Подборка фаерволлов для различных ОС
Linux
Windows
MacOS
Android
iOS
Hardware
Linux
Windows
MacOS
Android
iOS
Hardware
1. https://www.unrealperson.com/ — лица людей:
2. https://www.thismodeldoesnotexist.co/ — инстаграмные фото «модели»;
3. https://thishottieisnotreal.com/ — красивые женщины;
4. https://www.thiswaifudoesnotexist.net/ — аниме персонажи;
5. https://www.thisautomobiledoesnotexist.com/ — автомобили;
6. https://thisfoodblogdoesnotexist.com/ — крутые фото еды;
7. https://www.thisgraffitidoesnotexist.com/ — граффити;
8. https://thisrentaldoesnotexist.com/ — номера отелей;
9. https://imgflip.com/ai-meme — мемы (неплохие!);
10. https://thispersondoesnotexist.com/ — лица людей;
Этот вопрос очень многогранный. Если в вашей сети используются различные средства безопасности, источник атаки будет найти не так сложно. В противном случае придется разгребать логи Windows и анализировать результаты выполнения базовых команд в поисках появления чего-то подозрительного:
Пользователи
> net user
> Get-LocalUser
> net localgroup administrators
> Get-LocalGroupMember Administrators
Процессы
> taskmgr.exe
> tasklist
> Get-Process
> wmic process get name,parentprocessid,processid
> wmic process where 'ProcessID=PID' get CommandLine
Сервисы
> services.msc
> net start
> sc query | more
> tasklist /svc
> Get-Service | Format-Table -AutoSize
Task Scheduler
> schtasks
> wmic startup get caption,command
> Get-CimInstance Win32_StartupCommand | Select-Object Name, command, Location, User | Format-List
> Get-ScheduledTask | Format-Table -AutoSize
> Get-ScheduledTask -TaskName Office* | Format-Table -AutoSize
Регистр
> regedit
> reg query HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
> reg query HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
Соединения
> netstat -ano
Подозрительные файлы
> forfiles /D -10 /S /M *.exe /C "cmd /c echo @path"
> forfiles /D -10 /S /M *.exe /C "cmd /c echo @ext @fname @fdate"
> forfiles /p c: /S /D -10
Настройки файрвола
> netsh firewall show config
> netsh advfirewall show currentprofile
> Get-NetFirewallRule | select DisplayName,Direction,Action,Enabled | Where-Object Enabled -eq $true | Sort-Object Direction, DisplayName | Format-Table -AutoSize
> Get-NetFirewallProfile
Сессии с другими узлами
> net use
> net session
> Get-SmbMapping
> Get-SmbConnection
Логи
> eventvwr.msc
> Get-EventLog -List
> Get-EventLog Application -After (Get-Date).AddHours(-2) | Format-Table -AutoSize
> Get-EventLog System -After (Get-Date).AddHours(-2) | Format-Table -AutoSize
> Get-EventLog System -After (Get-Date).AddHours(-2) | Where-Object {$_.Message -like "*Server*"}
Информация предоставлена исключительно для ознакомительных целей!
X-OSINT представляет собой систему разведки с открытым исходным кодом (OSINT), служащую ценным инструментом для сбора точной информации о телефонных номерах и адресах электронной почты пользователей.
Требования и процесс установки
- Python 3
- модуль pip
- Стабильное подключение к Интернету
- Различные пакеты python (будут установлены автоматически в процессе установки)
Процесс установки
1) Клонирование репозитория инструментов выполняется следующим образом
2) После клонирования репозитория перейдите в только что клонированный каталог и измените права доступа, предоставив полный доступ к инструменту.
3) После этого приступайте к запуску скрипта.
cd X-osint
chmod +x *
bash setup.sh
4) После выполнения скрипта он предложит выбрать один из двух терминалов для установки различных других пакетов. (Для данного примера выбран Linux)
Ссылка на GitHub
Информация предоставлена исключительно для ознакомительных целей!
Наиболее распространенной и используемой уязвимостью на веб-сайтах является SQL-инъекция.
• Одним из самых полезных и мощных инструментов для оценки уязвимостей SQL-инъекций является sqlmap. Инструмент написан на Python, который автоматизирует разведку и эксплуатацию Firebird, Microsoft SQL, MySQL (теперь называется MariaDB, разработанный сообществом и коммерчески поддерживаемый форк MySQL), Базы данных Oracle, PostgreSQL, Sybase и SAP MaxDB.
Мы продемонстрируем атаку SQL-инъекцией на базу данных Mutillidae.
1) Определить веб-сервер, внутреннюю систему управления базами данных и доступные базы данных.
2) Получите доступ к веб-сайту Mutillidae и просмотрите веб-страницы, чтобы определить те, которые принимают пользовательский ввод (например, форма входа пользователя, которая принимает имя пользователя и пароль от удаленного пользователя); эти страницы могут быть уязвимы для SQL-инъекций.
3) Затем откройте Kali и из терминала введите следующее (используя соответствующий целевой IP-адрес):
root@kali:~# sqlmap -u 'http://targetip/mutillidae/index.php?page=user- info.php&username=admin&password=&user-info-php-submitbutton=
sqlmap вернет данные, как показано на *рисунке 1.
• Наиболее вероятной базой данных для хранения данных приложения, является БД Mutillidae;
поэтому мы проверим все таблицы этой базы данных, используя следующую команду:
root@kali:~# sqlmap -u "http://yourip/mutillidae/index.php?page=user-info.php&username=&password=&user-info-php-submit-button=View+Account+Details" -D mutillidae --tables
Информация предоставлена исключительно для ознакомительных целей!
Полезные материалы по тестированию веб-приложений на различные уязвимости. Все гайды разбиты на категории, в зависимости от типа атак и уязвимостей.
• History;
Сохраняйте себе, чтобы не потерять
Мы в телеграме!
Выспаться, провести генеральную уборку, посмотреть все новые сериалы и позаниматься спортом. Потом расстроиться, что время прошло зря. Есть альтернатива: сесть за руль и махнуть в путешествие. Как минимум, его вы всегда будете вспоминать с улыбкой. Собрали несколько нестандартных маршрутов.
Здравствуйте, уважаемые читатели!
Требуется совет от людей, кто сталкивался с таким или просто знает что делать в такой ситуации.
Умер близкий человек, у него в телеграмме остался частный закрытый канал с фотографиями, дорогими как память, но на самом телеграмме стоит код-пароль, который, к сожалению, не известен. Собственно сам вопрос, можно ли как-то взломать этот код пароль/выгрузить архив со всеми картинками или, может, какой-то иной способ?
Есть свободный доступ к самому телефону, но, к сожалению, нет доступа к номеру телефона (его заблокировали и продали юр лицу, на звонки не отвечают). Есть доступа к компьютеру и почте, но самого телеграмма там нет.
Буду несказанно рада, если кто-нибудь хоть как-то сможет помочь.
Первый пост, без рейтинга, я рассчитывала, что он будет явно не таким...