Telegram Group Search
Пентестинг SSH: Secure Shell, но этично

SSH (Secure Shell) — это базовый протокол для безопасного удалённого администрирования. В этичном хакинге и red team-оценках SSH часто становится приоритетной целью из-за широкой распространённости и потенциальных ошибок конфигурации.

Этот гайд описывает этичные техники сканирования, перебора и анализа SSH-сервисов исключительно в рамках разрешённых лабораторных сред.

Лучшие практики защиты SSH

Каждому, кто занимается безопасностью, стоит реализовать базовые меры харденинга SSH:

• Отключить root-доступ по SSH
• Включить аутентификацию по ключу (желательно с passphrase)
• Изменить порт по умолчанию (обычно 22) и использовать fail2ban или аналогичные инструменты
• Мониторить логи на brute-force-атаки (/var/log/auth.log или аналог)
• Отключить неиспользуемые учётные записи и ужесточить sshd_config

Зачем это важно

Понимание уязвимостей SSH позволяет:

• Защитникам грамотно конфигурировать систему

• Этичным хакерам находить слабые места в тестовых средах

• лучше понимать Linux и сетевую безопасность на техническом уровне

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Совет для баг-баунти

При тестировании API-полей с типом UUID попробуй изменить тип значения UUID
на ID или Email:

/api/user/a8ae-1322-ac09-8f90
/api/user/1
/api/user/[email protected]


Это может выявить недостаточную валидацию или проблемы с контролем доступа

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Мощный и практичный инструмент для генерации словарей брутфорса на GitHub — pydictor

Он не только умеет создавать продвинутые словари паролей, но и предлагает полезные функции по их обработке: объединение, удаление дубликатов, фильтрация и т.д.

Основные возможности:


→ Генерация 7 типов словарей: базовые, с пользовательским набором символов, комбинаторика и др.
→ 8 утилит для работы со словарями: объединение, удаление дубликатов, сравнение, подсчёт частот и пр.
→ Поддержка 6 специализированных словарей: по дате рождения, ID, FTP-паролям и т.д.
→ Встроенные методы кодирования и хеширования: base64, md5, sha и др.
→ Гибкая фильтрация по длине, регуляркам, типам символов и другим критериям

Совместим с Python 2.7 и 3.4+. После клонирования репозитория — можно запускать сразу

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Команды Nmap

• Обнаружение хостов


nmap -sn <target>


Отключает сканирование портов и выполняет только обнаружение хостов, чтобы определить, какие из них активны.

• Сканирование портов

nmap -p <port_range> <target>


Сканирует указанные порты или диапазоны портов на целевой машине.

• Определение версии сервисов

nmap -sV <target>


Показывает версии сервисов, запущенных на открытых портах.

• Определение операционной системы


nmap -O <target>


Пытается определить операционную систему удалённого хоста.

• Агрессивное сканирование

nmap -A <target>


Включает определение ОС, версий сервисов, запуск NSE-скриптов и трассировку маршрута (traceroute).

• UDP-сканирование

nmap -sU -p <port_range> <target>


Сканирует порты UDP и определяет версии сервисов, работающих через UDP.

• TCP-соединение (Connect-скан)

nmap -sT <target>


Открывает полноценное TCP-соединение для проверки, открыт ли порт. Простой, но менее скрытный метод.

• Скрытное SYN-сканирование

nmap -sS <target>


Выполняет stealth-скан: отправляет SYN-пакеты без установления полного TCP-соединения, чтобы не детектиться.

• Обход файерволов / IDS

nmap -T<0-5> <target>


Меняет агрессивность (тайминги) сканирования. Используется для обхода систем обнаружения вторжений и файерволов.

• Скан всех портов

nmap -p- <target>


Сканирует все 65 535 TCP-портов целевой машины.
Совет по баг-баунти

Ты можешь использовать эти трюки, чтобы обойти блокировку alert со стороны XSS-WAF:

🔸(function(x){this })\al``
🔸window
🔸document

Эти техники используют обходные конструкции и нестандартные обращения к функции alert, чтобы обмануть фильтры Web Application Firewall (WAF), которые блокируют прямое использование alert() в XSS-инъекциях

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Как использовать Mimikatz для взлома в 2024 году: Полное руководство

Это популярный пост-эксплуатационный инструмент, который позволяет:

- Извлекать пароли и хэши из памяти Windows
- Получать Kerberos tickets (Pass-the-Ticket)
- Выполнять атаки типа Pass-the-Hash
- Взаимодействовать с LSASS для получения учётных данных

Guide: https://stationx.net/how-to-use-mimikatz/

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Совет для баг-баунти:

Если ты нашёл уязвимость типа directory listing (открытый просмотр содержимого каталога), на PHP-сервере, проверь следующие типовые пути на наличие файлов сессий:

- /var/lib/php5/
- /var/lib/php/session/
- /var/lib/php/sessions/
- /opt/plesk/php/sessions/
- /var/lib/php/mod_php/session/
- /tmp/ ;- /var/tmp/ ;- /dev/shm/

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Обход межсетевых экранов нового поколения с помощью fragtunnel

NGFW позволяют проходить первые несколько TCP-пакетов, пока анализируют и принимают решение.
Этим можно воспользоваться: отправляя информацию в фрагментированных пакетах, можно «проскакивать» проверку

Читать: тут 😎

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Фаззинг поддоменов и валидация через dnsx и httpx

Попробуй так:

dnsx -d FUZZ.<target> -w <wordlist> | httpx -sc


Добавь -mc 200,301,302, чтобы отфильтровать только доступные хосты

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Git-Orbat

Инструмент 000$INT для получения email-адресов и другой информации с GitHub с использованием его официального API.

https://github.com/SrJok3s/Git-Orbat

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Совет для багбаунти

При тестировании приложения на SQL-инъекции не забудь проверить не только значения, но и ключи параметров формы.

Чтобы обойти фильтрацию пробелов, можно использовать закодированную табуляцию %09. Другие символы просто кодируй в формате URL

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Курс по кибербезопасности от Стэнфордского университета.

Преподаёт автор WebTorrent. 💪

✓ Уязвимости в JavaScript
✓ SQL-инъекции
✓ HTTP, Cookies и сессии
✓ XSS-атаки

Более 20 часов контента → http://midu.link/websecurity

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Совет для багбаунти

PoC XSS с ограничениями для alert:

➟ Без пробелов и кавычек:

<svg/onload=parent [al/.source+/ert/.source](1) >


➟ Без пробелов, кавычек и знака +:

<svg/onload=parent [al/.source.concat(/ert/.source)](2) >



> al/.source возвращает строку "al"
> /ert/.source возвращает строку "ert"
> .concat(...) — альтернатива +, если + заблокирован
> Всё это вместе собирает alert динамически, избегая фильтрации

Это примеры обхода ограничений фильтра при внедрении XSS, используя .source у регулярных выражений и динамическую сборку имени функции alert

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Топ-25 самых распространенных паролей в мире

У кого какой признавайтесь 😅

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Совет для Bug Bounty

Можно спрятать XSS-пейлоад внутри элементов <svg> или <math> чтобы обойти кастомные XSS-фильтры или WAF

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Уязвимость в Bluetooth превращает наушники в устройства для подслушивания

- CVE-2025-20700: отсутствие аутентификации для GATT-сервисов
- CVE-2025-20701: отсутствие аутентификации для Bluetooth BR/EDR
- CVE-2025-20702: критические возможности в кастомном протоколе

Читать: https://insinuator.net/2025/06/airoha-bluetooth-security-vulnerabilities/ 🤔

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Это шпаргалка по обходу фильтров расширений при загрузке файлов — приём из арсенала баг-баунти, который помогает загрузить вредоносный исполняемый файл, замаскировав его под безопасный (например, .png).

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/07/04 10:17:28
Back to Top
HTML Embed Code: