Explosions from mirrax
✪ Переходник: @explosionsmirrax ✪ Чат: https://t.me/+tMqeOaOzhUwwZTc8 ✪ Ссылка для друга: https://t.me/+oOnrqpPvVIY1N2U6 ✪ Owner: @mirraxbomb Все публикации здесь исключительно для ознакомления.
Show more1 790
Subscribers
-124 hours
-77 days
-6130 days
- Subscribers
- Post coverage
- ER - engagement ratio
Data loading in progress...
Subscriber growth rate
Data loading in progress...
💻 Файловая система Kali Linux
Чтобы понять файловую систему Kali Linux, нам нужно открыть окно терминала и выполнить команду
cd /
, здесь cd
означает сменить каталог, а /
— это наш корневой каталог. Затем нам нужно выполнить команду ls
(list), чтобы увидеть все файлы/папки. Вот скрин того, что мы увидим.
🗄/bin
(binaries): содержит двоичные файлы Linux, например, команды cd
и ls
, которые мы выполняли ранее
🗄/sbin
(system binaries): содержит системные двоичные файлы, которые служат в качестве административных команд (например, fdisk
)
🗄/boot
: содержит файлы загрузчика Linux
🗄/dev
(devices): содержит файлы конфигурации устройств (например, /dev/null
)
🗄/sys
: Аналогичен /dev
, содержит конфигурации устройств и драйверов
🗄/etc
(etcetera): содержит все системные файлы администрирования (например, /etc/passwd
показывает всех пользователей системы в Kali Linux)
🗄/lib
(libraries): В этом каталоге хранятся общие библиотеки для двоичных файлов внутри /bin
и /sbin
🗄/proc
(processes): содержит процессы и информационные файлы ядра
🗄/lost+found
: Как и в названии, этот каталог содержит файлы, которые были восстановлены
🗄/mnt
(mount): содержит смонтированные каталоги (например, удаленный файловый ресурс)
🗄/media
: содержит каталоги смонтированных съемных носителей (например, DVD)
🗄/opt
(option): используется для установки дополнительных пакетов ПО.
🗄/tmp
(temporary): Это временная папка, используемая временно, содержимое которой стирается после каждой перезагрузки.
🗄/usr
(user): содержит множество подкаталогов. На самом деле, /usr/share/
- это папка, которую мы должны запомнить, потому что большинство инструментов, которые мы используем в Kali Linux (Nmap, Metasploit...), хранятся там, а также там содержатся файлы словаря слов (/usr/share/wordlists
)
🗄/home
: Это дом для пользователей Kali Linux
🗄/root
: Домашняя директория для пользователя root
🐥 Подробнее
Explosions from mirrax — Подписаться11702
💻 pwndbg — разработка эксплойтов и обратный инжиниринг с помощью GDB
pwndbg — это плагин для GDB, который делает отладку с помощью GDB приятнее,
pwndbg делает упор на функции, необходимые разработчикам низкоуровневого ПО, взломщикам аппаратуры, реверс-инженерам и разработчикам эксплойтов.
Разумеется, pwndbg создан исключительно для исследовательских и этичных целей.
🖥 GitHub
Explosions from mirrax — Подписаться
10910
🔎 PyHTools: Python toolkit for diffirent cybersecurity purposes.
- изменение mac-адреса
- сканирование диапазона ip-адресов в сети;
- сканирование каталогов - сканирование уязвимостей
- сканирование поддоменов
и более
🖥 Github
Explosions from mirrax — Подписаться
11421
Реклама саб дайте кентам
Великий клан Fire cult открыл снова набор в свои ряды этот клан был создан что бы ебашить этот жалкий телесрам и бичей которые лезут на мирных
В нашу Тиму мы берём
Докс/сват найти банальные данные типа или дойти до данных матери и батька
Текставики 90впм что бы ебашить бичей которые лезут
войсеры:токс знание многих слов и без повторяния
Провокаторы знание многих провокаций и дефы на них
Нон стоп выдержка минимум 30 минут и больше
Мирные хотя бы 120 слов в день,все вам рады будут в этом клане Мы станем сильнейшими и будем ебашить жалких дитишек шлюх если же вы прочитали условия указанные выше то вам к нам!!!
На счет клана писать ему @Sjskskaksksks
всех ждём!
Explosions from mirrax — Подписаться
🐳 5
12020
💻 Генератор необычных PDF-файлов
🗄Создаёт 10 различных PDF с функцией phone-home (вы можете мониторить, кто и когда открывает этот файл)
Можно использовать с Burp Collaborator или Interact.sh
Сфер применений масса — пентестить PDF-конвертеры, сервисы, обрабатывающие PDF, и т.д.
🗄Запуск:
python3 malicious-pdf.py burp-collaborator-url
🖥 GitHub
Explosions from mirrax — Подписаться15410
💻 Googerteller позволяет услышать, как звучит слежка
🗄Несмотря на то что слежка в Интернете уже вроде бы стала обыденностью, ее масштабы продолжают поражать воображение — по крайней мере, если эти масштабы правильно донести до пользователя. Сухие факты вроде «За последний час ваш браузер связался с 456 рекламными трекерами» обычно мало о чем говорят.
🗄Именно поэтому Берту Хуберту пришла идея создать Googerteller. Берт Хуберт известен созданием PowerDNS — ПО для DNS-серверов. По словам Хуберта, в процессе изучения логов сетевой активности его всегда поражало, насколько часто сайты связываются с Google (и не только). Это вдохновило его на то, чтобы написать небольшую программу, которую он назвал Googerteller.
🗄В оригинальной версии Googerteller издавал звук каждый раз, когда происходило обращение к Google. Получилось весьма впечатляюще — просто послушайте, как это звучит в видео. Вот, например, запись визита на официальный сайт вакансий правительства Нидерландов, на котором размещают свои вакансии, в частности, голландские спецслужбы. Несмотря на то что пользователя никак об этом не предупреждают, практически каждый клик на этом сайте приводит к отправке информации Google.
🗄Далее Берт Хуберт решил не ограничиваться одним только Google и добавил в Googerteller адреса, принадлежащие Facebook и ряду других «популярных» онлайн-трекеров. После этого он посетил пару сайтов, которые злоупотребляют онлайн-слежкой гораздо сильнее, чем сайт вакансий правительства Нидерландов. Масштаб проблемы можете оценить сами.
🖥 GitHub
Explosions from mirrax — Подписаться
21400
❕Менеджмент гостевой среды на базе CentOS/Fedora через последовательный порт
Конфигурируем управление виртуальной средой через консоль virsh (http://www.libvirt.org/), минуя использование vnc-клиента.⚙️ Делаем перенаправление вывода Grub для виртуальной среды в последовательный порт. Вносим следующие изменения в /boot/grub/menu.lst:
serial --speed=115200 --unit=0 --word=8 --parity=no --stop=1
terminal --timeout=10 serial
⚙️ Отключаем отображение заставки splash и перенаправляем вывод ядра в последовательный порт (в menu.lst):
title CentOS (2.6.18-128.1.10.el5)
root (hd0,0)
kernel /boot/vmlinuz-2.6.18-128.1.10.el5 ro root=LABEL=/ console=ttyS0
initrd /boot/initrd-2.6.18-128.1.10.el5.img
⚙️ Конфигурируем запуск getty процесса для входа через ttyS0. Добавляем следующую строку в /etc/inittab:
S0:12345:respawn:/sbin/agetty ttyS0 115200⚙️ Разрешаем вход в систему суперпользователем через ttyS0:
echo "ttyS0" >> /etc/securetty
⚙️ Соединяемся с гостевой средой kvmnode1 через команду virsh:
$ virsh
virsh # console kvmnode1
Connected to domain kvmnode1
Escape character is ^]
CentOS release 5.3 (Final)
Kernel 2.6.18-128.1.10.el5 on an x86_64
kvmnode1 login:
Конфигурация через последовательный порт позволяет управлять виртуальным окружением без использования графического интерфейса, что может быть полезно в некоторых сценариях виртуализации.
Explosions from mirrax — Подписаться18000
💻 Grype — сканер уязвимостей для образов контейнеров и файловых систем
brew tap anchore/grype
brew install grype
Работает с Syft, мощным инструментом SBOM (software bill of materials) для контейнерных образов и файловых систем.
🖥 GitHub
Explosions from mirrax — Подписаться16710
🔔 Новый вариант атаки BHI на CPU Intel
Группа ресёрчеров из Амстердамского фри-унита обнаружила свежак в области атак «Native BHI» (CVE-2024-2201), который даёт зелёный свет к выуживанию данных из кернела Linux на машинах с чипами Intel, даже когда эксплоит запускается из юзерспейса. При применении этой штуки к виртуализированным системам, хакер с гостевой машины может заглянуть в память окружения хоста или других гостей.
🧑💻 Новый подход Native BHI высовывает свою голову, предлагая альтернативный способ брейкнуть BHI (Branch History Injection, CVE-2022-0001), который раньше можно было вырубить. Первоначальная BHI-атака, представленная в 2022, обходила панцирь, запуская eBPF-программу в ядре. Свежачок же не требует еBPF и позволяет юзерам из пространства пользователя инициировать атаку. Он основан на наличии гаджетов — последовательностей инструкций в коде ядра, позволяющих осуществить спекулятивное выполнение. Нашли такие гаджеты с помощью инструмента InSpectre Gadget, который обнаружил более 1500 гаджетов, включая 2105 связанных с диспетчеризацией.Explosions from mirrax — Подписаться
❤ 1
16300
❕ Бэкдор в сетевых хранилищах D-Link
⚙️ В сетевых хранилищах от D-Link выявлена проблема с безопасностью (CVE-2024-3273), открывающая доступ к выполнению произвольного кода без авторизации, используя предустановленную в прошивке учётную запись. Уязвимы некоторые модели NAS от D-Link, включая DNS-340L, DNS-320L, DNS-327L и DNS-325.
🧑💻 Сканирование глобальной сети обнаружило более 92 тысяч активных устройств, подверженных данной уязвимости. Однако компания D-Link не планирует выпускать обновление прошивки для устранения проблемы, так как срок поддержки этих устройств уже истёк. Рекомендуется пользователям заменить затронутые устройства на более новые модели.Проблема заключается в доступе к скрипту nas_sharing.cgi без авторизации, где можно указать логин «umessagebus» с пустым паролем и выполнить любую команду через параметр «system», закодировав её в формате base64, например:
/cgi-bin/nas_sharing.cgi?user=messagebus&passwd=&cmd=15&system=команда
Explosions from mirrax❤ 1
17010