Пентестинг SSH: Secure Shell, но этично
SSH (Secure Shell) — это базовый протокол для безопасного удалённого администрирования. В этичном хакинге и red team-оценках SSH часто становится приоритетной целью из-за широкой распространённости и потенциальных ошибок конфигурации.
Этот гайд описывает этичные техники сканирования, перебора и анализа SSH-сервисов исключительно в рамках разрешённых лабораторных сред.
Лучшие практики защиты SSH
Каждому, кто занимается безопасностью, стоит реализовать базовые меры харденинга SSH:
• Отключить root-доступ по SSH
• Включить аутентификацию по ключу (желательно с passphrase)
• Изменить порт по умолчанию (обычно 22) и использовать fail2ban или аналогичные инструменты
• Мониторить логи на brute-force-атаки (/var/log/auth.log или аналог)
• Отключить неиспользуемые учётные записи и ужесточить sshd_config
Зачем это важно
Понимание уязвимостей SSH позволяет:
• Защитникам грамотно конфигурировать систему
• Этичным хакерам находить слабые места в тестовых средах
• лучше понимать Linux и сетевую безопасность на техническом уровне
👉 @cybersecinform
SSH (Secure Shell) — это базовый протокол для безопасного удалённого администрирования. В этичном хакинге и red team-оценках SSH часто становится приоритетной целью из-за широкой распространённости и потенциальных ошибок конфигурации.
Этот гайд описывает этичные техники сканирования, перебора и анализа SSH-сервисов исключительно в рамках разрешённых лабораторных сред.
Лучшие практики защиты SSH
Каждому, кто занимается безопасностью, стоит реализовать базовые меры харденинга SSH:
• Отключить root-доступ по SSH
• Включить аутентификацию по ключу (желательно с passphrase)
• Изменить порт по умолчанию (обычно 22) и использовать fail2ban или аналогичные инструменты
• Мониторить логи на brute-force-атаки (/var/log/auth.log или аналог)
• Отключить неиспользуемые учётные записи и ужесточить sshd_config
Зачем это важно
Понимание уязвимостей SSH позволяет:
• Защитникам грамотно конфигурировать систему
• Этичным хакерам находить слабые места в тестовых средах
• лучше понимать Linux и сетевую безопасность на техническом уровне
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Совет для баг-баунти
При тестировании API-полей с типом UUID попробуй изменить тип значения UUID
на ID или Email:
Это может выявить недостаточную валидацию или проблемы с контролем доступа
👉 @cybersecinform
При тестировании API-полей с типом UUID попробуй изменить тип значения UUID
на ID или Email:
/api/user/a8ae-1322-ac09-8f90
/api/user/1
/api/user/[email protected]
Это может выявить недостаточную валидацию или проблемы с контролем доступа
Please open Telegram to view this post
VIEW IN TELEGRAM
Мощный и практичный инструмент для генерации словарей брутфорса на GitHub — pydictor
Он не только умеет создавать продвинутые словари паролей, но и предлагает полезные функции по их обработке: объединение, удаление дубликатов, фильтрация и т.д.
Основные возможности:
→ Генерация 7 типов словарей: базовые, с пользовательским набором символов, комбинаторика и др.
→ 8 утилит для работы со словарями: объединение, удаление дубликатов, сравнение, подсчёт частот и пр.
→ Поддержка 6 специализированных словарей: по дате рождения, ID, FTP-паролям и т.д.
→ Встроенные методы кодирования и хеширования: base64, md5, sha и др.
→ Гибкая фильтрация по длине, регуляркам, типам символов и другим критериям
Совместим с Python 2.7 и 3.4+. После клонирования репозитория — можно запускать сразу
👉 @cybersecinform
Он не только умеет создавать продвинутые словари паролей, но и предлагает полезные функции по их обработке: объединение, удаление дубликатов, фильтрация и т.д.
Основные возможности:
→ Генерация 7 типов словарей: базовые, с пользовательским набором символов, комбинаторика и др.
→ 8 утилит для работы со словарями: объединение, удаление дубликатов, сравнение, подсчёт частот и пр.
→ Поддержка 6 специализированных словарей: по дате рождения, ID, FTP-паролям и т.д.
→ Встроенные методы кодирования и хеширования: base64, md5, sha и др.
→ Гибкая фильтрация по длине, регуляркам, типам символов и другим критериям
Совместим с Python 2.7 и 3.4+. После клонирования репозитория — можно запускать сразу
Please open Telegram to view this post
VIEW IN TELEGRAM
Команды Nmap
• Обнаружение хостов
Отключает сканирование портов и выполняет только обнаружение хостов, чтобы определить, какие из них активны.
• Сканирование портов
Сканирует указанные порты или диапазоны портов на целевой машине.
• Определение версии сервисов
Показывает версии сервисов, запущенных на открытых портах.
• Определение операционной системы
Пытается определить операционную систему удалённого хоста.
• Агрессивное сканирование
Включает определение ОС, версий сервисов, запуск NSE-скриптов и трассировку маршрута (traceroute).
• UDP-сканирование
Сканирует порты UDP и определяет версии сервисов, работающих через UDP.
• TCP-соединение (Connect-скан)
Открывает полноценное TCP-соединение для проверки, открыт ли порт. Простой, но менее скрытный метод.
• Скрытное SYN-сканирование
Выполняет stealth-скан: отправляет SYN-пакеты без установления полного TCP-соединения, чтобы не детектиться.
• Обход файерволов / IDS
Меняет агрессивность (тайминги) сканирования. Используется для обхода систем обнаружения вторжений и файерволов.
• Скан всех портов
Сканирует все 65 535 TCP-портов целевой машины.
• Обнаружение хостов
nmap -sn <target>
Отключает сканирование портов и выполняет только обнаружение хостов, чтобы определить, какие из них активны.
• Сканирование портов
nmap -p <port_range> <target>
Сканирует указанные порты или диапазоны портов на целевой машине.
• Определение версии сервисов
nmap -sV <target>
Показывает версии сервисов, запущенных на открытых портах.
• Определение операционной системы
nmap -O <target>
Пытается определить операционную систему удалённого хоста.
• Агрессивное сканирование
nmap -A <target>
Включает определение ОС, версий сервисов, запуск NSE-скриптов и трассировку маршрута (traceroute).
• UDP-сканирование
nmap -sU -p <port_range> <target>
Сканирует порты UDP и определяет версии сервисов, работающих через UDP.
• TCP-соединение (Connect-скан)
nmap -sT <target>
Открывает полноценное TCP-соединение для проверки, открыт ли порт. Простой, но менее скрытный метод.
• Скрытное SYN-сканирование
nmap -sS <target>
Выполняет stealth-скан: отправляет SYN-пакеты без установления полного TCP-соединения, чтобы не детектиться.
• Обход файерволов / IDS
nmap -T<0-5> <target>
Меняет агрессивность (тайминги) сканирования. Используется для обхода систем обнаружения вторжений и файерволов.
• Скан всех портов
nmap -p- <target>
Сканирует все 65 535 TCP-портов целевой машины.
Совет по баг-баунти
Ты можешь использовать эти трюки, чтобы обойти блокировку alert со стороны XSS-WAF:
🔸
🔸
🔸
Эти техники используют обходные конструкции и нестандартные обращения к функции
👉 @cybersecinform
Ты можешь использовать эти трюки, чтобы обойти блокировку alert со стороны XSS-WAF:
(function(x){this })\al``
window
document
Эти техники используют обходные конструкции и нестандартные обращения к функции
alert
, чтобы обмануть фильтры Web Application Firewall (WAF), которые блокируют прямое использование alert()
в XSS-инъекцияхPlease open Telegram to view this post
VIEW IN TELEGRAM
Как использовать Mimikatz для взлома в 2024 году: Полное руководство
Это популярный пост-эксплуатационный инструмент, который позволяет:
- Извлекать пароли и хэши из памяти Windows
- Получать Kerberos tickets (Pass-the-Ticket)
- Выполнять атаки типа Pass-the-Hash
- Взаимодействовать с LSASS для получения учётных данных
Guide: https://stationx.net/how-to-use-mimikatz/
👉 @cybersecinform
Это популярный пост-эксплуатационный инструмент, который позволяет:
- Извлекать пароли и хэши из памяти Windows
- Получать Kerberos tickets (Pass-the-Ticket)
- Выполнять атаки типа Pass-the-Hash
- Взаимодействовать с LSASS для получения учётных данных
Guide: https://stationx.net/how-to-use-mimikatz/
Please open Telegram to view this post
VIEW IN TELEGRAM
Совет для баг-баунти:
Если ты нашёл уязвимость типа directory listing (открытый просмотр содержимого каталога), на PHP-сервере, проверь следующие типовые пути на наличие файлов сессий:
-
-
-
-
-
-
👉 @cybersecinform
Если ты нашёл уязвимость типа directory listing (открытый просмотр содержимого каталога), на PHP-сервере, проверь следующие типовые пути на наличие файлов сессий:
-
/var/lib/php5/
-
/var/lib/php/session/
-
/var/lib/php/sessions/
-
/opt/plesk/php/sessions/
-
/var/lib/php/mod_php/session/
-
/tmp/ ;- /var/tmp/ ;- /dev/shm/
Please open Telegram to view this post
VIEW IN TELEGRAM
Обход межсетевых экранов нового поколения с помощью fragtunnel
NGFW позволяют проходить первые несколько TCP-пакетов, пока анализируют и принимают решение.
Этим можно воспользоваться: отправляя информацию в фрагментированных пакетах, можно «проскакивать» проверку
Читать: тут😎
👉 @cybersecinform
NGFW позволяют проходить первые несколько TCP-пакетов, пока анализируют и принимают решение.
Этим можно воспользоваться: отправляя информацию в фрагментированных пакетах, можно «проскакивать» проверку
Читать: тут
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Фаззинг поддоменов и валидация через
Попробуй так:
Добавь
👉 @cybersecinform
dnsx
и httpx
Попробуй так:
dnsx -d FUZZ.<target> -w <wordlist> | httpx -sc
Добавь
-mc 200,301,302
, чтобы отфильтровать только доступные хостыPlease open Telegram to view this post
VIEW IN TELEGRAM
Git-Orbat
Инструмент 000$INT для получения email-адресов и другой информации с GitHub с использованием его официального API.
https://github.com/SrJok3s/Git-Orbat
👉 @cybersecinform
Инструмент 000$INT для получения email-адресов и другой информации с GitHub с использованием его официального API.
https://github.com/SrJok3s/Git-Orbat
Please open Telegram to view this post
VIEW IN TELEGRAM
Совет для багбаунти
При тестировании приложения на SQL-инъекции не забудь проверить не только значения, но и ключи параметров формы.
Чтобы обойти фильтрацию пробелов, можно использовать закодированную табуляцию
👉 @cybersecinform
При тестировании приложения на SQL-инъекции не забудь проверить не только значения, но и ключи параметров формы.
Чтобы обойти фильтрацию пробелов, можно использовать закодированную табуляцию
%09
. Другие символы просто кодируй в формате URLPlease open Telegram to view this post
VIEW IN TELEGRAM
Курс по кибербезопасности от Стэнфордского университета.
Преподаёт автор WebTorrent.💪
✓ Уязвимости в JavaScript
✓ SQL-инъекции
✓ HTTP, Cookies и сессии
✓ XSS-атаки
Более 20 часов контента → http://midu.link/websecurity
👉 @cybersecinform
Преподаёт автор WebTorrent.
✓ Уязвимости в JavaScript
✓ SQL-инъекции
✓ HTTP, Cookies и сессии
✓ XSS-атаки
Более 20 часов контента → http://midu.link/websecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
Совет для багбаунти
PoC XSS с ограничениями для alert:
➟ Без пробелов и кавычек:
➟ Без пробелов, кавычек и знака +:
> al/.source возвращает строку "al"
> /ert/.source возвращает строку "ert"
> .concat(...) — альтернатива +, если + заблокирован
> Всё это вместе собирает alert динамически, избегая фильтрации
Это примеры обхода ограничений фильтра при внедрении XSS, используя
👉 @cybersecinform
PoC XSS с ограничениями для alert:
➟ Без пробелов и кавычек:
<svg/onload=parent [al/.source+/ert/.source](1) >
➟ Без пробелов, кавычек и знака +:
<svg/onload=parent [al/.source.concat(/ert/.source)](2) >
> al/.source возвращает строку "al"
> /ert/.source возвращает строку "ert"
> .concat(...) — альтернатива +, если + заблокирован
> Всё это вместе собирает alert динамически, избегая фильтрации
Это примеры обхода ограничений фильтра при внедрении XSS, используя
.source
у регулярных выражений и динамическую сборку имени функции alert
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Совет для Bug Bounty
Можно спрятать XSS-пейлоад внутри элементов
👉 @cybersecinform
Можно спрятать XSS-пейлоад внутри элементов
<svg>
или <math>
чтобы обойти кастомные XSS-фильтры или WAF Please open Telegram to view this post
VIEW IN TELEGRAM
Уязвимость в Bluetooth превращает наушники в устройства для подслушивания
- CVE-2025-20700: отсутствие аутентификации для GATT-сервисов
- CVE-2025-20701: отсутствие аутентификации для Bluetooth BR/EDR
- CVE-2025-20702: критические возможности в кастомном протоколе
Читать: https://insinuator.net/2025/06/airoha-bluetooth-security-vulnerabilities/🤔
👉 @cybersecinform
- CVE-2025-20700: отсутствие аутентификации для GATT-сервисов
- CVE-2025-20701: отсутствие аутентификации для Bluetooth BR/EDR
- CVE-2025-20702: критические возможности в кастомном протоколе
Читать: https://insinuator.net/2025/06/airoha-bluetooth-security-vulnerabilities/
Please open Telegram to view this post
VIEW IN TELEGRAM
Это шпаргалка по обходу фильтров расширений при загрузке файлов — приём из арсенала баг-баунти, который помогает загрузить вредоносный исполняемый файл, замаскировав его под безопасный (например,
👉 @cybersecinform
.png
).Please open Telegram to view this post
VIEW IN TELEGRAM