Пентестинг SSH: Secure Shell, но этично
SSH (Secure Shell) — это базовый протокол для безопасного удалённого администрирования. В этичном хакинге и red team-оценках SSH часто становится приоритетной целью из-за широкой распространённости и потенциальных ошибок конфигурации.
Этот гайд описывает этичные техники сканирования, перебора и анализа SSH-сервисов исключительно в рамках разрешённых лабораторных сред.
Лучшие практики защиты SSH
Каждому, кто занимается безопасностью, стоит реализовать базовые меры харденинга SSH:
• Отключить root-доступ по SSH
• Включить аутентификацию по ключу (желательно с passphrase)
• Изменить порт по умолчанию (обычно 22) и использовать fail2ban или аналогичные инструменты
• Мониторить логи на brute-force-атаки (/var/log/auth.log или аналог)
• Отключить неиспользуемые учётные записи и ужесточить sshd_config
Зачем это важно
Понимание уязвимостей SSH позволяет:
• Защитникам грамотно конфигурировать систему
• Этичным хакерам находить слабые места в тестовых средах
• лучше понимать Linux и сетевую безопасность на техническом уровне
👉 @cybersecinform
SSH (Secure Shell) — это базовый протокол для безопасного удалённого администрирования. В этичном хакинге и red team-оценках SSH часто становится приоритетной целью из-за широкой распространённости и потенциальных ошибок конфигурации.
Этот гайд описывает этичные техники сканирования, перебора и анализа SSH-сервисов исключительно в рамках разрешённых лабораторных сред.
Лучшие практики защиты SSH
Каждому, кто занимается безопасностью, стоит реализовать базовые меры харденинга SSH:
• Отключить root-доступ по SSH
• Включить аутентификацию по ключу (желательно с passphrase)
• Изменить порт по умолчанию (обычно 22) и использовать fail2ban или аналогичные инструменты
• Мониторить логи на brute-force-атаки (/var/log/auth.log или аналог)
• Отключить неиспользуемые учётные записи и ужесточить sshd_config
Зачем это важно
Понимание уязвимостей SSH позволяет:
• Защитникам грамотно конфигурировать систему
• Этичным хакерам находить слабые места в тестовых средах
• лучше понимать Linux и сетевую безопасность на техническом уровне
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Совет для баг-баунти
При тестировании API-полей с типом UUID попробуй изменить тип значения UUID
на ID или Email:
Это может выявить недостаточную валидацию или проблемы с контролем доступа
👉 @cybersecinform
При тестировании API-полей с типом UUID попробуй изменить тип значения UUID
на ID или Email:
/api/user/a8ae-1322-ac09-8f90
/api/user/1
/api/user/[email protected]
Это может выявить недостаточную валидацию или проблемы с контролем доступа
Please open Telegram to view this post
VIEW IN TELEGRAM
Мощный и практичный инструмент для генерации словарей брутфорса на GitHub — pydictor
Он не только умеет создавать продвинутые словари паролей, но и предлагает полезные функции по их обработке: объединение, удаление дубликатов, фильтрация и т.д.
Основные возможности:
→ Генерация 7 типов словарей: базовые, с пользовательским набором символов, комбинаторика и др.
→ 8 утилит для работы со словарями: объединение, удаление дубликатов, сравнение, подсчёт частот и пр.
→ Поддержка 6 специализированных словарей: по дате рождения, ID, FTP-паролям и т.д.
→ Встроенные методы кодирования и хеширования: base64, md5, sha и др.
→ Гибкая фильтрация по длине, регуляркам, типам символов и другим критериям
Совместим с Python 2.7 и 3.4+. После клонирования репозитория — можно запускать сразу
👉 @cybersecinform
Он не только умеет создавать продвинутые словари паролей, но и предлагает полезные функции по их обработке: объединение, удаление дубликатов, фильтрация и т.д.
Основные возможности:
→ Генерация 7 типов словарей: базовые, с пользовательским набором символов, комбинаторика и др.
→ 8 утилит для работы со словарями: объединение, удаление дубликатов, сравнение, подсчёт частот и пр.
→ Поддержка 6 специализированных словарей: по дате рождения, ID, FTP-паролям и т.д.
→ Встроенные методы кодирования и хеширования: base64, md5, sha и др.
→ Гибкая фильтрация по длине, регуляркам, типам символов и другим критериям
Совместим с Python 2.7 и 3.4+. После клонирования репозитория — можно запускать сразу
Please open Telegram to view this post
VIEW IN TELEGRAM
Команды Nmap
• Обнаружение хостов
Отключает сканирование портов и выполняет только обнаружение хостов, чтобы определить, какие из них активны.
• Сканирование портов
Сканирует указанные порты или диапазоны портов на целевой машине.
• Определение версии сервисов
Показывает версии сервисов, запущенных на открытых портах.
• Определение операционной системы
Пытается определить операционную систему удалённого хоста.
• Агрессивное сканирование
Включает определение ОС, версий сервисов, запуск NSE-скриптов и трассировку маршрута (traceroute).
• UDP-сканирование
Сканирует порты UDP и определяет версии сервисов, работающих через UDP.
• TCP-соединение (Connect-скан)
Открывает полноценное TCP-соединение для проверки, открыт ли порт. Простой, но менее скрытный метод.
• Скрытное SYN-сканирование
Выполняет stealth-скан: отправляет SYN-пакеты без установления полного TCP-соединения, чтобы не детектиться.
• Обход файерволов / IDS
Меняет агрессивность (тайминги) сканирования. Используется для обхода систем обнаружения вторжений и файерволов.
• Скан всех портов
Сканирует все 65 535 TCP-портов целевой машины.
• Обнаружение хостов
nmap -sn <target>
Отключает сканирование портов и выполняет только обнаружение хостов, чтобы определить, какие из них активны.
• Сканирование портов
nmap -p <port_range> <target>
Сканирует указанные порты или диапазоны портов на целевой машине.
• Определение версии сервисов
nmap -sV <target>
Показывает версии сервисов, запущенных на открытых портах.
• Определение операционной системы
nmap -O <target>
Пытается определить операционную систему удалённого хоста.
• Агрессивное сканирование
nmap -A <target>
Включает определение ОС, версий сервисов, запуск NSE-скриптов и трассировку маршрута (traceroute).
• UDP-сканирование
nmap -sU -p <port_range> <target>
Сканирует порты UDP и определяет версии сервисов, работающих через UDP.
• TCP-соединение (Connect-скан)
nmap -sT <target>
Открывает полноценное TCP-соединение для проверки, открыт ли порт. Простой, но менее скрытный метод.
• Скрытное SYN-сканирование
nmap -sS <target>
Выполняет stealth-скан: отправляет SYN-пакеты без установления полного TCP-соединения, чтобы не детектиться.
• Обход файерволов / IDS
nmap -T<0-5> <target>
Меняет агрессивность (тайминги) сканирования. Используется для обхода систем обнаружения вторжений и файерволов.
• Скан всех портов
nmap -p- <target>
Сканирует все 65 535 TCP-портов целевой машины.
Совет по баг-баунти
Ты можешь использовать эти трюки, чтобы обойти блокировку alert со стороны XSS-WAF:
🔸
🔸
🔸
Эти техники используют обходные конструкции и нестандартные обращения к функции
👉 @cybersecinform
Ты можешь использовать эти трюки, чтобы обойти блокировку alert со стороны XSS-WAF:
(function(x){this })\al``
window
document
Эти техники используют обходные конструкции и нестандартные обращения к функции
alert
, чтобы обмануть фильтры Web Application Firewall (WAF), которые блокируют прямое использование alert()
в XSS-инъекцияхPlease open Telegram to view this post
VIEW IN TELEGRAM
ᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠ
ᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠ
ᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠ
ᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠ
ᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠ
ᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠ
Айтишники поймут
ᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠ
ᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠ
ᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠ
ᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠ
ᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠ
ᅠᅠᅠᅠᅠᅠ
ᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠ
ᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠ
ᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠ
ᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠ
ᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠ
ᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠ
Айтишники поймут
ᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠ
ᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠ
ᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠ
ᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠ
ᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠ
ᅠᅠᅠᅠᅠᅠ
ᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠᅠ
Как использовать Mimikatz для взлома в 2024 году: Полное руководство
Это популярный пост-эксплуатационный инструмент, который позволяет:
- Извлекать пароли и хэши из памяти Windows
- Получать Kerberos tickets (Pass-the-Ticket)
- Выполнять атаки типа Pass-the-Hash
- Взаимодействовать с LSASS для получения учётных данных
Guide: https://stationx.net/how-to-use-mimikatz/
👉 @cybersecinform
Это популярный пост-эксплуатационный инструмент, который позволяет:
- Извлекать пароли и хэши из памяти Windows
- Получать Kerberos tickets (Pass-the-Ticket)
- Выполнять атаки типа Pass-the-Hash
- Взаимодействовать с LSASS для получения учётных данных
Guide: https://stationx.net/how-to-use-mimikatz/
Please open Telegram to view this post
VIEW IN TELEGRAM
Совет для баг-баунти:
Если ты нашёл уязвимость типа directory listing (открытый просмотр содержимого каталога), на PHP-сервере, проверь следующие типовые пути на наличие файлов сессий:
-
-
-
-
-
-
👉 @cybersecinform
Если ты нашёл уязвимость типа directory listing (открытый просмотр содержимого каталога), на PHP-сервере, проверь следующие типовые пути на наличие файлов сессий:
-
/var/lib/php5/
-
/var/lib/php/session/
-
/var/lib/php/sessions/
-
/opt/plesk/php/sessions/
-
/var/lib/php/mod_php/session/
-
/tmp/ ;- /var/tmp/ ;- /dev/shm/
Please open Telegram to view this post
VIEW IN TELEGRAM