Telegram Web Link
Please open Telegram to view this post
VIEW IN TELEGRAM
nmcli — это утилита командной строки для взаимодействия с NetworkManager,которая позволяет создавать, изменять и управлять сетевыми подключениями.

Вот несколько полезных примеров команд nmcli:

Просмотр сетевой конфигурации

> nmcli general status — показать статус NetworkManager
> nmcli device — показать сетевые устройства и их статус
> nmcli connection — показать все сетевые подключения
> nmcli device show <dev-name> — вывести подробности конфигурации устройства

Управление сетевыми устройствами

> nmcli device connect|disconnect <device-name> — подключить или отключить устройство
> nmcli device reapply <device-name> — повторно применить настройки
> nmcli device monitor — мониторить в реальном времени изменения статуса устройства

Управление Wi-Fi


> nmcli radio wifi on|off — включить/выключить Wi-Fi
> nmcli device wifi list — показать доступные сети
> nmcli device wifi rescan — обновить список сетей
> nmcli device wifi connect <SSID> password <password> — подключиться к Wi-Fi
> nmcli con add type wifi ifname <device-name> ssid <SSID> — создать Wi-Fi-подключение
> nmcli con modify <conn-name> wifi-sec.key-mgmt wpa-psk — задать WPA-PSK
> nmcli con modify <conn-name> wifi-sec.psk <key> — задать пароль
> nmcli device wifi show-password — показать пароль или QR-код текущего Wi-Fi

Другие типы подключений

> nmcli con add type ethernet ifname <device-name> — добавить Ethernet-подключение
> nmcli con modify <conn-name> ipv4.method manual|dhcp — задать метод IP
> nmcli con modify <conn-name> ipv4.addresses <addr>/<len> — задать статический IP
> nmcli con modify <conn-name> ipv4.gateway <addr> — задать шлюз
> nmcli con modify <conn-name> ipv4.dns "8.8.8.8 8.8.4.4" — задать DNS
> nmcli con up <conn-name> — применить изменения

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
ParamWizard — это мощный инструмент на Python, предназначенный для извлечения и идентификации URL с параметрами на конкретном веб-сайте. Он предоставляет комплексный метод обнаружения скрытых параметров в веб-приложении путём сканирования и анализа URL-адресов домена.

—> Ознакомиться с инструментом можно здесь 💀

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Отобрал для вас пару руководств из лучшего что есть в Credential Dumping (извлечение учетных данных)

⚫️NTDS.dit
> https://hackingarticles.in/credential-dumping-ntds-dit/

⚫️Атака DCSync
> https://hackingarticles.in/credential-dumping-dcsync-attack/

⚫️LAPS (Local Administrator Password Solution)
> https://hackingarticles.in/credential-dumpinglaps/

⚫️Кэшированные учетные данные домена
> https://hackingarticles.in/credential-dumping-domain-cache-credential/

⚫️Беспроводные сети (Wireless)
> https://hackingarticles.in/credential-dumping-wireless/

⚫️Предпочтения групповой политики (GPP)
> https://hackingarticles.in/credential-dumping-group-policy-preferences-gpp/

⚫️Диспетчер учетных данных Windows
> https://hackingarticles.in/credential-dumping-windows-credential-manager/

⚫️WDigest
> https://hackingarticles.in/credential-dumping-wdigest/

⚫️Поставщик поддержки безопасности (SSP – Security Support Provider)
> https://hackingarticles.in/credential-dumping-security-support-provider-ssp/

⚫️SAM (Security Account Manager)
> https://hackingarticles.in/credential-dumping-sam/

⚫️Приложения (Applications)
> https://hackingarticles.in/credential-dumping-applications/

⚫️Фишинг учетных данных Windows (Phishing Windows Credentials)
> https://hackingarticles.in/credential-dumping-phishing-windows-credentials/

⚫️LSA / LSASS.EXE (Служба локальной безопасности)
> https://hackingarticles.in/credential-dumping-local-security-authority-lsalsass-exe/

⚫️Буфер обмена (Clipboard)
> https://hackingarticles.in/credential-dumping-clipboard/

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Если тебе интересна безопасность и этичный хакинг, тебе нужно понимать, что такое уязвимости и эксплойты.

В этом гайде Маниш объясняет эти термины и в чём между ними разница 🧠

Ты узнаешь о распространённых уязвимостях и эксплойтах, научишься использовать популярные инструменты безопасности и не только.

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Реверс-инжиниринг 101: Руководство по реверс-инжинирингу Android-приложений

Руководство: https://ragingrock.com/AndroidAppRE/

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Слепая SQL-инъекция в JSON — это разновидность SQL-инъекции, при которой вредоносные SQL-запросы внедряются через JSON-поля в теле HTTP-запроса, а ответ сервера не содержит прямых данных из базы, по которым можно было бы судить об успешности инъекции. Вместо этого атакующий анализирует побочные эффекты (время отклика, коды статуса и т. п.).

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
💀💀💀

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
10 способов закодировать IP-адрес для обхода валидации

> 8.8.1028 → Частичная десятичная (Class B)
Комбинирует 3-й и 4-й октеты: 4 × 256 + 4 = 1028

> 8.525316 → Частичная десятичная (Class A)
Объединяет последние три октета в одно десятичное число

> 0x08.8.004.004 → Смешанное кодирование
Шестнадцатеричный + десятичный + восьмеричный (по сегментам)

> 0x08.0x08.004.004 → Двойной hex + octal
Два сегмента в hex, два — в octal

> 0x08.010.4.4 → Hex + octal + decimal mix
Смешанный формат: hex + octal + decimal

> 134743044 → Целое число (single decimal)
Полное 32-битное представление IP-адреса в виде одного числа

> 0x08080404 → Полный шестнадцатеричный
Весь IP представлен как одно hex-число

> 010.010.004.004 → Полностью в восьмеричном виде
Все сегменты с ведущими нулями, интерпретируются как octal

> 0x8.0x8.0x4.0x4 → Hex на каждый сегмент
Все четыре октета закодированы по отдельности в hex

> 8.8.0x404 → Частичный hex (Class B)
Последний сегмент в hex: 0x404 = 1028

Бонус: Unicode-цифры как обход

Некоторые библиотеки могут интерпретировать это, даже если curl или ping — нет:

⑧.⑧.④.④ — Юникод-цифры в кружочках
8.8.4.4 — Полноширинные цифры
𝟠.𝟠.𝟜.𝟜 — Математические unicode-цифры

Используется для обхода фильтров, валидаторов и WAF 😡

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Взлом Wi-Fi: Гайд для начинающих по взлому WPA

#1 - базовое введение в Wi‑Fi, архитектуру сети, терминологию и историю технологии

https://hacklido.com/blog/494-beginners-guide-to-wireless-hacking-1-from-signals-to-secrets

#2 - о спуфинге: подмене MAC-адреса и других способах маскировки для обхода ограничений и преследования целей

https://hacklido.com/blog/502-a-beginners-guide-to-wireless-hacking-2-spoofing

#3 - углублённая разборка WEP: устройство протокола, способы атаки с помощью aircrack-ng и советы по взлому

https://hacklido.com/blog/506-a-beginners-guide-to-wireless-hacking-3-hacking-wep-protocol

#4 - Hacking WPA – практическое руководство по взлому WPA-сетей: захват хендшейков, деаутентификация клиентов, брутфорс и защита

https://hacklido.com/blog/520-a-beginners-guide-to-wireless-hacking-4-hacking-wpa

(Только в образовательных целях) 🤵

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Пентест Active Directory с использованием инструмента Netexec

Это руководство поясняет, как использовать инструмент Netexec для тестирования безопасности среды Active Directory (AD). В нём подробно описаны различные команды и примеры их применения

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
WaybackLister

WaybackLister — это инструмент для разведки, который использует Wayback Machine для получения архивных URL-адресов домена, парсит уникальные пути и проверяет, открыты ли какие-либо из этих путей как листинги директорий. Работает быстро, многопоточно, предназначен для практического использования в аудитах безопасности и bug bounty-рейдах.

Возможности:

> Извлекает архивные URL через Wayback Machine
> Получает уникальные пути и поддомены из этих URL
> Активно проверяет доступность листинга директорий
> Поддерживает многопоточность
> Может автоматически обнаруживать поддомены на основе данных Wayback
> Работает с одним доменом или списком доменов

Использование:

> Скан одного домена:

python waybacklister.py -d http://example.com


> Сканирование списка доменов из файла:

python waybacklister.py -f domains.txt


> Автообнаружение и скан поддоменов (модуль в разработке):

python waybacklister.py -auto http://example.com


> Указание количества потоков:

python waybacklister.py -d http://example.com -t 20


👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Как быстро найти отражённый ввод с помощью функции поиска в Burp Suite Repeater 🤵

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Устали от сканеров уязвимостей, которые пропускают проблемы из-за отсутствия нужного плагина?
VulnSeer объединяет определение сервисов через Nmap с интеллектуальным анализом от OpenAI/Anthropic, обеспечивая контекстный анализ уязвимостей.

> VulnSeer на GitHub

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
MSSQL для Пентестера: NetExec

📖 Читать: ссылка

👉 @cybersecinform | #cтатья
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/06/29 17:10:41
Back to Top
HTML Embed Code: