Сообщество - Life-Hack [Жизнь-Взлом]/Хакинг
Добавить пост

Life-Hack [Жизнь-Взлом]/Хакинг

243 поста 2 671 подписчик

Популярные теги в сообществе:

Подборка фаерволлов для различных ОС

Подборка фаерволлов для различных ОС IT, Операционная система, Windows, iOS, Android, Linux, Mac Os, Firewall

Linux

OpenSnitch

gufw

Uncomplicated Firewall

Windows

SimpleWall

TinyWall

MacOS

LuLu

Little Snitch

Android

NetGuard

NoRoot Firewall

AFWall+

RethinkDNS + Firewall

iOS

Lockdown

Hardware

IPFire

Shorewall

OpenSense


Мы в телеграме!

Показать полностью

Подборка легендарных сервисов

1. https://www.unrealperson.com/ — лица людей:

2. https://www.thismodeldoesnotexist.co/ — инстаграмные фото «модели»;

3. https://thishottieisnotreal.com/ — красивые женщины;

4. https://www.thiswaifudoesnotexist.net/ — аниме персонажи;

5. https://www.thisautomobiledoesnotexist.com/ — автомобили;

6. https://thisfoodblogdoesnotexist.com/ — крутые фото еды;

7. https://www.thisgraffitidoesnotexist.com/ — граффити;

8. https://thisrentaldoesnotexist.com/ — номера отелей;

9. https://imgflip.com/ai-meme — мемы (неплохие!);

10. https://thispersondoesnotexist.com/ — лица людей;

Мы в телеграме!

Бесплатные курсы от топовых компаний и университетов. Все на английском языке!

1. Курс Artificial Intelligence for Beginners от Microsoft

2. GPT Best practices от OpenAI

3. Deep Learning Specialization от Deeplearning AI

4. Generative AI от Google

5. Machine Learning Specialization от Стэнфорда

6. Introduction to Artificial Intelligence with Python от Гарварда

7. Основы AI для всех от IBM

Мы в телеграме!

Показать полностью

Какие шаги в первую очередь предпринять для определения источника вредоносной активности в Windows?

Этот вопрос очень многогранный. Если в вашей сети используются различные средства безопасности, источник атаки будет найти не так сложно. В противном случае придется разгребать логи Windows и анализировать результаты выполнения базовых команд в поисках появления чего-то подозрительного:

Пользователи

> net user

> Get-LocalUser

> net localgroup administrators

> Get-LocalGroupMember Administrators

Процессы

> taskmgr.exe

> tasklist

> Get-Process

> wmic process get name,parentprocessid,processid

> wmic process where 'ProcessID=PID' get CommandLine

Сервисы

> services.msc

> net start

> sc query | more

> tasklist /svc

> Get-Service | Format-Table -AutoSize

Task Scheduler

> schtasks

> wmic startup get caption,command

> Get-CimInstance Win32_StartupCommand | Select-Object Name, command, Location, User | Format-List

> Get-ScheduledTask | Format-Table -AutoSize

> Get-ScheduledTask -TaskName Office* | Format-Table -AutoSize

Регистр

> regedit

> reg query HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

> reg query HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

Соединения

> netstat -ano

Подозрительные файлы

> forfiles /D -10 /S /M *.exe /C "cmd /c echo @path"

> forfiles /D -10 /S /M *.exe /C "cmd /c echo @ext @fname @fdate"

> forfiles /p c: /S /D -10

Настройки файрвола

> netsh firewall show config

> netsh advfirewall show currentprofile

> Get-NetFirewallRule | select DisplayName,Direction,Action,Enabled | Where-Object Enabled -eq $true | Sort-Object Direction, DisplayName | Format-Table -AutoSize

> Get-NetFirewallProfile

Сессии с другими узлами

> net use

> net session

> Get-SmbMapping

> Get-SmbConnection

Логи

> eventvwr.msc

> Get-EventLog -List

> Get-EventLog Application -After (Get-Date).AddHours(-2) | Format-Table -AutoSize

> Get-EventLog System -After (Get-Date).AddHours(-2) | Format-Table -AutoSize

> Get-EventLog System -After (Get-Date).AddHours(-2) | Where-Object {$_.Message -like "*Server*"}

Информация предоставлена исключительно для ознакомительных целей!

Мы в телеграме!

Показать полностью

X-OSINT: инструмент OSINT “все в одном”

X-OSINT представляет собой систему разведки с открытым исходным кодом (OSINT), служащую ценным инструментом для сбора точной информации о телефонных номерах и адресах электронной почты пользователей.

Требования и процесс установки

- Python 3

- модуль pip

- Стабильное подключение к Интернету

- Различные пакеты python (будут установлены автоматически в процессе установки)

Процесс установки

1) Клонирование репозитория инструментов выполняется следующим образом

git clone https://github.com/TermuxHackz/X-osint/tree/master

2) После клонирования репозитория перейдите в только что клонированный каталог и измените права доступа, предоставив полный доступ к инструменту.

3) После этого приступайте к запуску скрипта.

cd X-osint

chmod +x *

bash setup.sh

4) После выполнения скрипта он предложит выбрать один из двух терминалов для установки различных других пакетов. (Для данного примера выбран Linux)

Ссылка на GitHub

Информация предоставлена исключительно для ознакомительных целей!

Мы в телеграме!

Показать полностью

Kali Linux для продвинутого тестирования на проникновение. Sqlmap

Kali Linux для продвинутого тестирования на проникновение. Sqlmap Информационная безопасность, Взлом, Хакеры, IT, Программирование, Linux, Тестирование, Уязвимость

Наиболее распространенной и используемой уязвимостью на веб-сайтах является SQL-инъекция.

  Одним из самых полезных и мощных инструментов для оценки уязвимостей SQL-инъекций является sqlmap. Инструмент написан на Python, который автоматизирует разведку и эксплуатацию Firebird, Microsoft SQL, MySQL (теперь называется MariaDB, разработанный сообществом и коммерчески поддерживаемый форк MySQL), Базы данных Oracle, PostgreSQL, Sybase и SAP MaxDB.

Мы продемонстрируем атаку SQL-инъекцией на базу данных Mutillidae.

1) Определить веб-сервер, внутреннюю систему управления базами данных и доступные базы данных.

2) Получите доступ к веб-сайту Mutillidae и просмотрите веб-страницы, чтобы определить те, которые принимают пользовательский ввод (например, форма входа пользователя, которая принимает имя пользователя и пароль от удаленного пользователя); эти страницы могут быть уязвимы для SQL-инъекций.

3) Затем откройте Kali и из терминала введите следующее (используя соответствующий целевой IP-адрес):

root@kali:~# sqlmap -u 'http://targetip/mutillidae/index.php?page=user- info.php&username=admin&password=&user-info-php-submitbutton=

sqlmap вернет данные, как показано на *рисунке 1.

  Наиболее вероятной базой данных для хранения данных приложения, является БД Mutillidae

поэтому мы проверим все таблицы этой базы данных, используя следующую команду:

root@kali:~# sqlmap -u "http://yourip/mutillidae/index.php?page=user-info.php&username=&password=&user-info-php-submit-button=View+Account+Details" -D mutillidae --tables

Информация предоставлена исключительно для ознакомительных целей!

Мы в телеграме!

Показать полностью 1

Огромная коллекция видео по поиску уязвимостей веб-приложений

Полезные материалы по тестированию веб-приложений на различные уязвимости. Все гайды разбиты на категории, в зависимости от типа атак и уязвимостей.

History;

•  Web and Server Technology;

•  Setting up the lab with BurpSuite and bWAPP;

Mapping the application and attack surface;

•  Understanding and exploiting OWASP top 10 vulnerabilities;

Session management testing;

•  Bypassing client-side controls;

Attacking authentication/login;

Attacking access controls (IDOR, Priv esc, hidden files and directories);

Attacking Input validations (All injections, XSS and mics);

Business logic vulnerability.

Generating and testing error codes;

Weak cryptography testing;

🎞 Полный список

Сохраняйте себе, чтобы не потерять

Мы в телеграме!

Что надо успеть за выходные

Выспаться, провести генеральную уборку, посмотреть все новые сериалы и позаниматься спортом. Потом расстроиться, что время прошло зря. Есть альтернатива: сесть за руль и махнуть в путешествие. Как минимум, его вы всегда будете вспоминать с улыбкой. Собрали несколько нестандартных маршрутов.

ПОЕХАЛИ

Нужна помощь

Здравствуйте, уважаемые читатели!

Требуется совет от людей, кто сталкивался с таким или просто знает что делать в такой ситуации.
Умер близкий человек, у него в телеграмме остался частный закрытый канал с фотографиями, дорогими как память, но на самом телеграмме стоит код-пароль, который, к сожалению, не известен. Собственно сам вопрос, можно ли как-то взломать этот код пароль/выгрузить архив со всеми картинками или, может, какой-то иной способ?

Есть свободный доступ к самому телефону, но, к сожалению, нет доступа к номеру телефона (его заблокировали и продали юр лицу, на звонки не отвечают). Есть доступа к компьютеру и почте, но самого телеграмма там нет.
Буду несказанно рада, если кто-нибудь хоть как-то сможет помочь.
Первый пост, без рейтинга, я рассчитывала, что он будет явно не таким...

Отличная работа, все прочитано!