cookie

We use cookies to improve your browsing experience. By clicking «Accept all», you agree to the use of cookies.

avatar

Explosions from mirrax

✪ Переходник: @explosionsmirrax ✪ Чат: https://t.me/+tMqeOaOzhUwwZTc8 ✪ Ссылка для друга: https://t.me/+oOnrqpPvVIY1N2U6 ✪ Owner: @mirraxbomb Все публикации здесь исключительно для ознакомления.

Show more
Advertising posts
1 790
Subscribers
-124 hours
-77 days
-6130 days

Data loading in progress...

Subscriber growth rate

Data loading in progress...

💻 Файловая система Kali Linux Чтобы понять файловую систему Kali Linux, нам нужно открыть окно терминала и выполнить команду cd /, здесь cd означает сменить каталог, а / — это наш корневой каталог. Затем нам нужно выполнить команду ls (list), чтобы увидеть все файлы/папки. Вот скрин того, что мы увидим. 🗄/bin (binaries): содержит двоичные файлы Linux, например, команды cd и ls, которые мы выполняли ранее 🗄/sbin (system binaries): содержит системные двоичные файлы, которые служат в качестве административных команд (например, fdisk) 🗄/boot: содержит файлы загрузчика Linux 🗄/dev (devices): содержит файлы конфигурации устройств (например, /dev/null) 🗄/sys: Аналогичен /dev, содержит конфигурации устройств и драйверов 🗄/etc (etcetera): содержит все системные файлы администрирования (например, /etc/passwd показывает всех пользователей системы в Kali Linux) 🗄/lib (libraries): В этом каталоге хранятся общие библиотеки для двоичных файлов внутри /bin и /sbin 🗄/proc (processes): содержит процессы и информационные файлы ядра 🗄/lost+found: Как и в названии, этот каталог содержит файлы, которые были восстановлены 🗄/mnt (mount): содержит смонтированные каталоги (например, удаленный файловый ресурс) 🗄/media: содержит каталоги смонтированных съемных носителей (например, DVD) 🗄/opt (option): используется для установки дополнительных пакетов ПО. 🗄/tmp (temporary): Это временная папка, используемая временно, содержимое которой стирается после каждой перезагрузки. 🗄/usr (user): содержит множество подкаталогов. На самом деле, /usr/share/ - это папка, которую мы должны запомнить, потому что большинство инструментов, которые мы используем в Kali Linux (Nmap, Metasploit...), хранятся там, а также там содержатся файлы словаря слов (/usr/share/wordlists) 🗄/home: Это дом для пользователей Kali Linux 🗄/root: Домашняя директория для пользователя root 🐥 Подробнее Explosions from mirrax — Подписаться
Show all...
💻 pwndbg — разработка эксплойтов и обратный инжиниринг с помощью GDB pwndbg — это плагин для GDB, который делает отладку с помощью GDB приятнее, pwndbg делает упор на функции, необходимые разработчикам низкоуровневого ПО, взломщикам аппаратуры, реверс-инженерам и разработчикам эксплойтов. Разумеется, pwndbg создан исключительно для исследовательских и этичных целей. 🖥 GitHub Explosions from mirrax — Подписаться
Show all...
🔎 PyHTools: Python toolkit for diffirent cybersecurity purposes. - изменение mac-адреса - сканирование диапазона ip-адресов в сети; - сканирование каталогов - сканирование уязвимостей - сканирование поддоменов и более 🖥 Github Explosions from mirrax — Подписаться
Show all...
Реклама саб дайте кентам Великий клан Fire cult открыл снова набор в свои ряды этот клан был создан что бы ебашить этот жалкий телесрам и бичей которые лезут на мирных В нашу Тиму мы берём Докс/сват найти банальные данные типа или дойти до данных матери и батька Текставики 90впм что бы ебашить бичей которые лезут войсеры:токс знание многих слов и без повторяния Провокаторы знание многих провокаций и дефы на них Нон стоп выдержка минимум 30 минут и больше Мирные хотя бы 120 слов в день,все вам рады будут в этом клане Мы станем сильнейшими и будем ебашить жалких дитишек шлюх если же вы прочитали условия указанные выше то вам к нам!!! На счет клана писать ему @Sjskskaksksks всех ждём! Explosions from mirrax — Подписаться
Show all...
🐳 5
💻 Генератор необычных PDF-файлов 🗄Создаёт 10 различных PDF с функцией phone-home (вы можете мониторить, кто и когда открывает этот файл) Можно использовать с Burp Collaborator или Interact.sh Сфер применений масса — пентестить PDF-конвертеры, сервисы, обрабатывающие PDF, и т.д. 🗄Запуск: python3 malicious-pdf.py burp-collaborator-url 🖥 GitHub Explosions from mirrax — Подписаться
Show all...
💻 Googerteller позволяет услышать, как звучит слежка 🗄Несмотря на то что слежка в Интернете уже вроде бы стала обыденностью, ее масштабы продолжают поражать воображение — по крайней мере, если эти масштабы правильно донести до пользователя. Сухие факты вроде «За последний час ваш браузер связался с 456 рекламными трекерами» обычно мало о чем говорят. 🗄Именно поэтому Берту Хуберту пришла идея создать Googerteller. Берт Хуберт известен созданием PowerDNS — ПО для DNS-серверов. По словам Хуберта, в процессе изучения логов сетевой активности его всегда поражало, насколько часто сайты связываются с Google (и не только). Это вдохновило его на то, чтобы написать небольшую программу, которую он назвал Googerteller. 🗄В оригинальной версии Googerteller издавал звук каждый раз, когда происходило обращение к Google. Получилось весьма впечатляюще — просто послушайте, как это звучит в видео. Вот, например, запись визита на официальный сайт вакансий правительства Нидерландов, на котором размещают свои вакансии, в частности, голландские спецслужбы. Несмотря на то что пользователя никак об этом не предупреждают, практически каждый клик на этом сайте приводит к отправке информации Google. 🗄Далее Берт Хуберт решил не ограничиваться одним только Google и добавил в Googerteller адреса, принадлежащие Facebook и ряду других «популярных» онлайн-трекеров. После этого он посетил пару сайтов, которые злоупотребляют онлайн-слежкой гораздо сильнее, чем сайт вакансий правительства Нидерландов. Масштаб проблемы можете оценить сами. 🖥 GitHub Explosions from mirrax — Подписаться
Show all...
Менеджмент гостевой среды на базе CentOS/Fedora через последовательный порт
Конфигурируем управление виртуальной средой через консоль virsh (http://www.libvirt.org/), минуя использование vnc-клиента.
⚙️ Делаем перенаправление вывода Grub для виртуальной среды в последовательный порт. Вносим следующие изменения в /boot/grub/menu.lst:
serial --speed=115200 --unit=0 --word=8 --parity=no --stop=1
terminal --timeout=10 serial
⚙️ Отключаем отображение заставки splash и перенаправляем вывод ядра в последовательный порт (в menu.lst):
title CentOS (2.6.18-128.1.10.el5)
root (hd0,0)
kernel /boot/vmlinuz-2.6.18-128.1.10.el5 ro root=LABEL=/ console=ttyS0
initrd /boot/initrd-2.6.18-128.1.10.el5.img
⚙️ Конфигурируем запуск getty процесса для входа через ttyS0. Добавляем следующую строку в /etc/inittab:
S0:12345:respawn:/sbin/agetty ttyS0 115200
⚙️ Разрешаем вход в систему суперпользователем через ttyS0:
echo "ttyS0" >> /etc/securetty

