalii
🔝 Awesome Sysadmin
Тщательно отобранный перечень ресурсов и инструментов, предназначенных для системных администраторов. Это очень удобный и практический перечень для админов.
В нем собраны различные утилиты для автоматизации процесса сборки, создания резервных копий, проверки кода и других задач.
Полный список доступен для ознакомления в репозитории:
▪ Github
@linuxkalii
🕘 Timeshift — это инструмент восстановления системы для Linux, который схож по функциям с System Restore в Windows и Time Machine в macOS.
Он создан для защиты системных файлов путем создания последовательных снимков файловой системы с помощью rsync+hardlinks или снимков BTRFS через определенные промежутки времени.
Эти снимки могут быть использованы для отмены изменений в системе, если возникнет необходимость вернуться к предыдущему состоянию.
Важно отметить, что Timeshift работает именно с системными файлами и настройками, игнорируя личные данные пользователей, такие как документы и музыкальные файлы, которые сохраняются независимо от процесса восстановления системы.sudo apt-get update
sudo apt-get install timeshift
🔗 Github
@linuxkalii
🧅 ahmia.fi — мощная поисковая система в сети Tor
🌟 Ищет любые .onion ссылки.
🔗 Ссылка: *клик*
@linuxkalii
🔐 Hashcat — это мощный инструмент для взлома паролей с помощью методов перебора и атаки на хэши
🌟 Hashcat предустановлен на Kali Linux
💡 Вот небольшая шпаргалка по основным командам:
💻 Базовая команда:
hashcat [параметры] [хэши] [словарь/маска]
⚙️ Основные параметры:
-m — Тип хэша:
0 — MD5
100 — SHA-1
1400 — SHA-256
1800 — SHA-512
1000 — NTLM (Windows)
-a — Тип атаки:
0 — словарная атака
1 — комбинированная атака
3 — маска (брутфорс)
6 — словарь + маска
7 — маска + словарь
--help — выводит справку по командам и параметрам.
--show — показывает уже найденные пароли из предыдущих атак.
--status — показывает прогресс текущей атаки.
🔐 Примеры использования
Словарная атака (Dictionary Attack):
```shell
hashcat -m 0 -a 0 hashes.txt wordlist.txt```
-m 0 — указывает тип хэша (MD5).
-a 0 — указывает тип атаки (словарь).
hashes.txt — файл с хэшами.
wordlist.txt — словарь с возможными паролями.
🌟 Брутфорс по маске (Brute-Force Mask Attack):
hashcat -m 1000 -a 3 hash.txt ?d?d?d?d?d
hashcat -m 0 -a 1 hashes.txt wordlist1.txt wordlist2.txt
hashcat -m 0 -a 6 hashes.txt wordlist.txt ?d?d
hashcat -m 0 -a 0 hashes.txt wordlist.txt -r rules/best64.rule
🔐 Шпаргалка по использованию sqlmap
SQLMAP — это инструмент для проникновения с открытым исходным кодом.
SQLMAP позволяет автоматизировать процесс выявления и последующего использования уязвимостей SQL-инъекций и последующего получения контроля над серверами баз данных .
Кроме того, SQLMAP поставляется с механизмом обнаружения, который включает расширенные функции для поддержки тестирования на проникновение.
🌟 Базовый скан URL на наличие уязвимостей:
sqlmap -u "http://example.com/page.php?id=1"
sqlmap -u "http://example.com/page.php?id=1" --dbs
sqlmap -u "http://example.com/page.php?id=1" -D имя_базы_данных --tables
sqlmap -u "http://example.com/page.php?id=1" -D имя_базы_данных -T имя_таблицы --dump
sqlmap -u "http://example.com/page.php?id=1" --user-agent="Mozilla/5.0"
sqlmap -u "http://example.com/page.php?id=1" --current-db --current-user
sqlmap -u "http://example.com/page.php?id=1" --os-shell
sqlmap -u "http://example.com/page.php?id=1" --sql-query "SELECT user, password FROM users"
sqlmap -u "http://example.com/page.php?id=1" --is-dba
sqlmap -u "http://example.com/page.php?id=1" --passwords
sqlmap -u "http://example.com/page.php?id=1" --file-write="/path/to/local/file" --file-dest="/path/to/remote/file"
sqlmap -u "http://example.com/page.php?id=1" -D имя_базы_данных -T имя_таблицы --columns
sqlmap -u "http://example.com/page.php?id=1" --proxy="http://127.0.0.1:8080"
sqlmap -u "http://example.com/page.php?id=1" --banner
sqlmap -u "http://example.com/login.php" --data="username=admin&password=admin"
🖥 Nwipe — это мощнный интрумент, написанный на С для полного стирания данных на жестком диске.
Этот инструмент выполняет работу профессионально, как волшебная палочка в сфере защиты информации. Он позволяет обрабатывать сразу несколько дисков, предоставляя пользователю выбор между простым интерфейсом командной строки и удобным графическим интерфейсом.
Под крышкой у Nwipe находится множество способов надежного удаления данных: от стандартного метода заполнения нулями до продвинутых алгоритмов, таких как методы Министерства обороны США и Гутмана.
Если требуется максимальная безопасность, Nwipe использует псевдослучайные числа, генерируемые такими источниками, как Mersenne Twister и AES-CTR, заменяя исходные данные случайными символами.
Получить больше информации и руководство к использованию программы можно на официальном сайте или на GitHub: https://github.com/martijnvanbrummelen/nwipe
Курс «Kubernetes для разработчиков» + видеокурс «Docker. Основы» в подарок.
➡️Закрываем набор 29 сентября
- Не хватает практики и знаний для уверенной работы с к8s?
- Разработка, дебаг и оптимизация приложений в K8s вызывают сложности?
- Не понимаете о чем говорят DevOps’ы?
😨 Поможем разработчику структурировать свои знания или с нуля влиться в Kubernetes
😏ОБНОВИЛИ ПРАКТИКУ в августе 2024 г.
76 часов практики и работы со стендами
😘 Чему научим:
- Самостоятельно разрабатывать, разворачивать и дебажить приложения в k8s
- Решать вопросы по настройке и сопровождению k8s инфраструктуры
- Cтроить CI/CD пайплайн для Kubernetes
- Понимать, как устроены основные компоненты кластера
😓Авторы и спикеры курса:
- Марсель Ибраев. Senior System Engineer в G42 Cloud
- Павел Селиванов. Архитектор в Yandex Cloud
- Виталий Лихачёв. SRE в boоking.сom
😨 7 недель обучения
😨 7 встреч со спикерами
😨 Сертификация по итогу обучения
➡️ Стоимость 50 000 ₽
Занять место на курсе и ознакомиться с программой 👉 на сайте
Реклама ООО «Слёрм» ИНН 3652901451
Получить новую профессию за 1 месяц — возможно?
Нет! А вот за полгода — вполне 🔥
Курс-профессия DevOps Upgrade от учебного центра Слёрм за 6 месяцев дает все необходимые hard-скиллы для перехода на позицию DevOps-инженера.
В программе:
👉🏻 Ansible и подход IaC
👉🏻 Контейнеризация на примере Docker
👉🏻 Основные аспекты работы в Kubernetes (абстракции, архитектура, установка и настройка)
👉🏻 CI/CD
👉🏻 Мониторинг и логирование в Kubernetes
Вас ждут 300 часов практики, командные задачи и большой финальный проект — адаптированный кейс из практики экспертов, который можно добавить в портфолио.
Когда: 30 сентября
Изучить программу курса и занять место на потоке 🔗 по ссылке
Реклама. ООО "СЛЁРМ". ИНН 3652901451.
😈Большой гайд по фаззингу приложений: инструменты, методы и рекомендации
Фаззинг — это автоматизированная или полуавтоматизированная проверка того, как поведёт себя программа при обработке случайных (в том числе некорректных) входных данных. Фаззинг позволяет обнаружить ошибки в программном обеспечении (ПО) как на стадии разработки, так и в процессе его использования.
▪ Github
@linuxkalii
🔍📱 Tosint (Telegram OSINT)
Это опенсорс инструмент для сбора данных из телеграмм-ботов и связанных с ботами каналов.
Tosint является ценной библиотекой для исследователей в области кибербезопасности, занимающихся анализом вредоносных программ или фишинговых инструментов. .
### Возможности:
1. Получение информации о боте:
- Имя
- Имя пользователя
- ID пользователя
- Статус
2. Получение информации о чате:
- Название
- Тип
- ID
- Имя пользователя
- Пригласительная ссылка
3. Создание пригласительной ссылки
4. Обновление информации:
- Последние сообщения, отправленные в чат
5. Количество пользователей в чате
6. Информация об администраторах чата
И другое
git clone https://github.com/drego85/tosint.git
Активируйте режим супергероя.
26 сентября в 11:00 (МСК) «Лаборатория Касперского» в прямом эфире представит обновленное решение Kaspersky EDR для бизнеса Оптимальный 3.0. Базовые функции EDR теперь стали доступны не только для Windows, но и для Linux и macOS.
На стриме эксперты расскажут, как с помощью автоматизированных сценариев вы сможете предотвратить развитие атаки на рабочие места на Windows, Linux и macOS всего в несколько кликов и какие еще полезные возможности для вас открывает Kaspersky EDR для бизнеса Оптимальный 3.0.
ЗАРЕГИСТРИРОВАТЬСЯ
До встречи на стриме!
Это нам кажется, что только любознательные дети ищут ответы на сотни вопросов о том, что происходит вокруг.
Но на самом деле в наших взрослых головах ничуть не меньше вопросов, просто другого уровня осознанности и направленные вглубь себя.
Константин Ковалёв — доказательный врач-психиатр и психотерапевт — использует в своей работе только научно проверенные методики, и объясняет простым языком, как на самом деле работает наш мозг, и даёт инструменты для личностного роста и достижения целей:
📌 Способ принимать решения, с учётом потенциальных возможностей, которые откроются благодаря текущим выборам
📌 Простая техника, как прокачать критическое мышление и умение видеть свои ошибки
📌 Дыхательная методика по борьбе с бессонницей, которая повышает продуктивность и качество жизни
📌 Эффект, позволяющий удерживать в памяти нужную информацию
Подписывайся на канал @Doctor_Kovalev и находи инструкции, как хакнуть свой мозг 🧠
Реклама. Ковалев К.И. ИНН: 325502816794
Не хватает навыков для участия в DevOps проектах?
➡️ Поможем сисадминам освоить основы работы с Kubernetes
⚡️А на бонусном курсе «Основы ИБ» научим обеспечивать безопасность на самых начальных этапах
Курс «Kubernetes База»
➕ Видеокурс «Основы ИБ»
➕ «Ansible.Основы» и «Docker.Основы»
70 000 ₽ (вместо 105000 ₽)
Промокод на скидку — в боте. Действует до 11 октября
Kali Linux - это дистрибутив, ориентированный на безопасность ... так что вы должны полностью доверять этому банкомату, не так ли? 😌
@linuxkalii
🥷 Вредоносная программа для Linux под названием «perfctl» атакует серверы и рабочие станции Linux уже как минимум три года, оставаясь практически незамеченной благодаря высокому уровню уклонения и использованию руткитов
🌟 Основная цель perfctl — криптомайнинг, использование скомпрометированных серверов для добычи трудноотслеживаемой криптовалюты Monero. Однако его можно легко использовать для более разрушительных операций
🌟 При запуске perfctl открывает сокет Unix для внутренних коммуникаций и устанавливает зашифрованный канал с серверами злоумышленника через TOR, что делает невозможным расшифровку обмена.
🌟 Затем он устанавливает руткит под названием «libgcwrap.so», который подключается к различным системным функциям для изменения механизмов аутентификации и перехвата сетевого трафика по мере необходимости для облегчения обхода системы безопасности.
💡 Также развертываются дополнительные пользовательские руткиты, заменяющие утилиты ldd, top, crontab и lsof троянизированными версиями, что опять же препятствует прямому обнаружению активности вредоносного ПО.
🌟 Наконец, в систему устанавливается майнер XMRIG, который запускается для майнинга Monero с использованием ресурсов ЦП сервера
@linuxkalii
30 октября, Linux Kernel-митап от YADRO и SPb Linux User Group, Питер и онлайн
Встречаемся на Петроградке или на трансляции в VK, YouTube и Rutube — зарегистрируйтесь, чтобы забронировать место на площадке или получить ссылку на стрим на удобной платформе.
• Евгений Шатохин расскажет, как точечно обновить ядро Linux с помощью Livepatching и почему это не так сложно, как может показаться.
• Сергей Матюкевич объяснит, как ядро Linux поддерживает архитектуру RISC-V и ее многочисленные расширения.
• Дмитрий Точанский расскажет про устройство подсистемы DMA в ядре Linux и реализацию своего iommu без драйвера и самого iommu.
Зрители онлайна смогут задавать вопросы спикерам в комментариях к трансляции.
Участие в митапе бесплатное, но регистрация обязательна. Количество мест в зале ограничено — регистрируйтесь скорее! Для тех, кто не успеет, будет доступна трансляция и открыт лист записи на следующие митапы.
До встречи!
🔐 Быстрый Совет дня: Как узнать, когда последний раз кто то входил в систему на этом устройстве?
❕
Просто введите что то из этого:
$ last {имя}
Крутая возможность для тех, кто уже работает с Linux и хочет глубже в него погрузиться.
В двух словах: три бесплатных онлайн-воркшопа по Linux. Из интересного: проходят по субботам, длятся 7 часов, а внутри много практики – настройка self-hosted мессенджера, VPN-решения или облачного хранилища.
Переходи по ссылке и выбирай свой воркшоп до 7 октября.
🧅 Tails OS объединяется с Tor Project для повышения безопасности и конфиденциальности 💥
Tails - инструмент, который предназначен для анонимного выхода в сеть. Для загрузки подготовлен iso-образ, способный работать в Live-режиме, размером 1 ГБ.
💡 Команды Tails OS и Tor Project официально объявили о слиянии для создания более мощной и защищенной экосистемы. Tails, известная своей операционной системой для анонимности, теперь будет работать под эгидой Tor, что обеспечит стабильность и ускорит развитие проекта. Это объединение позволит лучше интегрировать сетевые технологии Tor в Tails, а также даст возможность команде сосредоточиться на усилении приватности и создании более безопасных инструментов для пользователей, которые стремятся защитить свою цифровую свободу и конфиденциальность.
🌟 Такое сотрудничество станет значимым шагом в борьбе за открытый и безопасный интернет, который обеспечит надежную защиту активистов, журналистов и всех пользователей, нуждающихся в анонимности.
🔗 Подробнее можно прочитать тут: *клик*
@linuxkalii
💻 Шпаргалка по основным фильтрам Wireshark
🌟 Сохрани в избранное, чтобы не потерять!
Даже поверхностное знание программы Wireshark и её фильтров на порядок сэкономит время при устранении проблем сетевого или прикладного уровня. Wireshark полезен для многих задач в работе сетевого инженера, специалиста по безопасности или системного администратора. Вот несколько примеров использования:
Устранение неполадок сетевого подключения
- Визуальное отображение потери пакетов
- Анализ ретрансляции TCP
- График по пакетам с большой задержкой ответа
Извлечение файлов из сессий HTTP
- Экспорт объектов из HTTP, таких как JavaScript, изображения или даже исполняемые файлы
Извлечение файлов из сессий SMB
- Аналогично опции экспорта HTTP, но извлечение файлов, передаваемых по SMB, протоколу общего доступа к файлам в Windows
Обнаружение и проверка вредоносных программ
- Обнаружение аномального поведения, которое может указывать на вредоносное ПО
- Поиск необычных доменов или конечных IP
Графики ввода-вывода для обнаружения постоянных соединений (маячков) с управляющими серверами
- Отфильтровка «нормальных» данных и выявление необычных
Извлечение больших DNS-ответов и прочих аномалий, которые могут указывать на вредоносное ПО
Проверка сканирования портов и других типов сканирования на уязвимости
- Понимание, какой сетевой трафик поступает от сканеров
- Анализ процедур по проверке уязвимостей, чтобы различать ложноположительные и ложноотрицательные срабатывания
@linuxkalii
🐺 LibreWolf – это версия браузера Firefox, созданная независимыми разработчиками и направленная на обеспечение конфиденциальности и безопасности пользователей.
Хотя она появилась относительно недавно, в последнее время её популярность быстро растет. Браузер имеет открытый исходный код, ссылку на который можно найти на сайте разработчиков.
Для загрузки предлагаются 64-битная версия браузера для Windows в виде стандартного установщика и, в качестве альтернативы, портативное приложение в ZIP-архиве.
Если обычно вы пользуетесь Firefox, интерфейс программы покажется вам знакомым. Сразу бросается в глаза, что в качестве поисковой системы по умолчанию в LibreWolf используется DuckDuckGo, но её можно заменить другими поисковыми системами, считающимися безопасными: например, Searx или Qwant. Настройки браузера в целом аналогичны Firefox, никаких специфических опций в окне конфигурации браузера обнаружить не удалось.
В LibreWolf в целях безопасности заблокирован стандартный менеджер паролей, но вместо него можно использовать сторонние плагины для Firefox. Также в браузере включен так называемый режим Enhanced Tracking Protection, который блокирует некоторые сторонние скрипты, если их не заблокировал плагин uBlock Origin.
https://codeberg.org/librewolf
@linuxkalii
🎮Maltego — продвинутый инструмент для построения и изучения связей между различными субъектами и объектами.
Инструмент часто используется в разведке на основе открытых источников для сбора информации о сайтах, аккаунтах, IP-адресах, доменах и пользователях. В статье покажу, как установить и использовать Maltego на различных операционных системах.
Возможности Maltego
- Maltego может использоваться для сбора информации о сайтах, аккаунтах, IP-адресах, доменах и многом другом. Информация может быть собрана из различных источников, включая социальные сети, публичные реестры, записи DNS и Dark Web2.
- Позволяет анализировать связи между объектами и субъектами. Это может быть полезно для выявления связей между киберпреступниками, поиска уязвимостей в системах и т.д.
- Отображает информацию в виде диаграмы, где наглядно видны связи между разными объектами. Это может помочь в визуализации сложных связей и сделать анализ более наглядным.
- Для удобства может группировать однотипные элементы. Это упрощает понимание при работе с большими массивами элементов.
Maltego уже установлен в Kali Linux по умолчанию. Для запуска Maltego на Kali Linux выполните следующие шаги:
- Откройте терминал и введите команду maltego
.
- Введите свои учетные данные.
▪Официальный страница
▪Скачать
@linuxkalii
Крутая возможность для тех, кто уже работает с Linux и хочет глубже в него погрузиться.
В двух словах: три бесплатных онлайн-воркшопа по Linux. Из интересного: проходят по субботам, длятся 7 часов, а внутри много практики – настройка self-hosted мессенджера, VPN-решения или облачного хранилища.
Переходи по ссылке и выбирай свой воркшоп до 7 октября.
🔒💻 StormBreaker
Сегодня мы хотим рассказать вам об интересной библиотеке для Python под названием StormBreaker. Эта утилита помогает выявлять фишинговые ссылки и предотвращать возможные угрозы. 🚫🔗
Что такое StormBreaker?
StormBreaker — это мощный инструмент, который генерирует фишинговые ссылки. При переходе на такую ссылку злоумышленник получает доступ к информации о пользователе, включая возможную геолокацию 🌍, а также доступ к камере 📷 и микрофону 🎤 устройства. Важно отметить, что информация о библиотеке предоставлена исключительно с целью ознакомления и призывает обратить внимание на проблемы безопасности в интернете.
Основные возможности StormBreaker:
- Получение информации о устройстве без разрешений 🛠
- Доступ к геолокации (для смартфонов) 📍
- Сбор паролей ОС (например, Windows 10) 🔑
- Доступ к веб-камере 📸
- Доступ к микрофону 🎙
## Как установить StormBreaker?
1. Клонируйте репозиторий с GitHub:
git clone https://github.com/ultrasecurity/Storm-Breaker
cd Storm-Breaker
chmod +x linux-installer.sh
./linux-installer.sh
pip3 install -r requirements.txt
python3 Storm-Breaker.py
🖥 Stay Undetected While Scraping the Web
Как легко отправлять HTTP-запросы, имитирующие работу браузера
Имитируйте данные браузера при скрейпинге веб-сайтов, чтобы остаться незамеченным
- Маскируйте TLS-отпечатки запросов с помощью пакета curl_cffi
- Автоматическое извлечение метаданных из HTML-ответов, включая заголовок страницы, описание, автора и многое другое.
- Легко конвертируйте HTML-ответы в объекты lxml и BeautifulSoup.pip install stealth_requests
📌 Github
@pythonl
⚡️ Загрузка Linux на Intel 4004 ради удовольствия, искусства.
Энтузиаст запустил Debian на 4-разрядный микропроцессор Intel 1971 года выпуска -это первый микропроцессор в мире - 4004.
Это настоящее ядро Linux с рутфайлом Debian на реальной плате, единственным процессором которой является Intel 4004 1970-х годов.
На видео показан процесс запуска Часы и календарь в видео отображаются точно.
📌 Подробнее про процес запуска
@linuxkalii