Telegram Web
Наткнулся на пост в LinkedIn, где инъекция RCE была прямо в поле логина: {"login":"John'.system('id').'"}

Сначала подумал, что фейк, но после расследования выяснилось, что функция assert($str) фактически работает как eval($str)

И некоторые разработчики используют её для проверок 😨

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Это шпаргалка по GitHub Dorks

"Dork" — это поисковый запрос, который позволяет находить уязвимые, чувствительные или ошибочно загруженные файлы в открытых репозиториях GitHub.

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Кейлоггер The Rat!: обзор, настройка, использование

📖 Читать: ссылка

👉 @cybersecinform | #cтатья
Please open Telegram to view this post
VIEW IN TELEGRAM
Напоминание для этичного хакинга

При тестировании API-поля с типом UUID, попробуй подставить другие типы значений:

/api/user/a8ae-1322-ac09-8f90   // оригинальный UUID  
/api/user/1 // число (ID)
/api/user/[email protected] // email


Также протестируй множественную форму маршрута:

/api/users/...
вместо
/api/user/...


👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Как работает DHCP — простыми словами

Клиент: "Помогите! У меня нет адреса!"
🔁 DHCPDiscover — широковещательный запрос

Сервер: "Как насчёт этого адреса?"
🔁 DHCPOffer — unicast-ответ с предложением IP

Клиент: "Можно мне этот адрес?"
🔁 DHCPRequest — повторный широковещательный запрос

Сервер: "Ладно! Вот он."
🔁 DHCPAck — подтверждение

Клиент: "Отлично! Теперь я кто-то!" 😂

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
шутка про SQL-инъекцию

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Tor .taxi — это онлайн-ресурс, который предоставляет проверенные ссылки на сайты даркнета, с основной целью предотвратить фишинг и зафиксировать историю даркнета. Кроме того, он отслеживает время активности и неактивности этих сайтов.

Ссылка: https://tor.taxi

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
AD Recon: Брутфорс имён пользователей Kerberos

📖 Читать: ссылка

👉 @cybersecinform | #cтатья
Please open Telegram to view this post
VIEW IN TELEGRAM
Darkus — это инструмент для поиска сайтов в сети Tor (.onion), разработанный Lucksi. Его основная цель — упростить исследование даркнета, включая сервисы, маркетплейсы и контент, через поисковые движки вроде Ahmia. 👁

Возможности:

> Поиск по ключевым словам (например, "hacker")
> Фильтрация результатов по времени: за день, неделю, месяц или все
> Использует Tor-прокси для сохранения анонимности
> Показывает IP-адрес выходного узла (например, 212.38.189.186 — Великобритания)

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Многие WordPress-разработчики полагаются на wp_kses_post() для очистки содержимого поста и ошибочно считают, что атрибуты шорткодов тоже безопасны.

Но это не так.

wp_kses_post()
очищает только полные HTML-теги, а не фрагменты или значения атрибутов.

Шорткоды позволяют пользователям добавлять динамический функционал прямо в пост, например:
[shortcode_name attribute1="value1"].

Это говорит WordPress выполнить код плагина, вставить результат и отобразить его в нужной форме.

Но если плагин напрямую вставляет значение атрибута в HTML без экранирования, ввод может стать исполняемым.
Например, [shortcode_name attribute1='" onmouseover="alert(1)"']
может превратиться в:

<a class="" onmouseover="alert(1)" href="#">Click</a>


Результат — Stored XSS (сохраняемый XSS)!

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Терминология кибербезопасности

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Отличный плейлист, если вы интересуетесь хакингом.

📲 Cмотреть курс: тык

👉 @cybersecinform | #видео
Please open Telegram to view this post
VIEW IN TELEGRAM
Индустрия кибербезопасности

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
BrutDroid — это набор инструментов для безопасности Android, который автоматизирует утомительную настройку эмулятора одной командой

> Запускает эмулятор Android с рут-правами

> Устанавливает Magisk (для root-доступа)

> Встраивает Frida (для динамического анализа)

> Устанавливает Burp сертификаты (чтобы перехватывать HTTPS-трафик через прокси)

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Hacx GPT — представляет собой терминальный интерфейс для взаимодействия с языковой моделью GPT, вдохновлённый проектом WormGPT и предназначенный для расширения возможностей обработки естественного языка

# Обновление всех пакетов

pkg up -y 


# Установка git, wget и Python

pkg install git wget python -y   


# Клонирование репозитория

git clone https://github.com/BlackTechX011/Hacx-GPT.git 


# Переход в директорию проекта

cd Hacx-GPT                      


# Установка зависимостей из файла requirements.txt

pip install -r requirements.txt   


# Запуск скрипта

python3 main.py                                


👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
nmcli — это утилита командной строки для взаимодействия с NetworkManager,которая позволяет создавать, изменять и управлять сетевыми подключениями.

Вот несколько полезных примеров команд nmcli:

Просмотр сетевой конфигурации

> nmcli general status — показать статус NetworkManager
> nmcli device — показать сетевые устройства и их статус
> nmcli connection — показать все сетевые подключения
> nmcli device show <dev-name> — вывести подробности конфигурации устройства

Управление сетевыми устройствами

> nmcli device connect|disconnect <device-name> — подключить или отключить устройство
> nmcli device reapply <device-name> — повторно применить настройки
> nmcli device monitor — мониторить в реальном времени изменения статуса устройства

Управление Wi-Fi


> nmcli radio wifi on|off — включить/выключить Wi-Fi
> nmcli device wifi list — показать доступные сети
> nmcli device wifi rescan — обновить список сетей
> nmcli device wifi connect <SSID> password <password> — подключиться к Wi-Fi
> nmcli con add type wifi ifname <device-name> ssid <SSID> — создать Wi-Fi-подключение
> nmcli con modify <conn-name> wifi-sec.key-mgmt wpa-psk — задать WPA-PSK
> nmcli con modify <conn-name> wifi-sec.psk <key> — задать пароль
> nmcli device wifi show-password — показать пароль или QR-код текущего Wi-Fi

Другие типы подключений

> nmcli con add type ethernet ifname <device-name> — добавить Ethernet-подключение
> nmcli con modify <conn-name> ipv4.method manual|dhcp — задать метод IP
> nmcli con modify <conn-name> ipv4.addresses <addr>/<len> — задать статический IP
> nmcli con modify <conn-name> ipv4.gateway <addr> — задать шлюз
> nmcli con modify <conn-name> ipv4.dns "8.8.8.8 8.8.4.4" — задать DNS
> nmcli con up <conn-name> — применить изменения

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
ParamWizard — это мощный инструмент на Python, предназначенный для извлечения и идентификации URL с параметрами на конкретном веб-сайте. Он предоставляет комплексный метод обнаружения скрытых параметров в веб-приложении путём сканирования и анализа URL-адресов домена.

—> Ознакомиться с инструментом можно здесь 💀

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Отобрал для вас пару руководств из лучшего что есть в Credential Dumping (извлечение учетных данных)

⚫️NTDS.dit
> https://hackingarticles.in/credential-dumping-ntds-dit/

⚫️Атака DCSync
> https://hackingarticles.in/credential-dumping-dcsync-attack/

⚫️LAPS (Local Administrator Password Solution)
> https://hackingarticles.in/credential-dumpinglaps/

⚫️Кэшированные учетные данные домена
> https://hackingarticles.in/credential-dumping-domain-cache-credential/

⚫️Беспроводные сети (Wireless)
> https://hackingarticles.in/credential-dumping-wireless/

⚫️Предпочтения групповой политики (GPP)
> https://hackingarticles.in/credential-dumping-group-policy-preferences-gpp/

⚫️Диспетчер учетных данных Windows
> https://hackingarticles.in/credential-dumping-windows-credential-manager/

⚫️WDigest
> https://hackingarticles.in/credential-dumping-wdigest/

⚫️Поставщик поддержки безопасности (SSP – Security Support Provider)
> https://hackingarticles.in/credential-dumping-security-support-provider-ssp/

⚫️SAM (Security Account Manager)
> https://hackingarticles.in/credential-dumping-sam/

⚫️Приложения (Applications)
> https://hackingarticles.in/credential-dumping-applications/

⚫️Фишинг учетных данных Windows (Phishing Windows Credentials)
> https://hackingarticles.in/credential-dumping-phishing-windows-credentials/

⚫️LSA / LSASS.EXE (Служба локальной безопасности)
> https://hackingarticles.in/credential-dumping-local-security-authority-lsalsass-exe/

⚫️Буфер обмена (Clipboard)
> https://hackingarticles.in/credential-dumping-clipboard/

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Если тебе интересна безопасность и этичный хакинг, тебе нужно понимать, что такое уязвимости и эксплойты.

В этом гайде Маниш объясняет эти термины и в чём между ними разница 🧠

Ты узнаешь о распространённых уязвимостях и эксплойтах, научишься использовать популярные инструменты безопасности и не только.

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/06/29 01:58:21
Back to Top
HTML Embed Code: