Команды Nmap
• Обнаружение хостов
Отключает сканирование портов и выполняет только обнаружение хостов, чтобы определить, какие из них активны.
• Сканирование портов
Сканирует указанные порты или диапазоны портов на целевой машине.
• Определение версии сервисов
Показывает версии сервисов, запущенных на открытых портах.
• Определение операционной системы
Пытается определить операционную систему удалённого хоста.
• Агрессивное сканирование
Включает определение ОС, версий сервисов, запуск NSE-скриптов и трассировку маршрута (traceroute).
• UDP-сканирование
Сканирует порты UDP и определяет версии сервисов, работающих через UDP.
• TCP-соединение (Connect-скан)
Открывает полноценное TCP-соединение для проверки, открыт ли порт. Простой, но менее скрытный метод.
• Скрытное SYN-сканирование
Выполняет stealth-скан: отправляет SYN-пакеты без установления полного TCP-соединения, чтобы не детектиться.
• Обход файерволов / IDS
Меняет агрессивность (тайминги) сканирования. Используется для обхода систем обнаружения вторжений и файерволов.
• Скан всех портов
Сканирует все 65 535 TCP-портов целевой машины.
• Обнаружение хостов
nmap -sn <target>
Отключает сканирование портов и выполняет только обнаружение хостов, чтобы определить, какие из них активны.
• Сканирование портов
nmap -p <port_range> <target>
Сканирует указанные порты или диапазоны портов на целевой машине.
• Определение версии сервисов
nmap -sV <target>
Показывает версии сервисов, запущенных на открытых портах.
• Определение операционной системы
nmap -O <target>
Пытается определить операционную систему удалённого хоста.
• Агрессивное сканирование
nmap -A <target>
Включает определение ОС, версий сервисов, запуск NSE-скриптов и трассировку маршрута (traceroute).
• UDP-сканирование
nmap -sU -p <port_range> <target>
Сканирует порты UDP и определяет версии сервисов, работающих через UDP.
• TCP-соединение (Connect-скан)
nmap -sT <target>
Открывает полноценное TCP-соединение для проверки, открыт ли порт. Простой, но менее скрытный метод.
• Скрытное SYN-сканирование
nmap -sS <target>
Выполняет stealth-скан: отправляет SYN-пакеты без установления полного TCP-соединения, чтобы не детектиться.
• Обход файерволов / IDS
nmap -T<0-5> <target>
Меняет агрессивность (тайминги) сканирования. Используется для обхода систем обнаружения вторжений и файерволов.
• Скан всех портов
nmap -p- <target>
Сканирует все 65 535 TCP-портов целевой машины.
Совет по баг-баунти
Ты можешь использовать эти трюки, чтобы обойти блокировку alert со стороны XSS-WAF:
🔸
🔸
🔸
Эти техники используют обходные конструкции и нестандартные обращения к функции
👉 @cybersecinform
Ты можешь использовать эти трюки, чтобы обойти блокировку alert со стороны XSS-WAF:
(function(x){this })\al``
window
document
Эти техники используют обходные конструкции и нестандартные обращения к функции
alert
, чтобы обмануть фильтры Web Application Firewall (WAF), которые блокируют прямое использование alert()
в XSS-инъекцияхPlease open Telegram to view this post
VIEW IN TELEGRAM
Как использовать Mimikatz для взлома в 2024 году: Полное руководство
Это популярный пост-эксплуатационный инструмент, который позволяет:
- Извлекать пароли и хэши из памяти Windows
- Получать Kerberos tickets (Pass-the-Ticket)
- Выполнять атаки типа Pass-the-Hash
- Взаимодействовать с LSASS для получения учётных данных
Guide: https://stationx.net/how-to-use-mimikatz/
👉 @cybersecinform
Это популярный пост-эксплуатационный инструмент, который позволяет:
- Извлекать пароли и хэши из памяти Windows
- Получать Kerberos tickets (Pass-the-Ticket)
- Выполнять атаки типа Pass-the-Hash
- Взаимодействовать с LSASS для получения учётных данных
Guide: https://stationx.net/how-to-use-mimikatz/
Please open Telegram to view this post
VIEW IN TELEGRAM
Совет для баг-баунти:
Если ты нашёл уязвимость типа directory listing (открытый просмотр содержимого каталога), на PHP-сервере, проверь следующие типовые пути на наличие файлов сессий:
-
-
-
-
-
-
👉 @cybersecinform
Если ты нашёл уязвимость типа directory listing (открытый просмотр содержимого каталога), на PHP-сервере, проверь следующие типовые пути на наличие файлов сессий:
-
/var/lib/php5/
-
/var/lib/php/session/
-
/var/lib/php/sessions/
-
/opt/plesk/php/sessions/
-
/var/lib/php/mod_php/session/
-
/tmp/ ;- /var/tmp/ ;- /dev/shm/
Please open Telegram to view this post
VIEW IN TELEGRAM
Обход межсетевых экранов нового поколения с помощью fragtunnel
NGFW позволяют проходить первые несколько TCP-пакетов, пока анализируют и принимают решение.
Этим можно воспользоваться: отправляя информацию в фрагментированных пакетах, можно «проскакивать» проверку
Читать: тут😎
👉 @cybersecinform
NGFW позволяют проходить первые несколько TCP-пакетов, пока анализируют и принимают решение.
Этим можно воспользоваться: отправляя информацию в фрагментированных пакетах, можно «проскакивать» проверку
Читать: тут
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Фаззинг поддоменов и валидация через
Попробуй так:
Добавь
👉 @cybersecinform
dnsx
и httpx
Попробуй так:
dnsx -d FUZZ.<target> -w <wordlist> | httpx -sc
Добавь
-mc 200,301,302
, чтобы отфильтровать только доступные хостыPlease open Telegram to view this post
VIEW IN TELEGRAM
Git-Orbat
Инструмент 000$INT для получения email-адресов и другой информации с GitHub с использованием его официального API.
https://github.com/SrJok3s/Git-Orbat
👉 @cybersecinform
Инструмент 000$INT для получения email-адресов и другой информации с GitHub с использованием его официального API.
https://github.com/SrJok3s/Git-Orbat
Please open Telegram to view this post
VIEW IN TELEGRAM
Совет для багбаунти
При тестировании приложения на SQL-инъекции не забудь проверить не только значения, но и ключи параметров формы.
Чтобы обойти фильтрацию пробелов, можно использовать закодированную табуляцию
👉 @cybersecinform
При тестировании приложения на SQL-инъекции не забудь проверить не только значения, но и ключи параметров формы.
Чтобы обойти фильтрацию пробелов, можно использовать закодированную табуляцию
%09
. Другие символы просто кодируй в формате URLPlease open Telegram to view this post
VIEW IN TELEGRAM
🔥 Успех в IT = скорость + знания + окружение
Здесь ты найдёшь всё это — коротко, по делу и без воды.
Пока другие ищут, где “подглядеть решение”, ты будешь использовать самые передовые инструменты!
🖥 ИИ: www.tgoop.com/ai_machinelearning_big_data
🖥 Python: www.tgoop.com/pythonl
🖥 Linux: www.tgoop.com/linuxacademiya
🖥 C++ www.tgoop.com/cpluspluc
🖥 Docker: www.tgoop.com/DevopsDocker
🖥 Хакинг: www.tgoop.com/linuxkalii
🖥 Devops: www.tgoop.com/DevOPSitsec
🖥 Data Science: www.tgoop.com/data_analysis_ml
🖥 Javascript: www.tgoop.com/javascriptv
🖥 C#: www.tgoop.com/csharp_ci
🖥 Java: www.tgoop.com/javatg
🖥 Базы данных: www.tgoop.com/sqlhub
👣 GO: www.tgoop.com/Golang_google
🖥 React: www.tgoop.com/react_tg
👣 Rust: www.tgoop.com/rust_code
🧠 Нейросети: www.tgoop.com/vistehno
🖥 PHP: www.tgoop.com/phpshka
🖥 Android: www.tgoop.com/android_its
💼 Вакансии: www.tgoop.com/addlist/_zyy_jQ_QUsyM2Vi
Здесь ты найдёшь всё это — коротко, по делу и без воды.
Пока другие ищут, где “подглядеть решение”, ты будешь использовать самые передовые инструменты!
💼 Вакансии: www.tgoop.com/addlist/_zyy_jQ_QUsyM2Vi
Please open Telegram to view this post
VIEW IN TELEGRAM
Курс по кибербезопасности от Стэнфордского университета.
Преподаёт автор WebTorrent.💪
✓ Уязвимости в JavaScript
✓ SQL-инъекции
✓ HTTP, Cookies и сессии
✓ XSS-атаки
Более 20 часов контента → http://midu.link/websecurity
👉 @cybersecinform
Преподаёт автор WebTorrent.
✓ Уязвимости в JavaScript
✓ SQL-инъекции
✓ HTTP, Cookies и сессии
✓ XSS-атаки
Более 20 часов контента → http://midu.link/websecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
Совет для багбаунти
PoC XSS с ограничениями для alert:
➟ Без пробелов и кавычек:
➟ Без пробелов, кавычек и знака +:
> al/.source возвращает строку "al"
> /ert/.source возвращает строку "ert"
> .concat(...) — альтернатива +, если + заблокирован
> Всё это вместе собирает alert динамически, избегая фильтрации
Это примеры обхода ограничений фильтра при внедрении XSS, используя
👉 @cybersecinform
PoC XSS с ограничениями для alert:
➟ Без пробелов и кавычек:
<svg/onload=parent [al/.source+/ert/.source](1) >
➟ Без пробелов, кавычек и знака +:
<svg/onload=parent [al/.source.concat(/ert/.source)](2) >
> al/.source возвращает строку "al"
> /ert/.source возвращает строку "ert"
> .concat(...) — альтернатива +, если + заблокирован
> Всё это вместе собирает alert динамически, избегая фильтрации
Это примеры обхода ограничений фильтра при внедрении XSS, используя
.source
у регулярных выражений и динамическую сборку имени функции alert
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM