Skip to main content
Advanced Search
Search Terms
Content Type

Exact Matches
Tag Searches
Date Options
Updated after
Updated before
Created after
Created before

Search Results

384 total results found

Введение в Linux security modules

Linux security

Система безопасности основана на дополнительном хуке (LSM hook) при вызове системных (ядерных) функций. Система модульная, и SELinux - один из модулей, который предоставляет функции безопасности. DAC система находится ниже. Стек вызовов функции:  LSM hook н...

Bash общая информация

Linux Bash

Консоль работает с текстом, поэтому центральная задача - обработка текста. echo Просто выводит строку printf Выводит строку с модификаторами  printf "%s %d" "ff" 22 Поиск приложения: whereis name ~ - домашняя директория, ~sergey дома...

Bash скрипты

Linux Bash

При запуске скрипта создается дочерняя консоль, в ней выполняется скрипт и результат возвращается в консоль. Можно запускать через source, имя (если . в PATH), ./... , и ./ ... & С фоновой задачей аккуратно с объемом вывода, ^C не работает. Shebang Лучше ...

Примеры скриптов

Linux Bash

Задача: Есть файл формата кол-во альбомов TAB исполнитель. Нужно вывести первые N исполнителей. Первый аргумент имя файла, второй (необязательный) N. По умолчанию 10.  filename=${1:?'Нужно определить имя файла в первом аргументе!'} maxcount=${2:-10} sort -n...

Black hat bash

Информационная безопасность

Из одноименной книги "BLACK HAT BASH Creative Scripting for Hackers and Pentesters by Dolev Farhi and Nick Aleks" Portswigger Academy CTF багбаунти Тестовые контейнеры cd ~/Black-Hat-Bash/lab/  sudo make deploy deploy Собрать образы и запустить кон...

Регулярные выражения

Linux Bash

Метасимволы ^ начало $ конец [] список символов [1-6] перечисление, может комбинироваться порядок роли не играет [0-5a-fkl]  [- если дефис в начале, то как символ ^ Если в начале, то инверсия правила. Если не в начале, то обычный сим...

Grep, awk, sed

Linux Bash

Общий синтаксис для sed и awk: command [options] script filename Если скрипт определяется в команде, то одинарные кавычки. -f filename имя скрипта Каждая инструкция скрипта состоит из блока шаблона и процедуры. Шаблон отделяется /. Строки скрипта интерпре...

Telegram

Python Модули

При взаимодействии с ботом нужен идентификатор. Свой идентификатор В Telegram напиши боту @userinfobot Он ответит твоим user_id (число). Это и есть твой chat_id.  Для групп или каналов Добавь бота в группу/канал. Напиши любое сообщение. В браузере...

HAProxy

Linux

Step 1: Understand Your Goal HAProxy is usually placed in front of: Kubernetes API Server (6443) → if you want HA for multiple masters. Kubernetes Services / Ingress → if you want HAProxy as a load balancer for apps exposed on worker nodes. Since you me...

Затраты времени

Python Black hat python

Текущие задачи Общая идея системы Задачи в очереди Следующий релиз Решенные задачи Дата Время Задача Тип задачи

POC системы управления ботнетом

Python Black hat python

Архитектура системы Общие требования Модульность Управление обновлениями Резервирование основного сервера Собственное шифрование данных Основной сервер Docker, FastAPI, PostgreSQL Простое добавление резервных серверов Разграничение по endpoint...

HTTP request smuggling

Информационная безопасность Взлом Web приложений

Внедрение в последовательность http запросов. Может быть критичной для HTTP/1, может работать и для HTTP/2 Критическая уязвимость, позволяющая получить доступ к данным и скомпроментировать пользователей.  При архитектуре proxy/load balancer -> backend, баланс...

Burp

Информационная безопасность Взлом Web приложений

Открытые курсы по Burp от разработчиков. Структура сканера Процесс прохождения пакета и точки настройки Входящий пакет попадает на proxy. Происходит проверка совпадения со Scopes. В случае совпадения отправляется в инструменты. Иначе отправляется обра...

Общее описание

Информационная безопасность OWASP TOP 10

Проект Open Worldwide Application Security Project (OWASP) - это открытое сообщество, призванное предоставить организациям возможность разрабатывать, приобретать и обслуживать приложения и API, которым можно доверять. Это минимум для оценки защищенности. Одна...

A01:2021 – Broken Access Control

Информационная безопасность OWASP TOP 10

Алгоритм проверки 1. Сбор информации Определить роли в системе (guest, user, admin, API client). Зафиксировать все эндпоинты (через Burp/ZAP или документацию API). Проверить, какие ресурсы доступны без авторизации. 2. Проверка 'горизонтального повышен...

Стартовая информация и утилиты

Информационная безопасность

Ссылки Бесплатный курс на Stepik Git шпаргалка по разделам Еще один интересный ресурс Общие шаги по проникновению Reconnaissance (англ. Разведка) — это процесс сбора информации об инфраструктуре и уязвимостях компании, который выполняют, чтобы определ...

OSINT

Информационная безопасность Поиск адресов, доменов, портов

OSINT (Open Source Intelligence) — это методология сбора, анализа и использования открытой информации из различных источников для получения разведывательных данных или информации, полезной для принятия решений. Открытые источники информации могут включать в с...

NMAP

Информационная безопасность Уязвимости сетевых сервисов

Open source приложение для сканирования сети. Общие флаги nmap -e eth2 scanme.nmap.org Конкретный интерфейс nmap -A <target> Агрессивный режим (объединение режимов определения версии ОС, версий сервисов, скрипт сканирования, трассировки) -n...

NMAP Script Engine (NSE)

Информационная безопасность Уязвимости сетевых сервисов

Расширение функционала за счет LUA скриптов. Запуск всех скриптов в соответствии с правилами внутри:  nmap -sC <target> Размещение скриптов /usr/share/nmap/scripts Можно вывести названия скриптов командой  ls /usr/share/nmap/scripts/ Типы скриптов Количе...

Поиск доменных имен

Информационная безопасность Поиск адресов, доменов, портов

Активный поиск Запросы к DNS-cервису организации 1. Опрос DNS сервиса на известные ему записи раскрывающие доменные имена, связанные с доменом 2-го уровня. Т.е. выполнение запросов к таким DNS записям, как: CNAME, MX, NS, SRV и т.д. Подробнее A – использует...