Skip to main content
Advanced Search
Search Terms
Content Type

Exact Matches
Tag Searches
Date Options
Updated after
Updated before
Created after
Created before

Search Results

217 total results found

Bash скрипты

Linux Bash

При запуске скрипта создается дочерняя консоль, в ней выполняется скрипт и результат возвращается в консоль. Можно запускать через source, имя (если . в PATH), ./... , и ./ ... & С фоновой задачей аккуратно с объемом вывода, ^C не работает. Shebang Лучше ...

Примеры скриптов

Linux Bash

Задача: Есть файл формата кол-во альбомов TAB исполнитель. Нужно вывести первые N исполнителей. Первый аргумент имя файла, второй (необязательный) N. По умолчанию 10.  filename=${1:?'Нужно определить имя файла в первом аргументе!'} maxcount=${2:-10} sort -n...

Black hat bash

Linux Bash

Из одноименной книги "BLACK HAT BASH Creative Scripting for Hackers and Pentesters by Dolev Farhi and Nick Aleks" Portswigger Academy CTF багбаунти Тестовые контейнеры cd ~/Black-Hat-Bash/lab/  sudo make deploy deploy Собрать образы и запустить кон...

Регулярные выражения

Linux Bash

Метасимволы ^ начало $ конец [] список символов [1-6] перечисление, может комбинироваться порядок роли не играет [0-5a-fkl]  [- если дефис в начале, то как символ ^ Если в начале, то инверсия правила. Если не в начале, то обычный сим...

Grep, awk, sed

Linux Bash

Общий синтаксис для sed и awk: command [options] script filename Если скрипт определяется в команде, то одинарные кавычки. -f filename имя скрипта Каждая инструкция скрипта состоит из блока шаблона и процедуры. Шаблон отделяется /. Строки скрипта интерпре...

Telegram

Python Модули

При взаимодействии с ботом нужен идентификатор. Свой идентификатор В Telegram напиши боту @userinfobot Он ответит твоим user_id (число). Это и есть твой chat_id.  Для групп или каналов Добавь бота в группу/канал. Напиши любое сообщение. В браузере...

HAProxy

Linux

Step 1: Understand Your Goal HAProxy is usually placed in front of: Kubernetes API Server (6443) → if you want HA for multiple masters. Kubernetes Services / Ingress → if you want HAProxy as a load balancer for apps exposed on worker nodes. Since you me...

Затраты времени

Python Black hat python

Текущие задачи Общая идея системы Задачи в очереди Следующий релиз Решенные задачи Дата Время Задача Тип задачи

POC системы управления ботнетом

Python Black hat python

Архитектура системы Общие требования Модульность Управление обновлениями Резервирование основного сервера Собственное шифрование данных Основной сервер Docker, FastAPI, PostgreSQL Простое добавление резервных серверов Разграничение по endpoint...

HTTP request smuggling

Информационная безопасность Burp

Внедрение в последовательность http запросов. Может быть критичной для HTTP/1, может работать и для HTTP/2 Критическая уязвимость, позволяющая получить доступ к данным и скомпроментировать пользователей.  При архитектуре proxy/load balancer -> backend, баланс...

Burp

Информационная безопасность Burp

ZAP (Zed Attack Proxy) — сканер уязвимостей веб-приложений с открытым исходным кодом, инструмент для тестирования на проникновение.  https://opensimconfluence.atlassian.net/wiki/spaces/OpenSim/pages/53089849/User+s+Guide Перехват трафика Перейти во вкладку ...

Общее описание

Информационная безопасность OWASP TOP 10

Проект Open Worldwide Application Security Project (OWASP) - это открытое сообщество, призванное предоставить организациям возможность разрабатывать, приобретать и обслуживать приложения и API, которым можно доверять. Это минимум для оценки защищенности. Одна...

A01:2021 – Broken Access Control

Информационная безопасность OWASP TOP 10

Алгоритм проверки 1. Сбор информации Определить роли в системе (guest, user, admin, API client). Зафиксировать все эндпоинты (через Burp/ZAP или документацию API). Проверить, какие ресурсы доступны без авторизации. 2. Проверка 'горизонтального повышен...

Стартовая информация и утилиты

Информационная безопасность

Общие шаги по проникновению Reconnaissance (англ. Разведка) — это процесс сбора информации об инфраструктуре и уязвимостях компании, который выполняют, чтобы определить, какие действия могут быть выполнены для ее компрометации. Weaponization (англ. В...

OSINT

Информационная безопасность

OSINT (Open Source Intelligence) — это методология сбора, анализа и использования открытой информации из различных источников для получения разведывательных данных или информации, полезной для принятия решений. Открытые источники информации могут включать в с...

NMAP

Информационная безопасность

Open source приложение для сканирования сети. Общие флаги nmap -e eth2 scanme.nmap.org Конкретный интерфейс nmap -A <target> Агрессивный режим (объединение режимов определения версии ОС, версий сервисов, скрипт сканирования, трассировки) -T...

NMAP Script Engine (NSE)

Информационная безопасность

Расширение функционала за счет LUA скриптов. Запуск всех скриптов в соответствии с правилами внутри:  nmap -sC <target> Количество выполняемых скриптов зависит от правил хоста или порта для этих скриптов. Типы скриптов: auth Скрипты, связанные с авто...