#nmap — Public Fediverse posts
Live and recent posts from across the Fediverse tagged #nmap, aggregated by home.social.
-
Ledger — прохождение сложной машины от Tryhackme
Ledger — это сложная машина Windows на TryHackMe, в центре которой находится неправильная конфигурация служб сертификатов Active Directory (AD CS). Первоначальная разведка выявляет контроллер домена ( labyrinth.thm.local ) с включенной аутентификацией SMB null и LDAP, раскрывающим учетные данные пользователя в примечаниях. Через certipy-ad находим шаблон сертификата ServerAuth , который уязвим к ESC1 , что позволяет любому аутентифицированному пользователю запросить сертификат, выдавая себя за администратора домена. Хэш NT администратора извлекается из поддельного сертификата, а psexec предоставляет командную оболочку NT AUTHORITY SYSTEM. Альтернативный путь эксплуатации через аутентификацию LDAP Schannel для случаев, когда Kerberos PKINIT не срабатывает.
https://habr.com/ru/articles/1032298/
#active_directory #certificate #esc #windows #nmap #cvss_v3 #mitre_attack #certipy #psexec #ldap
-
Ledger — прохождение сложной машины от Tryhackme
Ledger — это сложная машина Windows на TryHackMe, в центре которой находится неправильная конфигурация служб сертификатов Active Directory (AD CS). Первоначальная разведка выявляет контроллер домена ( labyrinth.thm.local ) с включенной аутентификацией SMB null и LDAP, раскрывающим учетные данные пользователя в примечаниях. Через certipy-ad находим шаблон сертификата ServerAuth , который уязвим к ESC1 , что позволяет любому аутентифицированному пользователю запросить сертификат, выдавая себя за администратора домена. Хэш NT администратора извлекается из поддельного сертификата, а psexec предоставляет командную оболочку NT AUTHORITY SYSTEM. Альтернативный путь эксплуатации через аутентификацию LDAP Schannel для случаев, когда Kerberos PKINIT не срабатывает.
https://habr.com/ru/articles/1032298/
#active_directory #certificate #esc #windows #nmap #cvss_v3 #mitre_attack #certipy #psexec #ldap
-
Ledger — прохождение сложной машины от Tryhackme
Ledger — это сложная машина Windows на TryHackMe, в центре которой находится неправильная конфигурация служб сертификатов Active Directory (AD CS). Первоначальная разведка выявляет контроллер домена ( labyrinth.thm.local ) с включенной аутентификацией SMB null и LDAP, раскрывающим учетные данные пользователя в примечаниях. Через certipy-ad находим шаблон сертификата ServerAuth , который уязвим к ESC1 , что позволяет любому аутентифицированному пользователю запросить сертификат, выдавая себя за администратора домена. Хэш NT администратора извлекается из поддельного сертификата, а psexec предоставляет командную оболочку NT AUTHORITY SYSTEM. Альтернативный путь эксплуатации через аутентификацию LDAP Schannel для случаев, когда Kerberos PKINIT не срабатывает.
https://habr.com/ru/articles/1032298/
#active_directory #certificate #esc #windows #nmap #cvss_v3 #mitre_attack #certipy #psexec #ldap
-
Ledger — прохождение сложной машины от Tryhackme
Ledger — это сложная машина Windows на TryHackMe, в центре которой находится неправильная конфигурация служб сертификатов Active Directory (AD CS). Первоначальная разведка выявляет контроллер домена ( labyrinth.thm.local ) с включенной аутентификацией SMB null и LDAP, раскрывающим учетные данные пользователя в примечаниях. Через certipy-ad находим шаблон сертификата ServerAuth , который уязвим к ESC1 , что позволяет любому аутентифицированному пользователю запросить сертификат, выдавая себя за администратора домена. Хэш NT администратора извлекается из поддельного сертификата, а psexec предоставляет командную оболочку NT AUTHORITY SYSTEM. Альтернативный путь эксплуатации через аутентификацию LDAP Schannel для случаев, когда Kerberos PKINIT не срабатывает.
https://habr.com/ru/articles/1032298/
#active_directory #certificate #esc #windows #nmap #cvss_v3 #mitre_attack #certipy #psexec #ldap
-
Как наказать цифрового воробья или как я проходил таск PigeonsRevenge от платформы ACLabs.pro
Данный таск был частью 5 сезона CTF, который проходил на площадке ACLabs. Машина необычная с увлекательным сюжетом и интересными уязвимостями. Условие задачи: Борис — старый почтовый голубь. Катя, его голубка, улетела к наглому Воробью. Три дня Борис пил дешёвое пойло и строчил план мести. Теперь этот план у тебя. Помоги Борису пробраться в цифровое гнездо Воробья, украсть его аккаунт и стать рутом. Следуй за пьяными записками — там всё сказано и даже больше. Внимание, стенд будет полностью готов только по истечении обратного времени отсчета, даже если адрес появился раньше! Цепочка атаки Атакующая цепочка «PigeonsRevenge» комбинирует одну реальную критическую CVE (Webmin 1.910 — CVE-2019-15107, 9.8 CRITICAL) с набором классических техник ATT&CK : активная разведка → port knocking → эксплуатация публичного приложения → Metasploit reverse-shell → туннелирование Ligolo-ng → инъекция через переменную окружения в кастомный бинарник → обход фильтра табуляцией → закрепление с root -привилегиями.
https://habr.com/ru/articles/1024360/
#nmap #bash #docker #ssh #ghidra #cve #webmin #metasploit #privelege_escalation #pivoting
-
Öffentlich oder Privat? Verstehe die IP-Architektur, wie #NAT funktioniert und warum IPv6 die Zukunft ist. Mit praktischen Linux-Beispielen zur Netzwerkanalyse, Tools wie ip und #nmap sowie Tipps zur Fehlerbehebung.
https://admindocs.de/de/netzwerk/oeffentliche-vs-private-ip-adresse-die-hauptunterschiede
#netzwerk #ipadressen #ipv4 #ipv6 #sicherheit #firewall #troubleshooting #sysadmin
-
📡 Tu teléfono puede escanear redes como un profesional… 👀
En esta ocasión, se utilizan las herramientas de escaneo de ANDRAX para analizar las redes y comprobar los servicios expuestos.
Nmap y mucho más, todo desde un dispositivo móvil.
⚠️ Solo para uso educativo.
#CyberSecurity #Nmap #Infosec #NetworkSecurity #Ciberseguridad # #Seguridad #Privacidad 🔏
-
🎬 Oh, Hollywood, you never fail to amuse with your tech "accuracy" 🤣. When in doubt, just slap some #Nmap on the screen for that authentic hacker vibe, because who needs realism when you have #Fyodor to document your cinematic blunders? 📽️ Meanwhile, the real question is: does anyone actually mail Fyodor, or is this just another entry in the "tech in movies" #comedy goldmine? 📧💻
https://nmap.org/movies/ #HollywoodTech #MovieAccuracy #HackerNews #ngated -
New HTB walkthrough: REDEEMER (Tier 0) - Redis fundamentals for beginners.
Redis is everywhere! Caching, session stores, job queues – and when it is exposed or misconfigured, it can leak sensitive data. I just published a beginner-focused walkthrough that covers:
🔹 How sensitive data can be stored directly in memory
🔹 What Redis is and common use cases
🔹 Why you shouldn't expose Redis without authentication
🔹 How to identify Redis with Nmap (port 6379)
🔹 How to connect with "redis-cli", enumerate keys and databases
🔹 Why "KEYS *" is fine for CTFs but use "SCAN" in productionThis is part of my ongoing Hack The Box Starting Point – Step-by-Step Walkthrough for Beginners series, where the goal is to help newcomers build strong fundamentals in ethical hacking.
🎥 Watch the HTB Redeemer walkthrough here:
▶ https://www.youtube.com/watch?v=81JN1vy1HGY
📂 Full playlist:
▶ https://www.youtube.com/playlist?list=PL2mncq0mb-6iZ6ngDmwGEywmxnCYwO2s_
If you are transitioning into cybersecurity, bug bounty, or pentesting - this series is built for you.
Happy learning and keep hacking ethically 🔐
#CyberSecurity #EthicalHacking #HackTheBox #PenetrationTesting #Learning #TechEducation #BeginnerHacking #HTBStartingPoint #Nmap #KaliLinux #redis
-
This NSE Checks for Ivanti EPMM MDM by requesting a known API endpoint.
-
💡 Understanding core network protocols is fundamental for any aspiring cyber security professional. One of the most common that you will encounter is SMB (Server Message Block).
In my latest video, I provide a detailed, beginner friendly walkthrough of the "DANCING" machine from Hack The Box, focusing entirely on SMB enumeration and access 🚀
You will learn:
🔹 What SMB (Server Message Block) is and how it works
🔹 Common SMB ports (139 & 445) and why they matter
🔹 How to use Nmap for targeted service enumeration such as SMB services
🔹 How to enumerate SMB shares using smbclient
🔹 Understanding anonymous / misconfigured shares
🔹 Downloading files from SMB shares and capturing the flagThis is a perfect starting point for anyone new to ethical hacking.
🎥 Watch the HTB DANCING walkthrough here:
https://www.youtube.com/watch?v=CpaBWeq9JU8
📂 Full playlist:
https://www.youtube.com/playlist?list=PL2mncq0mb-6iZ6ngDmwGEywmxnCYwO2s_
If you are transitioning into cybersecurity, bug bounty, or pentesting - this series is built for you.
Happy learning and keep hacking ethically 🔐
#CyberSecurity #EthicalHacking #HackTheBox #PenetrationTesting #Learning #TechEducation #BeginnerHacking #HTBStartingPoint #Nmap #KaliLinux #SMB
-
Как я выяснял, что провайдер блокирует входящий 443 порт, и что это означает для self-hosting и хомлабов
В какой-то момент я решил заняться self-hosting’ом дома: небольшой хомлаб, Proxmox, несколько сервисов за reverse proxy, HTTPS - всё максимально стандартно. Никакой экзотики: обычный домашний интернет, белый IP, проброс портов, nginx с TLS. Но на этапе публикации сервисов наружу выяснилось странное: входящий 443 порт просто не открывается , при том что 80 и другие порты работают.
https://habr.com/ru/articles/991520/
#Homelab #Блокировка_портов #Порт_443 #HTTPS #Белый_IP #Reverse_Proxy #Proxmox #NAT #Traefik #nmap
-
It's rare that I need to check TLS version support, but #TIL that #nmap is pretty great at that. #networking
-
Just published a new beginner-friendly walkthrough for Hack The Box Starting Point - FAWN (Tier 0).
This machine is an excellent introduction to FTP (File Transfer Protocol) and helps beginners understand:
🔹 How FTP works
🔹 Why FTP is insecure by design
🔹 What are the secure alternatives of FTP
🔹 How attackers enumerate services using Nmap
🔹 How anonymous FTP login works
🔹 What is the man command
🔹 How to retrieve files and capture the flagInstead of rushing through commands, this walkthrough explains the concepts behind every step, which is something I wish I had when I first started learning ethical hacking.
If you are new to penetration testing or is an aspiring ethical hacker, Hack The Box Starting Point is a fantastic learning platform.
🎥 Watch the FAWN walkthrough here:
https://www.youtube.com/watch?v=SLFJOEq5w6Y
📂 Full playlist:
https://www.youtube.com/watch?v=OqxPRwP8t_s&list=PL2mncq0mb-6iZ6ngDmwGEywmxnCYwO2s_
If you are transitioning into cybersecurity, bug bounty, or pentesting - this series is built for you.
Happy learning and keep hacking ethically 🔐
#CyberSecurity #EthicalHacking #HackTheBox #PenetrationTesting #Learning #TechEducation #BeginnerHacking #HTBStartingPoint #Nmap #KaliLinux #FTP
-
🛠️ Tool
===================Opening: LAN Orangutan is a self-hosted network discovery and device-inventory utility aimed at homelab users. The project blends an nmap-driven discovery backend with a modern web dashboard and a full-featured CLI that emits JSON for automation.
Key Features:
• Auto-discovery: network scanning and device enumeration using nmap results parsed into a local inventory.
• Inventory management: labeling, grouping, notes, and online/offline status tracking.
• Multi-network support: discovery across multiple detected networks and aggregated views.
• Integration: Tailscale integration to surface devices reachable via that overlay.
• Exports and APIs: CSV/JSON export and CLI JSON output for downstream processing.
• Distribution model: single binary cross-platform distribution (Windows, macOS, Linux) with a bundled web UI supporting light/dark modes and keyboard shortcuts.Technical Implementation (conceptual):
• The discovery layer relies on invoking nmap to enumerate live hosts, parse ARP/hostname/vendor data, and build a device index.
• Elevated privileges are required to access ARP tables and MAC-to-vendor mappings; without elevated privileges the tool will still report IPs but omit MAC/vendor fields.
• A local HTTP server exposes the dashboard and device APIs; the CLI provides parity with the UI through JSON outputs suitable for automation pipelines.Use Cases:
• Home lab asset tracking and device labeling for mixed environments (servers, desktops, IoT).
• Reconciling overlay networks (Tailscale) with physical LAN devices.
• Exporting inventories for documentation or integration into other tooling.Limitations and Considerations:
• External dependency on nmap is required for network discovery; the quality of discovered metadata depends on the privileges under which nmap runs.
• Device classification relies on passive/active discovery heuristics; vendor and hostname data may be incomplete on restricted networks.
• Single-binary distribution eases deployment but does not remove the need for the nmap binary and appropriate system permissions.References:
• Configuration locations include platform-specific config file paths and a configuration example shipped with the project. -
Built a custom Buildroot distro for #Raspberry Pi 4 running:
Linux 6.12 PREEMPT_RT, Wi‑Fi, #NordVPN, #Tor + #Proxychains, #macchanger, #nftables, #nmap, #netcat, #watchdog.
A real‑time, stealth, weapon‑grade network appliance.
Minimal. Fast. Untraceable. Mine 👊🏻
#Linux #Buildroot #RaspberryPi #PREEMPTRT #FOSS #Privacy #Networking
-
Built a custom Buildroot distro for #Raspberry Pi 4 running:
Linux 6.12 PREEMPT_RT, Wi‑Fi, #NordVPN, #Tor + #Proxychains, #macchanger, #nftables, #nmap, #netcat, #watchdog.
A real‑time, stealth, weapon‑grade network appliance.
Minimal. Fast. Untraceable. Mine 👊🏻
#Linux #Buildroot #RaspberryPi #PREEMPTRT #FOSS #Privacy #Networking
-
I was watching an episode of Astrid et Raphaëlle (Madmans Sacrifice).
In the episode, someone is using a watch to transmit information to a player in a chess tournament. One of the characters, a former insurance investigator who acts as the tech person of the team, uses a hotel computer to identify what device is sending the information to the watch.
To do this, she runs a few different commands, including nmap.
Sorry for the big pause button and the blur.She does hacking in other episodes. Some of it is pretty ridiculous, but I have not analyzed it and don't have screenshots.
-
Как защищать данные, когда денег на ИБ мало: топ-5 Open Source сканеров для поиска уязвимостей
Привет, Хабр! Меня зовут Виктор Иевлев, руководитель отдела информационной безопасности группы компаний «Гарда» . Сегодня хочу поговорить о поиске и управлении уязвимостями. Стоит начать с того, что процесс управления уязвимостями – это непрерывный цикл, включающий в себя поиск, оценку, мониторинг и устранение уязвимостей в программном обеспечении и инфраструктуре. Зачастую крупные организации используют сразу несколько коммерческих сканеров. Но что делать небольшим компаниям или стартапам, у которых нет бюджета на дорогостоящие инструменты информационной безопасности? К счастью, на помощь кибербезу приходит Open Source. В статье приведу примеры конкретных Open Source инструментов, а также расскажу, для решения каких задач они подходят.
https://habr.com/ru/companies/garda/articles/978582/
#owasp_zap #Nikto #Nuclei #Wazuh #Nmap #поиск_уязвимостей #сканер_уязвимостей #open_source #сканер
-
🧿 Nmap Basic to Advanced – Your Complete Scanning Guide
Nmap is one of the most essential tools for network exploration, security auditing, and vulnerability discovery. From quick host scanning to advanced enumeration, it gives defenders valuable insight into what exists inside a network and how it behaves. Learning Nmap step-by-step helps you move from simple port checks to full fingerprinting, service identification, and script-based analysis using NSE modules.
At the basic level, you’ll work with ping scans, port discovery, and OS detection to understand what devices are active and how they communicate. As you progress, you’ll start using advanced flags, stealth scanning techniques, firewall evasion, and Nmap Scripting Engine scans to uncover misconfigurations and weak services on a network. The more comfortable you get with options and timing controls, the more accurate and efficient your assessments become.
Whether you're securing your own systems or practicing ethical testing in a controlled environment, mastering Nmap helps you build strong fundamentals for reconnaissance, penetration testing, and network defense.
-
New Learning Tool Nmap Timing Visualizer
In the spirit of helping others master Nmap, i made this widget for you to play with. Enjoy and i hope it makes learning about Nmap's timing arguments fun and interactive.
chickenpwny.github.io/NmapTimingTe...
-
New tool: Interactive Nmap Timing Template Visualizer
In the spirit of helping others master Nmap, i made this widget for you to play with. Enjoy and i hope it makes learning about Nmap's timing arguements fun and interactive.
-
Solved: rootless kit startete erst mit Login
Frage zu #Raspberry
Ich habe einen #Pi im LAN, der ist per SSH erreichbar. Port ist dauerhaft verfügbar, sagt zumindest #nmap. Andere Ports nicht.
Logge ich mich via SSH ein, sind dann auch alle anderen erwarteten Ports von außen verfügbar.Über #Docker läuft ein #PiHole
Weder der #DNS Port 53 ist ohne SSH Login erreichbar, noch die Weboberfläche.Woran liegt das? 🤔
Mir fehlt gerade die Idee, was ich falsch eingestellt habe. -
#nmap: My personal favorite network-security port-scanning tool.
Stable, consistent and highly reliable - for over 20 years now. 💌If you have anything to do with computer-networks, you'll want to know it. 🥳
nmap's website has a page "where nmap appears in movies", as /the coolest hacker tool ever/ 😆 😎
-
Próbowaliście kiedyś znaleźć otwarte porty w podsieci? Jest to możliwe m.in. za pomocą programu nmap, ale można go jeszcze rozszerzyć o skrypty. Przydatny poradnik.
#Linux #Nmap #CyberSec #Cyberbezpieczeństwo
https://opensecurity.pl/szybki-rekonesans-interfejsow-webowych-przez-skrypt-nmapa/
-
Oops, open after all.
`Discovered open|filtered port 443/udp on [...] is actually open`
nmap is better at admitting mistakes than some people.
-
Je vois les posts sur #nmap et du coup il me revient que mon formateur quand il nous en a parlé – vaguement, nous a suggéré "nmap -v"
OK merci d'être venu 🙃
-
Need Nmap in a locked-down container? Build it yourself... safely.
Ever tried running Nmap in a hardened environment only to hit missing libraries? Downloading random static binaries from the internet is a risky endeavour.
Our Gabriel Garcia Teran walks through building your own Nmap, and has made a Go interactive tool that lets you select flags and versions, then generates and runs the full build command.
No black-box downloads!
📌 Read here: https://www.pentestpartners.com/security-blog/compiling-static-nmap-binary-for-jobs-in-restricted-environments/
#cybersecurity #nmap #redteam #containersecurity #infosec #devsecops
-
Что такое структура оценки уязвимости
Система оценки уязвимостей — это способ, позволяющий организациям проверить свои системы, сети и приложения на наличие уязвимостей, которыми могут воспользоваться хакеры. Подобно тому, как мы проверяем свои дома на наличие сломанных замков или уязвимых мест, оценка...
#DST #DSTGlobal #ДСТ #ДСТГлобал #уязвимости #безопасность #OpenVAS #NMap #Nessus #QualysGuard #BurpSuite #киберугрозы #FTP #SSH #Telnet
Источник: https://dstglobal.ru/club/1116-chto-takoe-struktura-ocenki-ujazvimosti
-
🚀 Beginner’s Guide to Penetration Testing — Start Your Ethical Hacking Journey
Learn the five core phases of a pentest (recon → scanning → gaining access → post-exploitation → reporting), the essential tools you’ll use, and the ethical mindset to practice safely and legally. Perfect for beginners who want a practical, hands-on path into cybersecurity. 🛡️🧭
#penetrationtesting #ethicalhacking #cybersecurity #Infosec #pentest #BeginnerGuide #KaliLinux #Nmap #Metasploit #HackingTools #SecurityTesting #WhiteHat #AxximumInfoSolutions
-
🐉 Top 10 Kali Linux Tools — Essential Picks
Quick list of 10 widely-used Kali tools for recon, web testing, exploitation, and forensics — use only in labs or with explicit permission. ⚡🛡️
#KaliLinux #PenTesting #InfoSec #EthicalHacking #Nmap #Wireshark #Metasploit #BurpSuite #Hashcat #Forensics
-
🐉 Top 10 Kali Linux Tools — Essential Picks
Quick list of 10 widely-used Kali tools for recon, web testing, exploitation, and forensics — use only in labs or with explicit permission. ⚡🛡️
#KaliLinux #PenTesting #InfoSec #EthicalHacking #Nmap #Wireshark #Metasploit #BurpSuite #Hashcat #Forensics
-
🐉 Top 10 Kali Linux Tools — Essential Picks
Quick list of 10 widely-used Kali tools for recon, web testing, exploitation, and forensics — use only in labs or with explicit permission. ⚡🛡️
#KaliLinux #PenTesting #InfoSec #EthicalHacking #Nmap #Wireshark #Metasploit #BurpSuite #Hashcat #Forensics
-
🐉 Top 10 Kali Linux Tools — Essential Picks
Quick list of 10 widely-used Kali tools for recon, web testing, exploitation, and forensics — use only in labs or with explicit permission. ⚡🛡️
#KaliLinux #PenTesting #InfoSec #EthicalHacking #Nmap #Wireshark #Metasploit #BurpSuite #Hashcat #Forensics
-
🐉 Top 10 Kali Linux Tools — Essential Picks
Quick list of 10 widely-used Kali tools for recon, web testing, exploitation, and forensics — use only in labs or with explicit permission. ⚡🛡️
#KaliLinux #PenTesting #InfoSec #EthicalHacking #Nmap #Wireshark #Metasploit #BurpSuite #Hashcat #Forensics
-
Новости кибербезопасности за неделю с 18 по 24 августа 2025
Всё самое интересное из мира кибербезопасности /** с моими комментариями. На этой неделе новости про то, как и зачем хакеры сами исправляют уязвимости во взломанных системах, Hyundai делает уязвимое ПО, чтобы потом зарабатывать на патчах, Microsoft по доброте душевной сливал PoC в Китай, но сейчас передумал и другие только самые важные и интересные новости из мира информационной безопасности.
https://habr.com/ru/articles/940494/
#информационная_безопасность #microsoft #clickjacking #hyundai #apache #poc #nmap #apple #ios #уязвимости
-
(BRS) — CLI-набор для сетевой разведки и аудита безопасности
Мы в EasyProTech часто работаем с инфраструктурой, в которой нет места сложным обёрткам, тяжёлым тулзетам и веб-интерфейсам. Нужно просто:
https://habr.com/ru/articles/923436/
#network #bash #bash_scripting #linux #nmap #sqlmap #pentest #инфраструктурный_пентест
-
From scanning ports to structuring security programs that meet real-world demands, this book helps practitioners level up from technical know-how to strategic capability.
It bridges foundational knowledge with practical security leadership. Designed for those who build, defend, and explain security every day
https://nostarch.com/foundationsinfosec
#infosec #cybersecurity #securityengineering #nmap #SOC2 #compliance #devops #securityculture
-
Testing #BashCore #Injector on the worst laptop alive:
💻 Acer Aspire One D160 (2009) – Atom 450, 2GB RAM.Ubuntu Server + Injector = full CLI pentesting kit:
🔎 #nmap #amass #dirb
💥 #hydra #sqlmap #metasploit
🕸️ #tshark #proxychains4 #tor
🛠️ #vim #curl #python3 #R + more.Let’s see if this relic can still hack it 🤟🤞
#bashcore #ubuntu #lowend #pentesting #linux #cli #bashcoreinjector
-
Testing #BashCore #Injector on the worst laptop alive:
💻 Acer Aspire One D160 (2009) – Atom 450, 2GB RAM.Ubuntu Server + Injector = full CLI pentesting kit:
🔎 #nmap #amass #dirb
💥 #hydra #sqlmap #metasploit
🕸️ #tshark #proxychains4 #tor
🛠️ #vim #curl #python3 #R + more.Let’s see if this relic can still hack it 🤟🤞
#bashcore #ubuntu #lowend #pentesting #linux #cli #bashcoreinjector
-
Testing #BashCore #Injector on the worst laptop alive:
💻 Acer Aspire One D160 (2009) – Atom 450, 2GB RAM.Ubuntu Server + Injector = full CLI pentesting kit:
🔎 #nmap #amass #dirb
💥 #hydra #sqlmap #metasploit
🕸️ #tshark #proxychains4 #tor
🛠️ #vim #curl #python3 #R + more.Let’s see if this relic can still hack it 🤟🤞
#bashcore #ubuntu #lowend #pentesting #linux #cli #bashcoreinjector
-
Testing #BashCore #Injector on the worst laptop alive:
💻 Acer Aspire One D160 (2009) – Atom 450, 2GB RAM.Ubuntu Server + Injector = full CLI pentesting kit:
🔎 #nmap #amass #dirb
💥 #hydra #sqlmap #metasploit
🕸️ #tshark #proxychains4 #tor
🛠️ #vim #curl #python3 #R + more.Let’s see if this relic can still hack it 🤟🤞
#bashcore #ubuntu #lowend #pentesting #linux #cli #bashcoreinjector
-
Взлом уязвимой операционной системы Vulnix. Уязвимая служба/протокол smtp
Всех приветствую, читатели Хабра! В сегодняшней статье я поделюсь примером взлома уязвимой ОС Vulnix и энумерацией порта/сокета/службы smtp. После чего опять же пример брутфорса паролей Примечание Правовая информация: Данная статья создана исключительно в ознакомительных/образовательных/развивающих целях. Автор статьи не несет ответственности за ваши действия. Автор статьи ни к чему не призывает, более того напоминаю о существовании некоторых статей в уголовном кодексе РФ, их никто не отменял: УК РФ Статья 272. Неправомерный доступ к компьютерной информации УК РФ Статья 273. Создание, использование и распространение вредоносных компьютерных программ УК РФ Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей В данной статье, я атаковал (взламывал) систему запущенную виртуально на собственном компьютере, в собственной локальной сети, то есть все действия легитимны.
https://habr.com/ru/articles/910846/
#пентестинг #информационная_безопасность #nmap #сканирование #virtualbox #enum #брутфорс #доступ #энумерация #smtp
-
🛡️ Nmap, Metasploit, Hydra, Mimikatz, Netcat: Overview & Uses 🔍
#CyberSecurity 🛡️ #PenTesting 🎯 #EthicalHacking 💻 #Nmap 🔍 #Metasploit #Hydra 🔑 #Netcat 🌐
-
Атака на уязвимую систему Deathnote Vulnhub. Получение доступа к системе пользователя и суперпользователя root. Часть 7
Всех приветствую, читатели Хабра! Седьмая часть анализа защищенности, правда в этот раз системы (серверной) Vulnhub. Система я поднимал на virtualbox, а не на докер, то есть иной метод виртуализации. Вот ссылки на первые четыре части уязвимых веб-приложений, советую ознакомиться: https://habr.com/ru/articles/894508/ https://habr.com/ru/articles/895092/ https://habr.com/ru/articles/895856/ https://habr.com/ru/articles/897296/ https://habr.com/ru/articles/898918/ (это уязвимая ОС на virtualbox) https://habr.com/ru/articles/902248/ Примечание Правовая информация: Данная статья создана исключительно в ознакомительных/образовательных/развивающих целях. Автор статьи не несет ответственности за ваши действия. Автор статьи ни к чему не призывает, более того напоминаю о существовании некоторых статей в уголовном кодексе РФ, их никто не отменял: УК РФ Статья 272. Неправомерный доступ к компьютерной информации УК РФ Статья 273. Создание, использование и распространение вредоносных компьютерных программ УК РФ Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей Все атаки я проводил на локальный сервер, внутри моего сетевого интерфейса, на моем компьютере, то есть все действия легитимны. И как всегда просьба не переходить на личности в комментариях, если вы обнаружили ошибку недочет или неточность, просто без оскорблений напишите комментарий или напишите мне личным сообщением. здесь я всего лишь делюсь опытом взлома уязвимой машины
https://habr.com/ru/articles/909112/
#пентестинг #nmap #сканирование #virtualbox #enum #информационная_безопасность #брутфорс #доступ #энумерация #passwd
-
Атака на уязвимую систему Deathnote Vulnhub. Получение доступа к системе пользователя и суперпользователя root. Часть 7
Всех приветствую, читатели Хабра! Седьмая часть анализа защищенности, правда в этот раз системы (серверной) Vulnhub. Система я поднимал на virtualbox, а не на докер, то есть иной метод виртуализации. Вот ссылки на первые четыре части уязвимых веб-приложений, советую ознакомиться: https://habr.com/ru/articles/894508/ https://habr.com/ru/articles/895092/ https://habr.com/ru/articles/895856/ https://habr.com/ru/articles/897296/ https://habr.com/ru/articles/898918/ (это уязвимая ОС на virtualbox) https://habr.com/ru/articles/902248/ Примечание Правовая информация: Данная статья создана исключительно в ознакомительных/образовательных/развивающих целях. Автор статьи не несет ответственности за ваши действия. Автор статьи ни к чему не призывает, более того напоминаю о существовании некоторых статей в уголовном кодексе РФ, их никто не отменял: УК РФ Статья 272. Неправомерный доступ к компьютерной информации УК РФ Статья 273. Создание, использование и распространение вредоносных компьютерных программ УК РФ Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей Все атаки я проводил на локальный сервер, внутри моего сетевого интерфейса, на моем компьютере, то есть все действия легитимны. И как всегда просьба не переходить на личности в комментариях, если вы обнаружили ошибку недочет или неточность, просто без оскорблений напишите комментарий или напишите мне личным сообщением. здесь я всего лишь делюсь опытом взлома уязвимой машины
https://habr.com/ru/articles/909112/
#пентестинг #nmap #сканирование #virtualbox #enum #информационная_безопасность #брутфорс #доступ #энумерация #passwd