Telegram Web
Команды Nmap

• Обнаружение хостов


nmap -sn <target>


Отключает сканирование портов и выполняет только обнаружение хостов, чтобы определить, какие из них активны.

• Сканирование портов

nmap -p <port_range> <target>


Сканирует указанные порты или диапазоны портов на целевой машине.

• Определение версии сервисов

nmap -sV <target>


Показывает версии сервисов, запущенных на открытых портах.

• Определение операционной системы


nmap -O <target>


Пытается определить операционную систему удалённого хоста.

• Агрессивное сканирование

nmap -A <target>


Включает определение ОС, версий сервисов, запуск NSE-скриптов и трассировку маршрута (traceroute).

• UDP-сканирование

nmap -sU -p <port_range> <target>


Сканирует порты UDP и определяет версии сервисов, работающих через UDP.

• TCP-соединение (Connect-скан)

nmap -sT <target>


Открывает полноценное TCP-соединение для проверки, открыт ли порт. Простой, но менее скрытный метод.

• Скрытное SYN-сканирование

nmap -sS <target>


Выполняет stealth-скан: отправляет SYN-пакеты без установления полного TCP-соединения, чтобы не детектиться.

• Обход файерволов / IDS

nmap -T<0-5> <target>


Меняет агрессивность (тайминги) сканирования. Используется для обхода систем обнаружения вторжений и файерволов.

• Скан всех портов

nmap -p- <target>


Сканирует все 65 535 TCP-портов целевой машины.
Совет по баг-баунти

Ты можешь использовать эти трюки, чтобы обойти блокировку alert со стороны XSS-WAF:

🔸(function(x){this })\al``
🔸window
🔸document

Эти техники используют обходные конструкции и нестандартные обращения к функции alert, чтобы обмануть фильтры Web Application Firewall (WAF), которые блокируют прямое использование alert() в XSS-инъекциях

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Как использовать Mimikatz для взлома в 2024 году: Полное руководство

Это популярный пост-эксплуатационный инструмент, который позволяет:

- Извлекать пароли и хэши из памяти Windows
- Получать Kerberos tickets (Pass-the-Ticket)
- Выполнять атаки типа Pass-the-Hash
- Взаимодействовать с LSASS для получения учётных данных

Guide: https://stationx.net/how-to-use-mimikatz/

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Совет для баг-баунти:

Если ты нашёл уязвимость типа directory listing (открытый просмотр содержимого каталога), на PHP-сервере, проверь следующие типовые пути на наличие файлов сессий:

- /var/lib/php5/
- /var/lib/php/session/
- /var/lib/php/sessions/
- /opt/plesk/php/sessions/
- /var/lib/php/mod_php/session/
- /tmp/ ;- /var/tmp/ ;- /dev/shm/

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Обход межсетевых экранов нового поколения с помощью fragtunnel

NGFW позволяют проходить первые несколько TCP-пакетов, пока анализируют и принимают решение.
Этим можно воспользоваться: отправляя информацию в фрагментированных пакетах, можно «проскакивать» проверку

Читать: тут 😎

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Фаззинг поддоменов и валидация через dnsx и httpx

Попробуй так:

dnsx -d FUZZ.<target> -w <wordlist> | httpx -sc


Добавь -mc 200,301,302, чтобы отфильтровать только доступные хосты

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Git-Orbat

Инструмент 000$INT для получения email-адресов и другой информации с GitHub с использованием его официального API.

https://github.com/SrJok3s/Git-Orbat

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Совет для багбаунти

При тестировании приложения на SQL-инъекции не забудь проверить не только значения, но и ключи параметров формы.

Чтобы обойти фильтрацию пробелов, можно использовать закодированную табуляцию %09. Другие символы просто кодируй в формате URL

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥 Успех в IT = скорость + знания + окружение

Здесь ты найдёшь всё это — коротко, по делу и без воды.
Пока другие ищут, где “подглядеть решение”, ты будешь использовать самые передовые инструменты!

🖥 ИИ: www.tgoop.com/ai_machinelearning_big_data

🖥 Python: www.tgoop.com/pythonl

🖥 Linux: www.tgoop.com/linuxacademiya

🖥 C++ www.tgoop.com/cpluspluc

🖥 Docker: www.tgoop.com/DevopsDocker

🖥 Хакинг: www.tgoop.com/linuxkalii

🖥 Devops: www.tgoop.com/DevOPSitsec

🖥 Data Science: www.tgoop.com/data_analysis_ml

🖥 Javascript: www.tgoop.com/javascriptv

🖥 C#: www.tgoop.com/csharp_ci

🖥 Java: www.tgoop.com/javatg

🖥 Базы данных: www.tgoop.com/sqlhub

👣 GO: www.tgoop.com/Golang_google

🖥 React: www.tgoop.com/react_tg

👣 Rust: www.tgoop.com/rust_code

🧠 Нейросети: www.tgoop.com/vistehno

🖥 PHP: www.tgoop.com/phpshka

🖥 Android: www.tgoop.com/android_its

💼 Вакансии: www.tgoop.com/addlist/_zyy_jQ_QUsyM2Vi
Please open Telegram to view this post
VIEW IN TELEGRAM
Курс по кибербезопасности от Стэнфордского университета.

Преподаёт автор WebTorrent. 💪

✓ Уязвимости в JavaScript
✓ SQL-инъекции
✓ HTTP, Cookies и сессии
✓ XSS-атаки

Более 20 часов контента → http://midu.link/websecurity

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Совет для багбаунти

PoC XSS с ограничениями для alert:

➟ Без пробелов и кавычек:

<svg/onload=parent [al/.source+/ert/.source](1) >


➟ Без пробелов, кавычек и знака +:

<svg/onload=parent [al/.source.concat(/ert/.source)](2) >



> al/.source возвращает строку "al"
> /ert/.source возвращает строку "ert"
> .concat(...) — альтернатива +, если + заблокирован
> Всё это вместе собирает alert динамически, избегая фильтрации

Это примеры обхода ограничений фильтра при внедрении XSS, используя .source у регулярных выражений и динамическую сборку имени функции alert

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Топ-25 самых распространенных паролей в мире

У кого какой признавайтесь 😅

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/07/02 18:34:31
Back to Top
HTML Embed Code: