Please open Telegram to view this post
VIEW IN TELEGRAM
nmcli — это утилита командной строки для взаимодействия с NetworkManager,которая позволяет создавать, изменять и управлять сетевыми подключениями.
Вот несколько полезных примеров команд nmcli:
Просмотр сетевой конфигурации
>
>
>
>
Управление сетевыми устройствами
>
>
>
Управление Wi-Fi
>
>
>
>
>
>
>
>
Другие типы подключений
>
>
>
>
>
>
👉 @cybersecinform
Вот несколько полезных примеров команд nmcli:
Просмотр сетевой конфигурации
>
nmcli general status
— показать статус NetworkManager>
nmcli device
— показать сетевые устройства и их статус>
nmcli connection
— показать все сетевые подключения>
nmcli device show <dev-name>
— вывести подробности конфигурации устройстваУправление сетевыми устройствами
>
nmcli device connect|disconnect <device-name>
— подключить или отключить устройство>
nmcli device reapply <device-name>
— повторно применить настройки>
nmcli device monitor
— мониторить в реальном времени изменения статуса устройстваУправление Wi-Fi
>
nmcli radio wifi on|off
— включить/выключить Wi-Fi>
nmcli device wifi list
— показать доступные сети>
nmcli device wifi rescan
— обновить список сетей>
nmcli device wifi connect <SSID> password <password>
— подключиться к Wi-Fi>
nmcli con add type wifi ifname <device-name> ssid <SSID>
— создать Wi-Fi-подключение>
nmcli con modify <conn-name> wifi-sec.key-mgmt wpa-psk
— задать WPA-PSK>
nmcli con modify <conn-name> wifi-sec.psk <key>
— задать пароль>
nmcli device wifi show-password
— показать пароль или QR-код текущего Wi-FiДругие типы подключений
>
nmcli con add type ethernet ifname <device-name>
— добавить Ethernet-подключение>
nmcli con modify <conn-name> ipv4.method manual|dhcp
— задать метод IP>
nmcli con modify <conn-name> ipv4.addresses <addr>/<len>
— задать статический IP>
nmcli con modify <conn-name> ipv4.gateway <addr>
— задать шлюз>
nmcli con modify <conn-name> ipv4.dns "8.8.8.8 8.8.4.4"
— задать DNS>
nmcli con up <conn-name>
— применить измененияPlease open Telegram to view this post
VIEW IN TELEGRAM
ParamWizard — это мощный инструмент на Python, предназначенный для извлечения и идентификации URL с параметрами на конкретном веб-сайте. Он предоставляет комплексный метод обнаружения скрытых параметров в веб-приложении путём сканирования и анализа URL-адресов домена.
—> Ознакомиться с инструментом можно здесь 💀
👉 @cybersecinform
—> Ознакомиться с инструментом можно здесь 💀
Please open Telegram to view this post
VIEW IN TELEGRAM
Отобрал для вас пару руководств из лучшего что есть в Credential Dumping (извлечение учетных данных)
⚫️ NTDS.dit
> https://hackingarticles.in/credential-dumping-ntds-dit/
⚫️ Атака DCSync
> https://hackingarticles.in/credential-dumping-dcsync-attack/
⚫️ LAPS (Local Administrator Password Solution)
> https://hackingarticles.in/credential-dumpinglaps/
⚫️ Кэшированные учетные данные домена
> https://hackingarticles.in/credential-dumping-domain-cache-credential/
⚫️ Беспроводные сети (Wireless)
> https://hackingarticles.in/credential-dumping-wireless/
⚫️ Предпочтения групповой политики (GPP)
> https://hackingarticles.in/credential-dumping-group-policy-preferences-gpp/
⚫️ Диспетчер учетных данных Windows
> https://hackingarticles.in/credential-dumping-windows-credential-manager/
⚫️ WDigest
> https://hackingarticles.in/credential-dumping-wdigest/
⚫️ Поставщик поддержки безопасности (SSP – Security Support Provider)
> https://hackingarticles.in/credential-dumping-security-support-provider-ssp/
⚫️ SAM (Security Account Manager)
> https://hackingarticles.in/credential-dumping-sam/
⚫️ Приложения (Applications)
> https://hackingarticles.in/credential-dumping-applications/
⚫️ Фишинг учетных данных Windows (Phishing Windows Credentials)
> https://hackingarticles.in/credential-dumping-phishing-windows-credentials/
⚫️ LSA / LSASS.EXE (Служба локальной безопасности)
> https://hackingarticles.in/credential-dumping-local-security-authority-lsalsass-exe/
⚫️ Буфер обмена (Clipboard)
> https://hackingarticles.in/credential-dumping-clipboard/
👉 @cybersecinform
> https://hackingarticles.in/credential-dumping-ntds-dit/
> https://hackingarticles.in/credential-dumping-dcsync-attack/
> https://hackingarticles.in/credential-dumpinglaps/
> https://hackingarticles.in/credential-dumping-domain-cache-credential/
> https://hackingarticles.in/credential-dumping-wireless/
> https://hackingarticles.in/credential-dumping-group-policy-preferences-gpp/
> https://hackingarticles.in/credential-dumping-windows-credential-manager/
> https://hackingarticles.in/credential-dumping-wdigest/
> https://hackingarticles.in/credential-dumping-security-support-provider-ssp/
> https://hackingarticles.in/credential-dumping-sam/
> https://hackingarticles.in/credential-dumping-applications/
> https://hackingarticles.in/credential-dumping-phishing-windows-credentials/
> https://hackingarticles.in/credential-dumping-local-security-authority-lsalsass-exe/
> https://hackingarticles.in/credential-dumping-clipboard/
Please open Telegram to view this post
VIEW IN TELEGRAM
Если тебе интересна безопасность и этичный хакинг, тебе нужно понимать, что такое уязвимости и эксплойты.
В этом гайде Маниш объясняет эти термины и в чём между ними разница🧠
Ты узнаешь о распространённых уязвимостях и эксплойтах, научишься использовать популярные инструменты безопасности и не только.
👉 @cybersecinform
В этом гайде Маниш объясняет эти термины и в чём между ними разница
Ты узнаешь о распространённых уязвимостях и эксплойтах, научишься использовать популярные инструменты безопасности и не только.
Please open Telegram to view this post
VIEW IN TELEGRAM
Реверс-инжиниринг 101: Руководство по реверс-инжинирингу Android-приложений
Руководство: https://ragingrock.com/AndroidAppRE/
👉 @cybersecinform
Руководство: https://ragingrock.com/AndroidAppRE/
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Слепая SQL-инъекция в JSON — это разновидность SQL-инъекции, при которой вредоносные SQL-запросы внедряются через JSON-поля в теле HTTP-запроса, а ответ сервера не содержит прямых данных из базы, по которым можно было бы судить об успешности инъекции. Вместо этого атакующий анализирует побочные эффекты (время отклика, коды статуса и т. п.).
👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
10 способов закодировать IP-адрес для обхода валидации
> 8.8.1028 → Частичная десятичная (Class B)
Комбинирует 3-й и 4-й октеты: 4 × 256 + 4 = 1028
> 8.525316 → Частичная десятичная (Class A)
Объединяет последние три октета в одно десятичное число
> 0x08.8.004.004 → Смешанное кодирование
Шестнадцатеричный + десятичный + восьмеричный (по сегментам)
> 0x08.0x08.004.004 → Двойной hex + octal
Два сегмента в hex, два — в octal
> 0x08.010.4.4 → Hex + octal + decimal mix
Смешанный формат: hex + octal + decimal
> 134743044 → Целое число (single decimal)
Полное 32-битное представление IP-адреса в виде одного числа
> 0x08080404 → Полный шестнадцатеричный
Весь IP представлен как одно hex-число
> 010.010.004.004 → Полностью в восьмеричном виде
Все сегменты с ведущими нулями, интерпретируются как octal
> 0x8.0x8.0x4.0x4 → Hex на каждый сегмент
Все четыре октета закодированы по отдельности в hex
> 8.8.0x404 → Частичный hex (Class B)
Последний сегмент в hex: 0x404 = 1028
Бонус: Unicode-цифры как обход
Некоторые библиотеки могут интерпретировать это, даже если curl или ping — нет:
⑧.⑧.④.④ — Юникод-цифры в кружочках
8.8.4.4 — Полноширинные цифры
𝟠.𝟠.𝟜.𝟜 — Математические unicode-цифры
Используется для обхода фильтров, валидаторов и WAF😡
👉 @cybersecinform
> 8.8.1028 → Частичная десятичная (Class B)
Комбинирует 3-й и 4-й октеты: 4 × 256 + 4 = 1028
> 8.525316 → Частичная десятичная (Class A)
Объединяет последние три октета в одно десятичное число
> 0x08.8.004.004 → Смешанное кодирование
Шестнадцатеричный + десятичный + восьмеричный (по сегментам)
> 0x08.0x08.004.004 → Двойной hex + octal
Два сегмента в hex, два — в octal
> 0x08.010.4.4 → Hex + octal + decimal mix
Смешанный формат: hex + octal + decimal
> 134743044 → Целое число (single decimal)
Полное 32-битное представление IP-адреса в виде одного числа
> 0x08080404 → Полный шестнадцатеричный
Весь IP представлен как одно hex-число
> 010.010.004.004 → Полностью в восьмеричном виде
Все сегменты с ведущими нулями, интерпретируются как octal
> 0x8.0x8.0x4.0x4 → Hex на каждый сегмент
Все четыре октета закодированы по отдельности в hex
> 8.8.0x404 → Частичный hex (Class B)
Последний сегмент в hex: 0x404 = 1028
Бонус: Unicode-цифры как обход
Некоторые библиотеки могут интерпретировать это, даже если curl или ping — нет:
⑧.⑧.④.④ — Юникод-цифры в кружочках
8.8.4.4 — Полноширинные цифры
𝟠.𝟠.𝟜.𝟜 — Математические unicode-цифры
Используется для обхода фильтров, валидаторов и WAF
Please open Telegram to view this post
VIEW IN TELEGRAM
Взлом Wi-Fi: Гайд для начинающих по взлому WPA
#1 - базовое введение в Wi‑Fi, архитектуру сети, терминологию и историю технологии
➤ https://hacklido.com/blog/494-beginners-guide-to-wireless-hacking-1-from-signals-to-secrets
#2 - о спуфинге: подмене MAC-адреса и других способах маскировки для обхода ограничений и преследования целей
➤ https://hacklido.com/blog/502-a-beginners-guide-to-wireless-hacking-2-spoofing
#3 - углублённая разборка WEP: устройство протокола, способы атаки с помощью aircrack-ng и советы по взлому
➤ https://hacklido.com/blog/506-a-beginners-guide-to-wireless-hacking-3-hacking-wep-protocol
#4 - Hacking WPA – практическое руководство по взлому WPA-сетей: захват хендшейков, деаутентификация клиентов, брутфорс и защита
➤ https://hacklido.com/blog/520-a-beginners-guide-to-wireless-hacking-4-hacking-wpa
(Только в образовательных целях)🤵
👉 @cybersecinform
#1 - базовое введение в Wi‑Fi, архитектуру сети, терминологию и историю технологии
➤ https://hacklido.com/blog/494-beginners-guide-to-wireless-hacking-1-from-signals-to-secrets
#2 - о спуфинге: подмене MAC-адреса и других способах маскировки для обхода ограничений и преследования целей
➤ https://hacklido.com/blog/502-a-beginners-guide-to-wireless-hacking-2-spoofing
#3 - углублённая разборка WEP: устройство протокола, способы атаки с помощью aircrack-ng и советы по взлому
➤ https://hacklido.com/blog/506-a-beginners-guide-to-wireless-hacking-3-hacking-wep-protocol
#4 - Hacking WPA – практическое руководство по взлому WPA-сетей: захват хендшейков, деаутентификация клиентов, брутфорс и защита
➤ https://hacklido.com/blog/520-a-beginners-guide-to-wireless-hacking-4-hacking-wpa
(Только в образовательных целях)
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Пентест Active Directory с использованием инструмента Netexec
Это руководство поясняет, как использовать инструмент Netexec для тестирования безопасности среды Active Directory (AD). В нём подробно описаны различные команды и примеры их применения
👉 @cybersecinform
Это руководство поясняет, как использовать инструмент Netexec для тестирования безопасности среды Active Directory (AD). В нём подробно описаны различные команды и примеры их применения
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
WaybackLister
WaybackLister — это инструмент для разведки, который использует Wayback Machine для получения архивных URL-адресов домена, парсит уникальные пути и проверяет, открыты ли какие-либо из этих путей как листинги директорий. Работает быстро, многопоточно, предназначен для практического использования в аудитах безопасности и bug bounty-рейдах.
Возможности:
> Извлекает архивные URL через Wayback Machine
> Получает уникальные пути и поддомены из этих URL
> Активно проверяет доступность листинга директорий
> Поддерживает многопоточность
> Может автоматически обнаруживать поддомены на основе данных Wayback
> Работает с одним доменом или списком доменов
Использование:
> Скан одного домена:
> Сканирование списка доменов из файла:
> Автообнаружение и скан поддоменов (модуль в разработке):
> Указание количества потоков:
👉 @cybersecinform
WaybackLister — это инструмент для разведки, который использует Wayback Machine для получения архивных URL-адресов домена, парсит уникальные пути и проверяет, открыты ли какие-либо из этих путей как листинги директорий. Работает быстро, многопоточно, предназначен для практического использования в аудитах безопасности и bug bounty-рейдах.
Возможности:
> Извлекает архивные URL через Wayback Machine
> Получает уникальные пути и поддомены из этих URL
> Активно проверяет доступность листинга директорий
> Поддерживает многопоточность
> Может автоматически обнаруживать поддомены на основе данных Wayback
> Работает с одним доменом или списком доменов
Использование:
> Скан одного домена:
python waybacklister.py -d http://example.com
> Сканирование списка доменов из файла:
python waybacklister.py -f domains.txt
> Автообнаружение и скан поддоменов (модуль в разработке):
python waybacklister.py -auto http://example.com
> Указание количества потоков:
python waybacklister.py -d http://example.com -t 20
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Устали от сканеров уязвимостей, которые пропускают проблемы из-за отсутствия нужного плагина?
VulnSeer объединяет определение сервисов через Nmap с интеллектуальным анализом от OpenAI/Anthropic, обеспечивая контекстный анализ уязвимостей.
> VulnSeer на GitHub
👉 @cybersecinform
VulnSeer объединяет определение сервисов через Nmap с интеллектуальным анализом от OpenAI/Anthropic, обеспечивая контекстный анализ уязвимостей.
> VulnSeer на GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM