Хакер_BE1
Канал по хакингу, полезный и интересный контент для всех уровней. По вопросам сотрудничества @cyberJohnny
Ko'proq ko'rsatish1 009
Obunachilar
-2324 soatlar
-1677 kunlar
-8430 kunlar
- Kanalning o'sishi
- Post qamrovi
- ER - jalb qilish nisbati
Ma'lumot yuklanmoqda...
Obunachilar o'sish tezligi
Ma'lumot yuklanmoqda...
Photo unavailableShow in Telegram
Какие ошибки присутствуют в данном коде?
Пожалуйста, напишите в комментариях👇
👉@ (https://vk.com/club216360987)
@hacker_be1
Photo unavailableShow in Telegram
Хакер с ником HTB Pollution рассказывает о том, как использовать уязвимость типа prototype pollution в приложении на Node.js. На пути к ней он также показывает, как эксплуатировать XXE, работать с Redis и использовать эксплойт для PHP FPM.
Обучение происходит на тренировочной машине Pollution на платформе Hack The Box. Сложность уровня - высокая.
Ссылка на статью: https://telegra.ph/Haker---HTB-Pollution-EHkspluatiruem-XXE-i-razbiraemsya-s-uyazvimostyu-prototype-pollution-05-30
🔐 @ (https://vk.com/club216360987)
@hacker_be1
https://telegra.ph/Haker---HTB-Pollution-EHkspluatiruem-XXE-i-razbiraemsya-s-uyazvimostyu-prototype-pollution-05-30
Подробное руководство для тех, кто хочет стать экспертом по OSINT. Уникальное руководство, созданное специально для профессионалов. PR приветствуются!
Ссылка на ресурс: https://github.com/OffcierCia/non-typical-OSINT-guide
👉@ (https://vk.com/club216360987)
@hacker_be1
https://github.com/OffcierCia/non-typical-OSINT-guide
GitHub - OffcierCia/non-typical-OSINT-guide: The most unusual OSINT guide you've ever seen. The repository is intended for bored professionals only. PRs are welcome!
The most unusual OSINT guide you've ever seen. The repository is intended for bored professionals only. PRs are welcome! - GitHub - OffcierCia/non-typical-OSINT-guide: The most unusual OSI...
Хакерская группа Head Mare взяла на себя ответственность за атаку на СДЭК
Head Mare не дала #СДЭК времени на то, чтобы защитить себя. Системные администраторы оказались слишком слабы. Политики безопасности не оправдали себя. #СДЭК продолжает оставаться худшей службой доставки в России, обгоняя даже Почту России
Настройка и резервное копирование корпоративных систем - дело неблагодарное. «Что случилось с резервными копиями»? - Спрашивают консультанты по безопасности. - «Они пропали». - Отвечает Head Mare. Неумелые админы на маленькой зарплате делали резервное копирование раз в полгода
Шифровальщик работает, данные исчезают. У #СДЭК серверов нет, но вы держитесь! Решения ваших проблем не существует, даже не пытайтесь
👉@ (https://vk.com/club216360987)
@hacker_be1
00:40
Video unavailableShow in Telegram
Фишинговая атака 😂
👉@ (https://vk.com/club216360987)
@hacker_be1
Photo unavailableShow in Telegram
Хакер - HTB Inject. Используем Ansible playbooks для повышения привилегий
В этом райтапе я продемонстрирую, как повысить привилегии с использованием техники GTFOBins для Ansible playbooks. Но прежде чем мы это сделаем, нам нужно будет воспользоваться уязвимостью Spring4Shell в фреймворке Spring и получить учетные данные пользователя
https://telegra.ph/Haker---HTB-Inject-Ispolzuem-Ansible-playbooks-dlya-povysheniya-privilegij-05-23
🔐 @ (https://vk.com/club216360987)
@hacker_be1
https://telegra.ph/Haker---HTB-Inject-Ispolzuem-Ansible-playbooks-dlya-povysheniya-privilegij-05-23
Подробный курс по Linux для начинающих. Часть 1
0:10 Введение в Linux (теория)
2:17:17 Командная оболочка (pwd, ls, touch, date, rm, mkdir, rmdir)
2:56:51 stdout и stderr (перенаправление в файл)
2:59:23 связь с космосом (трансляция зависла)
3:11:52 окончание связи с космосом (продолжение)
3:37:33 Команды (cp, mv, head, tail, wc, less, grep, cat, маски)
5:03:00 режим питания нарушать нельзя (обед)
5:12:05 продолжение
5:39:11 права пользователей (chmod, inode и т. д.)
6:35:02 SUD (sudo, passwd, stat)
7:27:42 перекур
7:39:17 Регулярные выражения
👉@ (https://vk.com/club216360987)
@hacker_be1
https://youtu.be/adcijRTI_8E
Хакер Free
Взлом, защита, кодинг.
👍 1
Атаки на Active Directory
Это перевод статьи zer1t0, которая посвящена атакам на Active Directory. Цель статьи — рассмотреть Active Directory с позиции злоумышленника. Чтобы понять, как атаковать Active Directory (и любую другую технологию), я считаю, важно знать не только инструменты, но и то, как они работают, какие протоколы/механизмы они используют и почему эти механизмы/протоколы существуют
В статье будет использоваться Powershell для показа способов получения информации из Active Directory. Для этого будет применяться модуль ActiveDirectory Powershell, однако можно использовать и другие инструменты, такие как Powerview или ldapsearch
часть 1 https://defcon.ru/penetration-testing/18872/
часть 2 https://defcon.ru/penetration-testing/18901/
часть 3 https://defcon.ru/penetration-testing/18931/
часть 4 https://defcon.ru/penetration-testing/18955/
часть 5 https://defcon.ru/penetration-testing/18990/
часть 6 https://defcon.ru/penetration-testing/19011/
часть 7 https://defcon.ru/penetration-testing/19041/
👉@ (https://vk.com/club216360987)
@hacker_be1
Если вы нашли файл /sitemap.xml, проверьте, поддерживает ли он параметр offset=2.
Если содержимое изменится, это может быть динамически созданная карта сайта, которая может быть уязвима для SQL-инъекций.
Например:
?offset=2;SELECT IF((2>1),SLEEP(3),4)#
👉@ (https://vk.com/club216360987)
@hacker_be1
Photo unavailableShow in Telegram
Pwndbg - это Python-модуль для GDB, который упрощает разработку эксплойтов и обратный инжиниринг, предоставляя удобные утилиты и возможности обхода некоторых ограничений GDB. Модуль загружается непосредственно в GDB и помогает упростить процесс работы с отладчиком. Более подробную информацию можно найти на GitHub по ссылке: https://github.com/pwndbg/pwndbg.
@hacker_be1
https://github.com/pwndbg/pwndbg