⚙️ Соединяемся с гостевой средой kvmnode1 через команду virsh:
$ virsh

virsh # console kvmnode1
Connected to domain kvmnode1
Escape character is ^]

CentOS release 5.3 (Final)
Kernel 2.6.18-128.1.10.el5 on an x86_64

kvmnode1 login:
Конфигурация через последовательный порт позволяет управлять виртуальным окружением без использования графического интерфейса, что может быть полезно в некоторых сценариях виртуализации. Explosions from mirrax — Подписаться
Show all...
  • File unavailable
  • File unavailable
  • File unavailable
  • File unavailable
💻 Grype — сканер уязвимостей для образов контейнеров и файловых систем
brew tap anchore/grype
brew install grype
Работает с Syft, мощным инструментом SBOM (software bill of materials) для контейнерных образов и файловых систем. 🖥 GitHub Explosions from mirrax — Подписаться
Show all...
🔔 Новый вариант атаки BHI на CPU Intel Группа ресёрчеров из Амстердамского фри-унита обнаружила свежак в области атак «Native BHI» (CVE-2024-2201), который даёт зелёный свет к выуживанию данных из кернела Linux на машинах с чипами Intel, даже когда эксплоит запускается из юзерспейса. При применении этой штуки к виртуализированным системам, хакер с гостевой машины может заглянуть в память окружения хоста или других гостей.
🧑‍💻 Новый подход Native BHI высовывает свою голову, предлагая альтернативный способ брейкнуть BHI (Branch History Injection, CVE-2022-0001), который раньше можно было вырубить. Первоначальная BHI-атака, представленная в 2022, обходила панцирь, запуская eBPF-программу в ядре. Свежачок же не требует еBPF и позволяет юзерам из пространства пользователя инициировать атаку. Он основан на наличии гаджетов — последовательностей инструкций в коде ядра, позволяющих осуществить спекулятивное выполнение. Нашли такие гаджеты с помощью инструмента InSpectre Gadget, который обнаружил более 1500 гаджетов, включая 2105 связанных с диспетчеризацией.
Explosions from mirrax — Подписаться
Show all...
1
Бэкдор в сетевых хранилищах D-Link ⚙️ В сетевых хранилищах от D-Link выявлена проблема с безопасностью (CVE-2024-3273), открывающая доступ к выполнению произвольного кода без авторизации, используя предустановленную в прошивке учётную запись. Уязвимы некоторые модели NAS от D-Link, включая DNS-340L, DNS-320L, DNS-327L и DNS-325.
🧑‍💻 Сканирование глобальной сети обнаружило более 92 тысяч активных устройств, подверженных данной уязвимости. Однако компания D-Link не планирует выпускать обновление прошивки для устранения проблемы, так как срок поддержки этих устройств уже истёк. Рекомендуется пользователям заменить затронутые устройства на более новые модели.
Проблема заключается в доступе к скрипту nas_sharing.cgi без авторизации, где можно указать логин «umessagebus» с пустым паролем и выполнить любую команду через параметр «system», закодировав её в формате base64, например:
/cgi-bin/nas_sharing.cgi?user=messagebus&passwd=&cmd=15&system=команда
Explosions from mirrax
Show all...
1