Cryptoworld

Cryptoworld.

Menu
Cryptoworld

Cryptoworld.

  • Главная
  • Hacking
    • Mobile
    • web
    • Wi-Fi
    • *NIX
    • Router
    • Windows
    • Devices
  • Security
    • Анонимность в сети
  • Инфосливы
  • Полезное
  • Contacts
    • Guest Post
    • FAQ

Рубрика: *NIX

Major Sudo flaw in Linux lets hackers run commands as Root | TechGig

Как взломать Linux и получить ROOT.

In *NIXTags linux, rootPublish Date16 сентября, 20203030 ViewsLeave a comment cryptoworld

Не новость что Linux является очень гибкой и настраиваемой системой. Благодаря этому он получает все большее распространение в сети. Но как и все остальные операционные системы, качество настройки и уровень безопасности системы зависит от квалификации администратора который занимается ее настройкой. Поэтому не редкость наличие различных дыр в системах безопасности. Как правило это простые дыры которые не дают полного доступа к системе. Но приложив усилия мы можем повысить привилегии и взломать Linux и получить ROOT!

…

Continue Reading
Проброс трафика через NTP протокол

Проброс трафика через NTP протокол

In *NIXTags ntpPublish Date10 февраля, 20201392 ViewsLeave a comment cryptoworld

Сегодня мы узнаем еще один способ вывести украденные данные с компьютера, и о существовании защитных мер от него на данный момент ничего не известно. Единственное решение — полностью запретить NTP в сети и выставлять

…
Continue Reading
MITM атака при помощи реверс-прокси Evilginx 2

MITM атака при помощи реверс-прокси Evilginx 2

In *NIXTags mitm, phishingPublish Date12 октября, 20191507 ViewsLeave a comment cryptoworld

MITM атака на сегодняшний день является одной из самых эффективных атак направленных на кражу идентификационных данных для входа в различные web сервисы. Как ни парадоксально но это также является одной из самых легко реализуемых

…
Continue Reading
4 лучших инструмента для взлома Linux.

4 лучших инструмента для взлома Linux.

In *NIXTags hack, linuxPublish Date28 февраля, 20193802 ViewsLeave a comment cryptoworld

Друзья, сегодня минимум слов, максимум дела! В материале ниже будем смотреть инструменты пост-эксплуатации для систем Linux! Что можно сделать после того как ты уже прорвался во внутренний периметр сети, или, как на CTF-соревнованиях, когда

…
Continue Reading
Практическое использование VPS, ssh и настройка nginx

Практическое использование VPS, ssh и настройка nginx

In *NIXTags nginx, ssh, VPSPublish Date4 сентября, 2018321 ViewsLeave a comment trinity

Сегодня хотелось бы поговорить о чём-то интересном, что можно легко попробовать на практике как самому «зелёному» новичку, так и опытному взломщику серверов. Пожалуй, это отличная возможность подразмять свои «мускулы» и проверить на практике свои наработанные навыки.

…
Continue Reading

Пример SQLi Blind эксплоита на Python.

In *NIXTags exploit, Python, sqliPublish Date28 марта, 2018442 ViewsLeave a comment cryptoworld

Когда говорят о SQLi у большинства возникает ассоциация примерно такая : ‘ » ; Поставить апостроф после какого-нибудь дорка, увидеть ошибку SQL и встречай мама своего кулцхакера. Честно говоря, это было актуально лет 10

…
Continue Reading
Инструменты для работы с Mac-адресом — MAC, macchanger, crontab, vim

Инструменты для работы с Mac-адресом — MAC, macchanger, crontab, vim

In *NIXTags crontab, MAC, macchanger, vimPublish Date20 марта, 2018574 ViewsLeave a comment cryptoworld

Каждый слышал о Мак адресах, т.е. физическом адресе вашей сетевой железки, будь то вайфай модуль или сетевая карточка. Что это такое, написано на Вики, но нам надо знать, что при подключении к сети этот

…
Continue Reading
Пример использования эксплоита с помощью — BeeF-Over-Wan.

Пример использования эксплоита с помощью — BeeF-Over-Wan.

In *NIXTags BeeF-Over-WanPublish Date15 марта, 2018207 ViewsLeave a comment cryptoworld

Сегодня мы разберём один из самостоятельных атакующих модулей,работающего с BEEF. Принцип работы основан на подключении сервиса ngrok. Сама утилита относится к категории Browser Exploitation Framework. Надо отметить,что браузеры всё более становятся защищены от проведения таких атак.

…

Continue Reading
Установка Linux Ubuntu в Windows 10 c графикой Unity.

Установка Linux Ubuntu в Windows 10 c графикой Unity.

In *NIXTags Ubuntu, windowsPublish Date21 февраля, 20172203 Views6 комментариев cryptoworld

По сравнению со сборкой Windows 10 14316, в которой впервые появилась пoдсистема Linux, в Windows 10 Anniversary Update подсистема выглядит вполне работоспособной и применимой на практике (настолько, насколько это возможно на данном этапе). Стабильность

…
Continue Reading
Как сделать бекдор для Linux, BSD и macOS

Как сделать бекдор для Linux, BSD и macOS

In *NIXTags backdoor, virusPublish Date7 февраля, 20171161 ViewsLeave a comment cryptoworld

Спoсобов закрепиться на взломанной машине масса. От самых банальных и легко обнаруживаемых (добавить себя в базу пользователей) до сложных модулей ядра, реализующих обратный шелл на удаленную машину. Но есть среди них очень простой в

…
Continue Reading
Эксплоит для получения ROOT за счет повышения привилегий в Nginx

Эксплоит для получения ROOT за счет повышения привилегий в Nginx

In *NIXTags exploitPublish Date6 февраля, 20171213 ViewsLeave a comment cryptoworld

Сегодня мы расмотрим эксплоит Давида Голунского. На этот раз его руки и пытливый ум дотянулись до прокси-сервера nginx. Проблема довольно банальна и присутствует только в Debian-подобных дистрибутивах Linux (в том числе Ubuntu). При установке

…
Continue Reading
Linux-руткит на базе LD_PRELOAD

Linux-руткит на базе LD_PRELOAD

In *NIXTags rootkitPublish Date11 января, 2017321 ViewsLeave a comment cryptoworld

Vlany — это Linux-руткитc, базирующийся на LD_PRELOAD, для архитектур x86, x86_64 и ARM.

…
Continue Reading
Как искать уязвимости в WAF и методы взлома современных Firewall.

Как искать уязвимости в WAF и методы взлома современных Firewall.

In *NIXTags firewall, wafPublish Date3 января, 2017631 ViewsLeave a comment cryptoworld
WAF — вaжная часть безопасности веб-приложения. Фильтр, который в реальном времени блокирует вредоносные запросы еще до того, как они достигнут сайта, может сослужить хорошую службу и отвести удар от приложения. Тем не менее
…
Continue Reading

Pwnd.sh — пост-эксплуатация уязвимостей Bash

In *NIXTags hack toolsPublish Date29 ноября, 201682 ViewsLeave a comment cryptoworld

Pwnd.sh — это post-exploitation-фреймворк (и интерактивный шелл), разработанный на скриптовом языке оболочки Bash. Он нацелен на кросс-платформенность с минимальными сторонними зависимостями.

Установка:

$ cd bin/ $ ./compile_pwnd_sh.sh

Это сгенерирует файл под названием pwnd.sh, и уже

…
Continue Reading
Отличный сканер уязвимостей Linux серверов на базе Vulners

Отличный сканер уязвимостей Linux серверов на базе Vulners

In *NIXPublish Date18 ноября, 2016119 ViewsLeave a comment cryptoworld

Периодически возникает необходимость быстро проверить Linux-сервер на наличие уязвимостей, при этом нет времени или возможности поставить сканер типа Nexpose или Nessus. В таких случаях неоценимую помощь окажет сканер на базе vulners.com.

…

Continue Reading
KernelFuzzer —  кросс-платформенный фреймворк для фаззинга ядра

KernelFuzzer — кросс-платформенный фреймворк для фаззинга ядра

In *NIXTags hack toolsPublish Date21 октября, 201662 ViewsLeave a comment cryptoworld

Уязвимости в ядре операционных систем всегда вызывают большой интерес — начиная с поднятия привилегий и обхода ограничений песочниц вплоть до удаленного выполнения кода в системе. Искать уязвимости в ring 0 части — это не

…
Continue Reading
Примеры настройки Burp Intruder для автоматического анализа ответов веб сервера.

Примеры настройки Burp Intruder для автоматического анализа ответов веб сервера.

In *NIXTags burpsuite, hack, pentestingPublish Date20 октября, 2016195 ViewsLeave a comment cryptoworld

Часто при аудите веб-приложений требуется проанализировать ответ веб-сервера и на основе его анализа сделать какие-то выводы (желательно в сводную таблицу результатов). Burp Intruder — популярный инструмент для комбинированных атак на параметры HTTP-запроса. Но

…
Continue Reading
Вирус для Linux. Учимся писать шелл-коды.

Вирус для Linux. Учимся писать шелл-коды.

In *NIXTags virusPublish Date16 сентября, 20161834 Views3 комментария cryptoworld

IoT — самый настоящий тренд последнего времени. Почти везде в нем используется ядро Linux. Однако статей по вирусописательству и шелл-кодингу под эту платформу сравнительно мало. Думаешь, писать шелл-код под Linux — только для избранных?

…
Continue Reading

POST-EXPLOITATION OS X / LINUX AGENT

In *NIXTags hack toolsPublish Date15 августа, 201636 ViewsLeave a comment cryptoworld

Инструмент EmPyre — это RAT (Remote Access Trojan), основанный на Empire framework для операционных систем Linux и Mac. Если в твоих задачах встречается большой зоопарк подобных систем, то ты не останешься равнодушным к данному

…
Continue Reading

TRIFORCEAFL — джентельменский набор для фаззинга и отладки

In *NIXTags hack toolsPublish Date28 июля, 201631 Views1 Comment cryptoworld

Проект TriforceLinuxSyscallFuzzer представляет собой набор файлов, предназначенных для фаззинга системных вызовов ядра Linux x86_64 при помощи AFL и QEMU. Естественно, для самого фаззинга необходим также образ ядра, в котором предполагается поиск уязвимостей.

…

Continue Reading
Network Forensics Framework

Network Forensics Framework

In *NIXPublish Date21 июля, 201649 ViewsLeave a comment cryptoworld

Инструмент Rudra призван предоставить разработчику дружелюбный фреймворк для всестороннего анализа PCAPи PE-файлов. После сканирования он генерирует отчеты, которые включают структурные свойства файлов, визуализацию энтропии, степень сжатия и другие данные.

…

Continue Reading
Remote Vulnerability Testing Framework

Remote Vulnerability Testing Framework

In *NIXTags hack toolsPublish Date20 июля, 201635 ViewsLeave a comment cryptoworld

Pocsuite — это фреймворк на Python с открытым исходным кодом для удаленного тестирования на уязвимости. Фреймворк поддерживает два режима работы:
• валидации;

…
Continue Reading
Самые полезные команды SSH Linux и примеры их применения.

Самые полезные команды SSH Linux и примеры их применения.

In *NIXTags sshPublish Date14 июля, 2016233 ViewsLeave a comment cryptoworld

О, это ты. Проходи, садись поближе к системному блоку, тут тепло. После первого материала по командам SSH, Настало время приступить ко второй части

…
Continue Reading

TLS-ATTACKER фреймворк для анализа и взлома шифрования

In *NIXTags hack toolsPublish Date7 июля, 2016102 ViewsLeave a comment cryptoworld

TLS-Attacker — это фреймворк на языке программирования Java для анализа TLS-библиотек. Он способен отправлять произвольные сообщения протокола в произвольном порядке в TLS-общении и определять

…
Continue Reading
Ratty — Рабочий руткит на Java

Ratty — Рабочий руткит на Java

In *NIXTags hack toolsPublish Date6 июля, 201690 ViewsLeave a comment cryptoworld

Ratty — это программа на языке программирования Java для удаленного управления своей или не своей системой. Программа состоит из клиентской и серверной части. В итоге можно выполнять ряд команд на удаленной системе. GUI-интерфейс отображает такую информацию

…
Continue Reading
Расширяем возможности Nmap с помощью Halcyon

Расширяем возможности Nmap с помощью Halcyon

In *NIXTags hack toolsPublish Date24 июня, 2016168 ViewsLeave a comment cryptoworld

Halcyon — это среда разработки, сфокусированная на скриптах для легендарного сетевого сканера Nmap.
…

Continue Reading

ПЕНТЕСТ MODBUS

In *NIXTags hack toolsPublish Date17 июня, 201695 ViewsLeave a comment cryptoworld

Smod — это модульный фреймворк с разными диагностическими и оффенсив-возможностями, которые могут тебе пригодиться при пентесте протокола Modbus, наиболее часто встречающегося в технологических сетях. Это полная реализация Modbus-протокола на Python с помощью библиотеки Scapy.

…
Continue Reading
Справочник по shell командам *nix систем.

Справочник по shell командам *nix систем.

In *NIXTags shellPublish Date15 июня, 2016306 Views2 комментария cryptoworld

Баззворды наподобие Big Data, Data Science, Spark и Hadoop уже довольно плотно въелись в наш мозг. Обычно при их упоминании мы сразу представляем себе большой дата-центр, поверх которого работает мощная распределенная система, ищущая сложные

…
Continue Reading
Как создать поддельную точку доступа ROGUE AP

Как создать поддельную точку доступа ROGUE AP

In *NIX, Wi-FiPublish Date14 июня, 2016703 ViewsLeave a comment cryptoworld

В данной статье мы поговорим про создание поддельной точки доступа. В рамках тестирования на проникновение возникает очень много вариантов использования поддельной точки доступа (Rogue AP, Fake AP) и они относятся в основном к реализации MitM атак

…
Continue Reading
Обход HTTPS с помощью SSLSTRIP.

Обход HTTPS с помощью SSLSTRIP.

In *NIXPublish Date13 июня, 20163762 Views1 Comment cryptoworld

Во время тестирования на проникновение часто хочется посмотреть что же происходит в HTTPS сессиях между клиентом и сервером, а так же получить из этих сессий полезные данные. …

Continue Reading
YERSINIA инструмент для создания поддельного DHCP сервера.

YERSINIA инструмент для создания поддельного DHCP сервера.

In *NIXTags DHCP, hack, hack tools, YersiniaPublish Date31 мая, 2016274 Views3 комментария cryptoworld

В рамках тестирования на проникновение часто требуется выполнить перехват трафика. Во множестве локальных сетей это довольно просто сделать через MitM атаку. Один из вариантов проведения MitM атаки (человек-по-середине) это отправить клиентам свои настройки

…
Continue Reading
Older Posts

Site Sidebar

Denis Matveev

Denis Matveev

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

Реклама

New

  • Единственная команда Linux, которую вам нужно знать
  • Как победить Credential Guard в Windows
  • Обзор и обнаружение трояна AsyncRAT C2
  • Как обойти самозащиту Avast
  • Подмена электронной почты в Office 365
  • Подборка утилит Linux для сисадмина
  • Как анализировать артефакты с помощью Velociraptor.
  • Программа-вымогатель с симметричным шифром
  • Временные метки файла истории Linux
  • Один из инструментов извлечения в KeePass
  • Эфемерные контейнеры Kubernetes и команда отладки kubectl
  • Создание CSR OpenSSL
  • Взлом компании Right Line и полный архив слитых данных
  • ELFLOADER: ЕЩЕ ОДИН ЗАГРУЗЧИК В ПАМЯТИ
  • Безопасность веб-приложений: полезные советы по BURP SUITE
  • KDE против GNOME: что лучше для рабочего стола Linux?
  • Поведение программы-вымогателя AvosLocker в Windows и Linux
  • Фишинг учетных данных Windows
  • Как выбрать механическую клавиатуру
  • Понимание и обход AMSI

Может пригодится:

Защита от ДДоСАдалт хостингАдалт VPS\VDS ServerHYIP хостингHYIP VPS\VDS ServerАбузоустойчивый хостингАбузоустойчивый VPS\VDS сервер

Метки

.NET Framework/etc/passwd.mycopy_passwd3g8 LANACEactive directoryADadbadblockADDAdminCountadministratorAdminSDHolderaircrack-ngairodump-ngall-2.0.tar-gzAltServeramsi.dll.AmsiScanBufferAMSI_RESULT_CLEAN

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

Site Footer

Свежие записи

  • Единственная команда Linux, которую вам нужно знать
  • Как победить Credential Guard в Windows
  • Обзор и обнаружение трояна AsyncRAT C2
  • Как обойти самозащиту Avast
  • Подмена электронной почты в Office 365

Adsense