<?xml version="1.0" encoding="utf-8" ?><feed xmlns="http://www.w3.org/2005/Atom" xmlns:tt="http://teletype.in/" xmlns:opensearch="http://a9.com/-/spec/opensearch/1.1/"><title>E7 TEAM</title><author><name>E7 TEAM</name></author><id>https://teletype.in/atom/e7team</id><link rel="self" type="application/atom+xml" href="https://teletype.in/atom/e7team?offset=0"></link><link rel="alternate" type="text/html" href="https://teletype.in/@e7team?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=e7team"></link><link rel="next" type="application/rss+xml" href="https://teletype.in/atom/e7team?offset=10"></link><link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></link><updated>2026-04-21T06:10:44.096Z</updated><entry><id>e7team:BestLinuxDistro</id><link rel="alternate" type="text/html" href="https://teletype.in/@e7team/BestLinuxDistro?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=e7team"></link><title>Рейтинг Лучших Дистрибутивов Linux</title><published>2022-05-07T16:22:49.523Z</published><updated>2022-05-07T16:37:07.677Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img3.teletype.in/files/e1/26/e1266bad-4d43-458d-9897-8fd84dc6e8eb.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img2.teletype.in/files/95/b1/95b13ef5-6389-4ef8-84b8-b61863134cf9.png&quot;&gt;E7 TEAM | JOIN US</summary><content type="html">
  &lt;p id=&quot;DQzB&quot; data-align=&quot;center&quot;&gt;&lt;a href=&quot;https://t.me/E7TEAM&quot; target=&quot;_blank&quot;&gt;E7 TEAM | JOIN US&lt;/a&gt;&lt;/p&gt;
  &lt;figure id=&quot;mS7u&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/95/b1/95b13ef5-6389-4ef8-84b8-b61863134cf9.png&quot; width=&quot;1600&quot; /&gt;
  &lt;/figure&gt;
  &lt;h2 id=&quot;qAWD&quot; data-align=&quot;center&quot;&gt;&lt;strong&gt;Kali Linux&lt;/strong&gt;&lt;/h2&gt;
  &lt;p id=&quot;JEtg&quot;&gt;&lt;/p&gt;
  &lt;figure id=&quot;xZOr&quot; class=&quot;m_retina&quot; data-caption-align=&quot;center&quot;&gt;
    &lt;img src=&quot;https://telegra.ph/file/195f329aafa9f14004f66.png&quot; width=&quot;960&quot; /&gt;
    &lt;figcaption&gt;Kali Linux&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;p3EZ&quot; data-align=&quot;center&quot;&gt;Бесспорно лучший дистрибутив для Пентестинга (тестирования чего-либо на защищенность и устойчивость ко взлому). В нем есть около 1000 утилит для взлома (в ознакомительных целях естественно) и тестирования на проникновение. Дистрибутив хоть и не самый популярный среди Linux, но в моём личном списке он занимает почётное первое место.&lt;/p&gt;
  &lt;h3 id=&quot;Ubuntu&quot; data-align=&quot;center&quot;&gt;Ubuntu&lt;/h3&gt;
  &lt;figure id=&quot;hmHN&quot; class=&quot;m_original&quot; data-caption-align=&quot;center&quot;&gt;
    &lt;img src=&quot;https://telegra.ph/file/0f86d04290fe139af43aa.png&quot; width=&quot;870&quot; /&gt;
    &lt;figcaption&gt;Ubuntu&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;LpDg&quot; data-align=&quot;center&quot;&gt;&lt;strong&gt;Ubuntu&lt;/strong&gt; — самый популярный дистрибутив Linux, разрабатывается компанией Canonical. Активно используется как в коммерческой среде. Также отлично подходит для дома. Основная графическая среда (DE) — видоизмененный Gnome 3. Но есть много версий с другими оболочками, которые также поддерживаются сообществом и разработчиками.&lt;/p&gt;
  &lt;h3 id=&quot;Linux-Mint&quot; data-align=&quot;center&quot;&gt;Linux Mint&lt;/h3&gt;
  &lt;figure id=&quot;ARd9&quot; class=&quot;m_original&quot; data-caption-align=&quot;center&quot;&gt;
    &lt;img src=&quot;https://geektarget.ru/wp-content/uploads/2020/05/linux-mint-19-3-cinnamon.png&quot; width=&quot;870&quot; /&gt;
    &lt;figcaption&gt;Linux Mint Cinnamon&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;T9Yy&quot; data-align=&quot;center&quot;&gt;&lt;strong&gt;Linux Mint&lt;/strong&gt; — популярный дистрибутив, который разрабатывается сообществом на основе Ubuntu.&lt;/p&gt;
  &lt;p id=&quot;NrAK&quot; data-align=&quot;center&quot;&gt;Считается одним из самых простых для новичков, потому что интерфейс (и графическая оболочка Cinnamon) схожа с Windows.&lt;/p&gt;
  &lt;p id=&quot;j9OE&quot; data-align=&quot;center&quot;&gt;Помимо версии с Cinnamon разработчиками поддерживается Linux Mint Mate и xfce.&lt;/p&gt;
  &lt;h3 id=&quot;Manjaro&quot; data-align=&quot;center&quot;&gt;Manjaro&lt;/h3&gt;
  &lt;figure id=&quot;tlgg&quot; class=&quot;m_original&quot; data-caption-align=&quot;center&quot;&gt;
    &lt;img src=&quot;https://geektarget.ru/wp-content/uploads/2020/05/linux-manjaro-20-0.jpg&quot; width=&quot;870&quot; /&gt;
    &lt;figcaption&gt;Manjaro Linux&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;h3 id=&quot;Elementary&quot; data-align=&quot;center&quot;&gt;Elementary&lt;/h3&gt;
  &lt;figure id=&quot;utYQ&quot; class=&quot;m_original&quot; data-caption-align=&quot;center&quot;&gt;
    &lt;img src=&quot;https://geektarget.ru/wp-content/uploads/2020/05/elementary-os-desktop.jpg&quot; width=&quot;870&quot; /&gt;
    &lt;figcaption&gt;Рабочий стол Elementary OS. Минималистичный минимализм&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;YwDr&quot; data-align=&quot;center&quot;&gt;&lt;strong&gt;Elementary OS&lt;/strong&gt; — самый красивый дистрибутив, как его называют почти во всех топах. Основан на Ubuntu, а значит, соответственно на Debian. В принципе, он действительно имеет приятный интерфейс, особенно если вы любите минимализм и мако-подобный дизайн.&lt;/p&gt;
  &lt;p id=&quot;w7bN&quot; data-align=&quot;center&quot;&gt;Разрабатывается на собственной графической оболочке — Pantheon. Есть целый набор софта, который написан специально для этого дистрибутива. Без шуток, но это почти самый простой и функциональный дистрибутив Linux, который я когда-либо использовал. Если вы хотите просто работать за компьютером без всяких лишних движений — &lt;strong&gt;eOS — самый нормальный выбор нехацкера.&lt;/strong&gt;&lt;/p&gt;
  &lt;h3 id=&quot;Debian&quot; data-align=&quot;center&quot;&gt;Debian&lt;/h3&gt;
  &lt;figure id=&quot;gJbV&quot; class=&quot;m_original&quot; data-caption-align=&quot;center&quot;&gt;
    &lt;img src=&quot;https://geektarget.ru/wp-content/uploads/2020/05/rabochij-stol-debian-10.png&quot; width=&quot;870&quot; /&gt;
    &lt;figcaption&gt;Рабочий стол Debian&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;CQXS&quot; data-align=&quot;center&quot;&gt;&lt;strong&gt;Debian&lt;/strong&gt; — один из старейших дистрибутивов Linux. Он разрабатывался с нуля и считается самым стабильным (основная ветка обновления, но есть еще unstable — там выходит много новых фишек).&lt;/p&gt;
  &lt;p id=&quot;QAjg&quot; data-align=&quot;center&quot;&gt;В состав Debian входит более 59 000 предварительно скомпилированного софта. Любую программу можно очень просто установить и использовать.&lt;/p&gt;
  &lt;h3 id=&quot;MX-Linux&quot; data-align=&quot;center&quot;&gt;MX Linux&lt;/h3&gt;
  &lt;figure id=&quot;3f83&quot; class=&quot;m_original&quot; data-caption-align=&quot;center&quot;&gt;
    &lt;img src=&quot;https://geektarget.ru/wp-content/uploads/2020/05/rabochij-stol-mx-linux.jpg&quot; width=&quot;870&quot; /&gt;
    &lt;figcaption&gt;Рабочий стол MX Linux. Выглядит стильно.&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;MOUT&quot; data-align=&quot;center&quot;&gt;&lt;strong&gt;MX Linux&lt;/strong&gt; — самый популярный дистрибутив по версии Distrowatch. Он основан на Debian Stable, использует компоненты antiX и доп. софт, созданный сообществом.&lt;/p&gt;
  &lt;p id=&quot;7VBs&quot; data-align=&quot;center&quot;&gt;Основная графическая оболочка — xfce. Но несмотря на это MX выглядит вполне себе неплохо.&lt;/p&gt;
  &lt;h3 id=&quot;Solus&quot; data-align=&quot;center&quot;&gt;Solus&lt;/h3&gt;
  &lt;figure id=&quot;hfqC&quot; class=&quot;m_original&quot; data-caption-align=&quot;center&quot;&gt;
    &lt;img src=&quot;https://geektarget.ru/wp-content/uploads/2020/05/rabochij-stol-solus-budgie.jpg&quot; width=&quot;870&quot; /&gt;
    &lt;figcaption&gt;Рабочий стол Solus. Оболочка Budgie выглядит прекрасно.&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;i4Ap&quot; data-align=&quot;center&quot;&gt;&lt;strong&gt;Solus&lt;/strong&gt; — независимый дистрибутив, разработанный с нуля и использующий собственную графическую оболочку Budgie.&lt;/p&gt;
  &lt;p id=&quot;UGYz&quot; data-align=&quot;center&quot;&gt;Даже софт под этот дистрибутив разрабатывается свой, поэтому в первое время пользователи имели проблемы с программным обеспечением.&lt;/p&gt;
  &lt;p id=&quot;q6KP&quot; data-align=&quot;center&quot;&gt;Сейчас их меньше, в репозиториях Solus можно найти многое. Для этого там реализован графический установщик Software Center.&lt;/p&gt;
  &lt;h3 id=&quot;Deepin&quot; data-align=&quot;center&quot;&gt;Deepin&lt;/h3&gt;
  &lt;figure id=&quot;rpME&quot; class=&quot;m_original&quot; data-caption-align=&quot;center&quot;&gt;
    &lt;img src=&quot;https://geektarget.ru/wp-content/uploads/2020/05/rabochij-stol-deepin.jpg&quot; width=&quot;870&quot; /&gt;
    &lt;figcaption&gt;Красивый рабочий стол Deepin&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;BLYc&quot; data-align=&quot;center&quot;&gt;&lt;strong&gt;Deepin&lt;/strong&gt; — известный китайский дистрибутив, созданный на базе Debian. В качестве графического окружения используется DDE (Deepin Desktop Environment) — созданная специально для этого дистрибутива.&lt;/p&gt;
  &lt;p id=&quot;bkVe&quot; data-align=&quot;center&quot;&gt;Помимо оболочки, в Deepin много софта, разработанного специально для него.&lt;/p&gt;
  &lt;h3 id=&quot;Zorin&quot; data-align=&quot;center&quot;&gt;Zorin&lt;/h3&gt;
  &lt;figure id=&quot;WRcE&quot; class=&quot;m_original&quot; data-caption-align=&quot;center&quot;&gt;
    &lt;img src=&quot;https://geektarget.ru/wp-content/uploads/2020/05/rabochij-stol-zorin-os.png&quot; width=&quot;870&quot; /&gt;
    &lt;figcaption&gt;Рабочий стол Zorin OS. А ведь похож… на Windows 😃&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;wDmi&quot; data-align=&quot;center&quot;&gt;&lt;strong&gt;Zorin OS&lt;/strong&gt; — дружелюбный к новичкам дистрибутив Linux, созданный для тех, кто переходит из Windows в Linux. В качестве графической оболочки — Gnome и XFCE (зависит от редакции). Есть как свободные версии (Базовая, Образовательная, Облегченная, Облегченная Образовательная), так и платные (Бизнес, Максимальная). &lt;strong&gt;В последней предусмотрена поддержка игр от Windows и PlayOnLinux.&lt;/strong&gt;&lt;/p&gt;
  &lt;h3 id=&quot;Fedora&quot; data-align=&quot;center&quot;&gt;Fedora&lt;/h3&gt;
  &lt;figure id=&quot;Q79o&quot; class=&quot;m_original&quot; data-caption-align=&quot;center&quot;&gt;
    &lt;img src=&quot;https://geektarget.ru/wp-content/uploads/2020/05/linux-fedora-rabochij-stol.png&quot; width=&quot;870&quot; /&gt;
    &lt;figcaption&gt;Приложения в Fedora&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;tLSK&quot; data-align=&quot;center&quot;&gt;&lt;strong&gt;Fedora&lt;/strong&gt; — свободный дистрибутив, который является «тестовым полигоном» для платного дистрибутива Red Hat Enterprise Linux. Но несмотря на это, многие предпочитают Fedora другим дистрибутивам и используют ее в качестве основной ОС. Есть две версии: Fedora Workstation — для ПК и ноутбуков, и Fedora Server — для серверов, само собой. В качестве базовой оболочки здесь Gnome 3. Но вы легко можете установить версию с KDE, XFCE и т. д.&lt;/p&gt;
  &lt;h3 id=&quot;Заключение&quot; data-align=&quot;center&quot;&gt;Заключение&lt;/h3&gt;
  &lt;p id=&quot;NeG8&quot; data-align=&quot;center&quot;&gt;Это был рейтинг дистрибутивов Linux по моему мнению. Конечно, далеко не все дистры попали в этот рейтинг, ведь в мире Linux существуют еще сотни отличных вариантов, на которые просто не хватит этой статьи.&lt;/p&gt;

</content></entry><entry><id>e7team:Posledovatelnost-testirovaniya-resursa-na-bezopasnost-C-Hast-1-ya-05-01</id><link rel="alternate" type="text/html" href="https://teletype.in/@e7team/Posledovatelnost-testirovaniya-resursa-na-bezopasnost-C-Hast-1-ya-05-01?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=e7team"></link><title>Последовательность тестирования ресурса на безопасность (Часть 1-я)</title><published>2022-05-07T17:23:21.087Z</published><updated>2022-05-07T17:23:21.087Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img1.teletype.in/files/cb/d2/cbd2bf7f-195f-4f42-957b-31f011cbc46f.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img3.teletype.in/files/63/aa/63aa8f91-3f44-4570-8229-415bc1ee802a.jpeg&quot;&gt;Всех приветствую! В этой статье мы затронем до невозможности важную тему. Эта тема дословно звучит как &quot;Последовательность тестирования ресурса на безопасность&quot;, но на деле это намного больше, чем просто слова. Эта тема раскрывает и обобщает всю логику и последовательность действий при тестировании любого ресурса на безопасность. Мы передадим вам все мысли пентестера во время его работы над каким-либо ресурсом. Наглядно покажем всю логику пентеста, да и в целом научим правильно распределять задачи при начале тестирования. Данная статья может быть актуальна не только новичкам в информационной безопасности, хотя как раз на них она нацелена, но так же опытным специалистам. Начинаем! Для начала опишем основные шаги в тестировании, а далее...</summary><content type="html">
  &lt;figure id=&quot;3T71&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/63/aa/63aa8f91-3f44-4570-8229-415bc1ee802a.jpeg&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;GeZP&quot;&gt;Всех приветствую!&lt;br /&gt;В этой статье мы затронем до невозможности важную тему.&lt;br /&gt;Эта тема дословно звучит как &amp;quot;Последовательность тестирования ресурса на безопасность&amp;quot;, но на деле это намного больше, чем просто слова.&lt;br /&gt;Эта тема раскрывает и обобщает всю логику и последовательность действий при тестировании любого ресурса на безопасность.&lt;br /&gt;Мы передадим вам все мысли пентестера во время его работы над каким-либо ресурсом.&lt;br /&gt;Наглядно покажем всю логику пентеста, да и в целом научим правильно распределять задачи при начале тестирования.&lt;br /&gt;Данная статья может быть актуальна не только новичкам в информационной безопасности, хотя как раз на них она нацелена, но так же опытным специалистам. &lt;br /&gt;Начинаем!&lt;br /&gt;Для начала опишем основные шаги в тестировании, а далее разберем каждый более детально, разделяя на подшаги и т.д&lt;br /&gt;Все тестирование делится на следующие этапы:&lt;/p&gt;
  &lt;p id=&quot;257Z&quot;&gt;1. Разведка, сбор информации&lt;br /&gt;2. Определение потенциальных целей&lt;br /&gt;3. Определение с методами воздействия&lt;br /&gt;5. Применение методов воздействия на цели&lt;br /&gt;6. Получение доступа и эксплуатация&lt;br /&gt;7. Пост-эксплуатация или повышение привилегий&lt;br /&gt;8. Получение максимальной выгоды/сбор информации внутри ресурса&lt;br /&gt;9. Завершение тестирования&lt;br /&gt;10. Оформление отчета (в случае если это белое тестирование)&lt;/p&gt;
  &lt;p id=&quot;Jq3H&quot;&gt;Каждый из этих пунктов намного более широк, чем это возможно передает пункт и строка, кратко описывающая его.&lt;br /&gt;По этому давайте рассмотрим все пункты более детально:&lt;/p&gt;
  &lt;p id=&quot;KW2T&quot;&gt;1 - Разведка и сбор информации подразумевают под собой любой сбор информации о ресурсе или его владельцах/других потенциальных точек воздействия.&lt;br /&gt;Для этого может использоваться OSINT, автоматизированные сканеры уязвимостей, или простая работа руками (просмотр возможных уязвимых мест)&lt;br /&gt;Инструменты которые могут использоваться в тех или иных целях мы разберем в следующих статьях.&lt;/p&gt;
  &lt;p id=&quot;kt4X&quot;&gt;2 - Это отсеивание потенциально невыгодных/априори неподходящих для воздействия целей и выбор целей, на которые будет совершаться дальнейшее направленное воздействие.&lt;/p&gt;
  &lt;p id=&quot;4JLg&quot;&gt;3 - Когда свершилось определение целей идет их более детальное изучение, и определение предполагаемых методов воздействия на них. &lt;br /&gt;Это - выбор инструментов, изучение версий ПО или потенциально возможных уязвимостей, подбор эксплоитов для их использования. &lt;/p&gt;
  &lt;p id=&quot;jBaP&quot;&gt;4 - После предварительного определение методов воздействия на цель следует более подробное сканирование и изучения той самой цели, для утверждения методов воздействия и финальной подготовки к нему.&lt;/p&gt;
  &lt;p id=&quot;gano&quot;&gt;5 - Эксплуатация, поиск конкретной информации, использование методов атак и эксплоитов. Прямое воздействие уже готовыми способами, методами и инструментами.&lt;/p&gt;
  &lt;p id=&quot;S7jZ&quot;&gt;На этом первая часть статьи закончена.&lt;/p&gt;
  &lt;p id=&quot;gzbU&quot;&gt;Продолжение следует...&lt;/p&gt;

</content></entry><entry><id>e7team:SQL-Inekciya-Vzlom-bazy-dannyh-04-24</id><link rel="alternate" type="text/html" href="https://teletype.in/@e7team/SQL-Inekciya-Vzlom-bazy-dannyh-04-24?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=e7team"></link><title>SQL Инъекция. Взлом базы данных</title><published>2022-05-07T17:21:40.410Z</published><updated>2022-05-07T17:21:40.410Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img1.teletype.in/files/ca/0f/ca0f985e-9943-4c6a-9740-ddee33af2d04.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img4.teletype.in/files/79/dc/79dc49ec-ec6e-4bd4-8187-2a0ab340b3de.png&quot;&gt;Всем доброго времени суток, с вами команда E7TEAM</summary><content type="html">
  &lt;p id=&quot;FEbs&quot;&gt;&lt;strong&gt;Всем доброго времени суток, с вами команда E7TEAM&lt;/strong&gt;&lt;/p&gt;
  &lt;figure id=&quot;LD3a&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/79/dc/79dc49ec-ec6e-4bd4-8187-2a0ab340b3de.png&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;F1CG&quot;&gt;&lt;strong&gt;Введение&lt;/strong&gt;:&lt;/p&gt;
  &lt;p id=&quot;HmeZ&quot;&gt;Практически каждый веб-сайт использует базу данных. Без нее мы бы не смогли авторизоваться, зарегистрироваться, сменить пароль и многое другое. Каждый раз когда мы входим в аккаунт/меняем ник и т.д, сайт посылает запрос в базу данных и потом получает от нее ответ. Но что если бы мы могли изменить запрос так, чтобы нам было выгодно?&lt;/p&gt;
  &lt;p id=&quot;2Z5V&quot;&gt;Если запросы к базе данных не защищены, то мы можем совершить атаку SQL Injection, получить доступ к паролям сайта, или залить веб-шелл.&lt;/p&gt;
  &lt;p id=&quot;rXiv&quot;&gt;Предположим сайт посылает запрос &amp;quot;ОБНОВИТЬ ПОЛЬЗОВАТЕЛЕЙ, ГДЕ ИМЯ ПОЛЬЗОВАТЕЛЯ = E7, СДЕЛАТЬ ИМЯ ПОЛЬЗОВАТЕЛЯ E7ISTHEBEST;&amp;quot;&lt;/p&gt;
  &lt;p id=&quot;dENa&quot;&gt;E7ISTHEBEST(новое имя) вводится пользователем в поле ввода на сайте, а значит он может вписать туда &amp;quot;E7ISTHEBEST И СДЕЛАТЬ ДЕНЬГИ 5000&amp;quot;, сайт получит запрос &amp;quot;ОБНОВИТЬ ПОЛЬЗОВАТЕЛЕЙ, ГДЕ ИМЯ ПОЛЬЗОВАТЕЛЯ = E7, СДЕЛАТЬ ИМЯ ПОЛЬЗОВАТЕЛЯ E7ISTHEBEST И СДЕЛАТЬ ДЕНЬГИ 5000;&amp;quot;, атакующий смог бы изменить баланс своего счета!&lt;/p&gt;
  &lt;p id=&quot;GrSi&quot;&gt;&lt;strong&gt;Основное&lt;/strong&gt;:&lt;/p&gt;
  &lt;p id=&quot;OVIO&quot;&gt;Разберем простую форма логину:&lt;/p&gt;
  &lt;figure id=&quot;3ouv&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/0a/40/0a40bd64-c195-422e-8b71-facf2ebe7c66.png&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;9Lbw&quot;&gt;Введем superadmin@gmail.com и admin, сайт пошлет такой запрос:&lt;/p&gt;
  &lt;p id=&quot;7AED&quot;&gt;SELECT * FROM users WHERE email = superadmin@gmail.com AND password = admin;&lt;/p&gt;
  &lt;p id=&quot;U20i&quot;&gt;Но если вместо email мы вставим &amp;#x27; or 1=1 --, то сайт отошлет:&lt;/p&gt;
  &lt;p id=&quot;7pTn&quot;&gt;SELECT * FROM users WHERE email = &amp;#x27;&amp;#x27; OR 1=1-- &amp;#x27; AND password = &amp;#x27;admin&amp;#x27;&lt;/p&gt;
  &lt;p id=&quot;pV7U&quot;&gt;Все после -- будет в комментариях и мы войдем!&lt;/p&gt;
  &lt;p id=&quot;O5xY&quot;&gt;Конечно, бывают разные типы SQL Injection:&lt;/p&gt;
  &lt;p id=&quot;Gfjj&quot;&gt;Blind.&lt;/p&gt;
  &lt;p id=&quot;vCcb&quot;&gt;Time-Based.&lt;/p&gt;
  &lt;p id=&quot;kgcB&quot;&gt;Booleam.&lt;/p&gt;
  &lt;p id=&quot;ucQk&quot;&gt;UNION Based.&lt;/p&gt;
  &lt;p id=&quot;c7mf&quot;&gt;И тестировать все типы не хватит времени, именно для этого создан инструмент SQLMAP!&lt;/p&gt;
  &lt;p id=&quot;Zzru&quot;&gt;Он автоматизирует поиск SQL Injection и их эксплуатацию.&lt;/p&gt;
  &lt;p id=&quot;kbij&quot;&gt;&lt;a href=&quot;https://github.com/sqlmapproject/sqlmap&quot; target=&quot;_blank&quot;&gt;https://github.com/sqlmapproject/sqlmap&lt;/a&gt;&lt;/p&gt;
  &lt;p id=&quot;Dsr8&quot;&gt;&lt;strong&gt;Вывод:&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;2ltl&quot;&gt;SQL Injection - это простая в освоении атака, понимание которой даст возможность взламывать сайты за считанные минуты. А инструмент sqlmap в этом поможет!&lt;/p&gt;

</content></entry><entry><id>e7team:SSRF-Zastavlyaem-sajt-delat-nam-zaprosy-04-18</id><link rel="alternate" type="text/html" href="https://teletype.in/@e7team/SSRF-Zastavlyaem-sajt-delat-nam-zaprosy-04-18?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=e7team"></link><title>SSRF. Заставляем сайт делать нам запросы</title><published>2022-05-07T17:20:09.005Z</published><updated>2022-05-07T17:20:09.005Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img3.teletype.in/files/e5/27/e5275e29-9c8f-43a6-a44e-4cf2e01c76f4.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img3.teletype.in/files/e1/51/e1511e46-d911-40f6-b9ab-26f893dff981.jpeg&quot;&gt;Всем доброго времени суток, с вами команда E7TEAM</summary><content type="html">
  &lt;p id=&quot;VU53&quot;&gt;&lt;strong&gt;Всем доброго времени суток, с вами команда E7TEAM&lt;/strong&gt;&lt;/p&gt;
  &lt;figure id=&quot;RpCf&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/e1/51/e1511e46-d911-40f6-b9ab-26f893dff981.jpeg&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;sYws&quot;&gt;&lt;strong&gt;Введение:&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;tbmx&quot;&gt;Сегодня мы поговорим о SSRF или Server Side Request Foregy. Что же это такое?&lt;/p&gt;
  &lt;p id=&quot;4mBj&quot;&gt;Коротко, мы подделываем запросы сервера, заставляя его послать запрос на наш сервер. Чем это может быть опасно?&lt;/p&gt;
  &lt;p id=&quot;vxUk&quot;&gt;Некоторые сервисы доступны только изнутри сети, с помощью SSRF мы можем их просканировать и найти больше уязвимостей!&lt;/p&gt;
  &lt;p id=&quot;4nzk&quot;&gt;&lt;strong&gt;Основное&lt;/strong&gt;:&lt;/p&gt;
  &lt;p id=&quot;l3R6&quot;&gt;Давайте разберемся где и как происходит уязвимость, самый банальный пример - wikidot.com&lt;/p&gt;
  &lt;figure id=&quot;frDb&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/98/08/98081dd9-898d-4921-a2ff-085fe90aae99.png&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;dYaM&quot;&gt;В профиле пользователя мы можем изменить аватар, залить файл можно двумя способами:&lt;/p&gt;
  &lt;ol id=&quot;B4Ak&quot;&gt;
    &lt;li id=&quot;tMsb&quot;&gt;С компьютера&lt;/li&gt;
    &lt;li id=&quot;ylJY&quot;&gt;С другого сайта&lt;/li&gt;
  &lt;/ol&gt;
  &lt;p id=&quot;o7lT&quot;&gt;Нас интересует второй вариант, создадим iplogger на картинку с котиками и&lt;/p&gt;
  &lt;p id=&quot;B2Sd&quot;&gt;заставить сайт забрать ее от туда.&lt;/p&gt;
  &lt;p id=&quot;WZwN&quot;&gt;После этого в панеле логгера мы увидим запрос от сайта!&lt;/p&gt;
  &lt;p id=&quot;8VNl&quot;&gt;В данном случае мы имеем дело с Blind SSRF, чем это отличается от обычного?&lt;/p&gt;
  &lt;p id=&quot;CIsK&quot;&gt;Уязвимый сайт не выдает никаких данных и мы работаем в слепую, но это не значит что мы не можем просканировать внутренние порты!&lt;/p&gt;
  &lt;p id=&quot;oEUD&quot;&gt;Откроем Burp, Proxy, Open Browser:&lt;/p&gt;
  &lt;figure id=&quot;PUIP&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/20/00/20001ddf-71d2-4bf1-b072-d87a0a75d5fe.png&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;VFKi&quot;&gt;Теперь заходим в раздел смену аватрки, вводим &lt;a href=&quot;http://127.0.0.1:1/&quot; target=&quot;_blank&quot;&gt;http://127.0.0.1:1&lt;/a&gt; - порт со 100 процентной вероятностью закрыт. Заходим в Burp в раздел Logger и после этого нажимаем Upload.&lt;/p&gt;
  &lt;p id=&quot;lHeM&quot;&gt;Сайт вернул ошибку за 342 мсекунды, запоминаем.&lt;/p&gt;
  &lt;p id=&quot;VryB&quot;&gt;Теперь вводим порт 222(http://127.0.0.1:222), на нем стоят ssh клиенты у данного сайта:&lt;/p&gt;
  &lt;figure id=&quot;TGtq&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/57/b9/57b981e4-6afd-4792-b552-a47b0bbd11b1.png&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;BOAe&quot;&gt;Запрос шел на секунду дольше, скорее всего порт открыт!&lt;/p&gt;
  &lt;p id=&quot;4zcH&quot;&gt;&lt;strong&gt;Заключение:&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;Mjuk&quot;&gt;SSRF хоть и не представляет возможности исполнять код(в одиночку), но все равно представляет большой интерес и имеет свою цену. Обязательно знать!&lt;/p&gt;

</content></entry><entry><id>e7team:Vzlom-shifrov-s-pomoshchyu-nejrosetej-04-17</id><link rel="alternate" type="text/html" href="https://teletype.in/@e7team/Vzlom-shifrov-s-pomoshchyu-nejrosetej-04-17?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=e7team"></link><title>Взлом шифров с помощью нейросетей</title><published>2022-05-07T17:11:20.493Z</published><updated>2022-05-07T17:11:20.493Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img3.teletype.in/files/6d/90/6d901b4e-0d13-48c0-8baa-f5ad80d9a74a.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img1.teletype.in/files/47/8c/478c5ec0-5b9f-4134-b28c-65104755dbcf.jpeg&quot;&gt;Всем доброго времени суток.</summary><content type="html">
  &lt;p id=&quot;T0dp&quot;&gt;&lt;strong&gt;Всем доброго времени суток.&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;v3OZ&quot;&gt;&lt;strong&gt;С вами E7.&lt;/strong&gt;&lt;/p&gt;
  &lt;figure id=&quot;G2Di&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/47/8c/478c5ec0-5b9f-4134-b28c-65104755dbcf.jpeg&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;DNKb&quot;&gt;&lt;strong&gt;Введение:&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;hxc6&quot;&gt;В этой статье я бы хотел поговорить о таком прекрасном инструменте как ciphey.&lt;/p&gt;
  &lt;p id=&quot;rVLb&quot;&gt;Иногда при прохождении конкурсов да и не только мы можем столкнуться с зашифрованными сообщениями, на разгадку которых у некоторых людей может уйти вечность! Но это у людей!&lt;/p&gt;
  &lt;p id=&quot;WefT&quot;&gt;Программа ciphey использует нейросеть для расшифровки сложных кодированных сообщений, при этом показывая огромное быстродействие!&lt;/p&gt;
  &lt;p id=&quot;WuRb&quot;&gt;&lt;strong&gt;Основное:&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;uDXR&quot;&gt;У нас есть зашифрованное сообщение которое мы получили взломав сайт министерства обороны США — i7 mw xli fiwx kvsyt iziv.&lt;/p&gt;
  &lt;p id=&quot;Etwl&quot;&gt;Что это за шифр? Выглядит как шифр с заменой букв на следующие в зависимости от порядкового номера, однако при этом подбор шифром Цезаря который просто берет на какое число увеличит порядковый номер буквы и заменить предыдущую без ключа. Значит это шифр с ключем, но какой? Вижнер? Атбаш? Используем ciphey&lt;/p&gt;
  &lt;p id=&quot;eKsK&quot;&gt;ciphey &amp;quot;i7 mw xli fiwx kvsyt iziv&amp;quot;&lt;/p&gt;
  &lt;figure id=&quot;dTZG&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/d5/f9/d5f99e22-00e1-47b6-92b5-4fc8b3002b75.jpeg&quot; /&gt;
    &lt;figcaption&gt;Расшифровка&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;RreF&quot;&gt;Я зашифровал текст шифром Вижнера, используя известный только мне ключ - E7. И как мы видим ciphey не имея его смог полностью восстановить фразу!&lt;/p&gt;
  &lt;p id=&quot;ziYS&quot;&gt;&lt;strong&gt;Заключение&lt;/strong&gt;:&lt;/p&gt;
  &lt;p id=&quot;fBDw&quot;&gt;Если вы нашли шифр и не знаете что с ним делать, то ciphey поможет вам с вашей задачей. Обьязательно должен быть в арсенале любого тестировщика!&lt;/p&gt;

</content></entry><entry><id>e7team:Vzlom-sajta-za-10-sekund-ili-SSTI-04-17</id><link rel="alternate" type="text/html" href="https://teletype.in/@e7team/Vzlom-sajta-za-10-sekund-ili-SSTI-04-17?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=e7team"></link><title>Взлом сайта за 10 секунд или SSTI</title><published>2022-05-07T17:15:46.216Z</published><updated>2022-05-07T17:15:46.216Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img3.teletype.in/files/6b/f1/6bf1d6b3-c452-451a-9ea1-61d0b59afa80.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img1.teletype.in/files/cc/85/cc859ca0-c274-449f-a0aa-92ea5e5ce6fa.jpeg&quot;&gt;Всем доброго времени суток.</summary><content type="html">
  &lt;p id=&quot;DFc3&quot;&gt;&lt;strong&gt;Всем доброго времени суток.&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;SKyi&quot;&gt;&lt;strong&gt;С вами E7. &lt;/strong&gt;&lt;/p&gt;
  &lt;figure id=&quot;1QP3&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/cc/85/cc859ca0-c274-449f-a0aa-92ea5e5ce6fa.jpeg&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;qf6r&quot;&gt;&lt;strong&gt;Введение:&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;3SIX&quot;&gt;Сегодня мы поговорим о таком типе атак как SSTI, что же оно из себя представляет?&lt;/p&gt;
  &lt;p id=&quot;PcGY&quot;&gt;Шаблонизатор - это программа, позволяющая веб-сайтам отделять логику программирования от отображения данных при создании динамических веб-страниц.&lt;/p&gt;
  &lt;pre id=&quot;1qC6&quot;&gt;@app.errorhandler(404) 

def page_not_found(e): 

    template = &amp;#x27;&amp;#x27;&amp;#x27;{%% extends &amp;quot;layout.html&amp;quot; %%} 

    {%% block body %%} 

    &amp;lt;div class=&amp;quot;center-content error&amp;quot;&amp;gt; 

        &amp;lt;h1&amp;gt;Opps! That page doesn&amp;#x27;t exist.&amp;lt;/h1&amp;gt; 

        &amp;lt;h3&amp;gt;%s&amp;lt;/h3&amp;gt; 

    &amp;lt;/div&amp;gt; 

    {%% endblock %%} 

    &amp;#x27;&amp;#x27;&amp;#x27; % (request.url) 

    return render_template_string(template), 404
&lt;/pre&gt;
  &lt;p id=&quot;fBv3&quot;&gt;Название запрашеваемой страницы обрабатывается и реднерится на странице. Вот что мы получим перейдя на несуществующую страницу:&lt;/p&gt;
  &lt;figure id=&quot;LVzr&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/32/43/3243dda3-a120-49a6-af68-1cb3d9afaee0.png&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;cm9u&quot;&gt;Что в этом может быть опасного? Давайте тестировать!&lt;/p&gt;
  &lt;p id=&quot;AJue&quot;&gt;&lt;strong&gt;Основное&lt;/strong&gt;:&lt;/p&gt;
  &lt;p id=&quot;8mYC&quot;&gt;Никогда нельзя доверять пользовательскому вводу. Пример кода выше обрабатывает пользовательский ввод таким образом, что становится возможным исполнять команды, как можно протестировать наличие уязвимости?&lt;/p&gt;
  &lt;p id=&quot;eOAM&quot;&gt;Давайте перейдем на страницу invalid{{7+7}}&lt;/p&gt;
  &lt;figure id=&quot;g8jF&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/37/42/3742205b-0b06-4d1e-9c6f-9652ef74f964.png&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;xMfn&quot;&gt;Движок обработал 7+7 как 14, это фактически означает что сейчас мы можем исполнить любой код. Чтобы найти нужный вам эксплоит можно просто загуглить название движка и добавить &amp;quot;ssti exploit&amp;quot;. В данном случае чтобы исполнить команду &amp;quot;id&amp;quot; нам нужно ввести:&lt;code&gt;{{request.application.__globals__.__builtins__.__import__(&amp;#x27;os&amp;#x27;).popen(&amp;#x27;id&amp;#x27;).read()}}&lt;/code&gt;&lt;/p&gt;
  &lt;p id=&quot;luHf&quot;&gt;&lt;strong&gt;Заключение:&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;hw0c&quot;&gt;SSTI - очень легкая атака которая позволяет взломать сайт за секунды. Вы можете попрактиковаться и легально! Создайте аккаунт на сервисе Hack The Box и пройдите простую лабораторию &lt;a href=&quot;https://app.hackthebox.com/challenges/152&quot; target=&quot;_blank&quot;&gt;https://app.hackthebox.com/challenges/152&lt;/a&gt;.&lt;/p&gt;
  &lt;p id=&quot;XxrU&quot;&gt;Удачного тестирования!&lt;/p&gt;

</content></entry><entry><id>e7team:Skanirovanie-portov-Razvedka-sajta-04-17</id><link rel="alternate" type="text/html" href="https://teletype.in/@e7team/Skanirovanie-portov-Razvedka-sajta-04-17?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=e7team"></link><title>Сканирование портов, Разведка сайта</title><published>2022-05-07T17:15:59.956Z</published><updated>2022-05-07T17:15:59.956Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img1.teletype.in/files/c0/2d/c02d8636-20c2-4e60-8860-4cb8f3e8c977.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img4.teletype.in/files/be/1c/be1c1f5b-f8ef-4e06-92ee-7836384e9baf.jpeg&quot;&gt;Всем доброго времени суток, с вами команда E7TEAM</summary><content type="html">
  &lt;p id=&quot;na9P&quot;&gt;&lt;strong&gt;Всем доброго времени суток, с вами команда E7TEAM&lt;/strong&gt;&lt;/p&gt;
  &lt;figure id=&quot;BS3M&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/be/1c/be1c1f5b-f8ef-4e06-92ee-7836384e9baf.jpeg&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;Adb4&quot;&gt;&lt;strong&gt;Введение:&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;3kLT&quot;&gt;Каждый раз перед началом тестирования веб-сайта следует провести разведку.&lt;/p&gt;
  &lt;p id=&quot;h2ln&quot;&gt;Делается это с помощью различных средств сканирования, сканирование портов - самое базовое из них&lt;/p&gt;
  &lt;p id=&quot;Phdb&quot;&gt;Представьте двери в различные комнаты дома, с помощью них мы входим в нужные нам помещения чтобы выполнить определенные действия. Двери - порты, комнаты - сервисы, дом - сервер, вламываясь в дом нам нужно найти все входы и выходы, здесь тоже самое.&lt;/p&gt;
  &lt;p id=&quot;xrUY&quot;&gt;Как же можно провести сканирование портов? Давайте разберемся.&lt;/p&gt;
  &lt;p id=&quot;191C&quot;&gt;&lt;strong&gt;Основное:&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;5mVx&quot;&gt;Существует множество утилит для сканирования портов, все они имеют свои достоинства и недостатки, но популярнейшим без преувеличения можно назвать Nmap.&lt;/p&gt;
  &lt;figure id=&quot;Rn5H&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/13/e4/13e46b52-55f8-4df0-ade4-cd19f86a90fa.jpeg&quot; /&gt;
    &lt;figcaption&gt;Nmap&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;XZLR&quot;&gt;Почему популярна именно эта программа?&lt;/p&gt;
  &lt;p id=&quot;3rk7&quot;&gt;Она имеет множество настроек и встроенных возможностей, так она может проводить чуть больше чем обычную проверку портов.&lt;/p&gt;
  &lt;p id=&quot;FRqT&quot;&gt;Так, с помощью некоторых флагов мы можем не только узнавать сервисы и версии который запущены на портах, но и уязвимости!&lt;/p&gt;
  &lt;p id=&quot;taOZ&quot;&gt;Как установить данную программу?&lt;br /&gt;Debian: sudo apt-get install nmap&lt;/p&gt;
  &lt;p id=&quot;47j4&quot;&gt;Windows: &lt;a href=&quot;https://nmap.org/book/inst-windows.html&quot; target=&quot;_blank&quot;&gt;https://nmap.org/book/inst-windows.html&lt;/a&gt;&lt;/p&gt;
  &lt;p id=&quot;jQNP&quot;&gt;После установки открываем терминал и проверяем состояние программы путем командой nmap.&lt;/p&gt;
  &lt;p id=&quot;6X6K&quot;&gt;Если вы получили в ответ много непонятного вывода, то не пугайтесь, главное, чтобы это не было ошибкой!&lt;/p&gt;
  &lt;figure id=&quot;41FP&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/96/b0/96b08f7a-0f02-4b69-983d-3554389bef1a.jpeg&quot; /&gt;
    &lt;figcaption&gt;Вывод команды nmap&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;4U9Q&quot;&gt;Теперь перейдем к самому сладкому, возьмем в качестве тестового сайта &lt;a href=&quot;/&quot;&gt;https://telegra.ph/&lt;/a&gt; и просканируем его порты с помощью команды:&lt;br /&gt;nmap &lt;a href=&quot;/&quot;&gt;telegra.ph&lt;/a&gt;&lt;/p&gt;
  &lt;p id=&quot;8wjB&quot;&gt;В ответ мы должны получить такой вывод:&lt;/p&gt;
  &lt;p id=&quot;SfPi&quot;&gt;Starting Nmap 7.92 ( https://nmap.org ) at 2022-04-17 13:51 Aaea?onu (ceia)&lt;/p&gt;
  &lt;p id=&quot;KbGY&quot;&gt;Ожидаем завершения сканирование, оно зависит от скорости вашего интернета и скорости ответа цели.&lt;/p&gt;
  &lt;p id=&quot;hPDs&quot;&gt;&amp;quot;Тик-так&amp;quot;, мы получили свой ответ:&lt;/p&gt;
  &lt;blockquote id=&quot;gTBa&quot;&gt;Not shown: 993 filtered tcp ports (no-response), 5 filtered tcp ports (admin-prohibited)&lt;/blockquote&gt;
  &lt;blockquote id=&quot;nccb&quot;&gt;PORT   STATE SERVICE&lt;/blockquote&gt;
  &lt;blockquote id=&quot;rcbS&quot;&gt;80/tcp open http&lt;/blockquote&gt;
  &lt;blockquote id=&quot;UXSQ&quot;&gt;443/tcp open https&lt;/blockquote&gt;
  &lt;blockquote id=&quot;j5sz&quot;&gt;Nmap done: 1 IP address (1 host up) scanned in 31.32 seconds&lt;/blockquote&gt;
  &lt;p id=&quot;YUjf&quot;&gt;По умолчанию nmap сканирует только популярные порты и первую 1000. Как мы видим у сайта открыто два порта. На них стоит веб-сервер, давайте выясним какой именно?&lt;br /&gt;Запустим nmap со флагом sv:&lt;/p&gt;
  &lt;p id=&quot;bGC4&quot;&gt;nmap telegra.ph -sV -p 80,443&lt;/p&gt;
  &lt;p id=&quot;xTIA&quot;&gt;Ожидаем ответа и получаем:&lt;/p&gt;
  &lt;blockquote id=&quot;zDOj&quot;&gt;PORT   STATE SERVICE VERSION&lt;/blockquote&gt;
  &lt;blockquote id=&quot;w2aN&quot;&gt;80/tcp open http    nginx 1.20.1&lt;/blockquote&gt;
  &lt;blockquote id=&quot;zvce&quot;&gt;443/tcp open ssl/http nginx 1.20.1&lt;/blockquote&gt;
  &lt;blockquote id=&quot;YIr1&quot;&gt;Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .&lt;/blockquote&gt;
  &lt;blockquote id=&quot;vv9E&quot;&gt;Nmap done: 1 IP address (1 host up) scanned in 18.98 seconds&lt;/blockquote&gt;
  &lt;p id=&quot;GAds&quot;&gt;Мы приобрели много ценной информации узнав движок и его версию, в данном случае это Nginx 1.20.1&lt;/p&gt;
  &lt;p id=&quot;EjiY&quot;&gt;&lt;strong&gt;Заключение:&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;ZUcH&quot;&gt;Разведка веб-сайта — неотъемлемая часть его тестирования, она позволяет достать много полезной информации которая может стать ключевой при работе с сайтом! Для тех кто не до конца понял как работает программа:&lt;/p&gt;
  &lt;figure id=&quot;jeFB&quot;&gt;
    &lt;video src=&quot;/file/1f62550b6c2d9dd36e431.mp4&quot;&gt;&lt;/video&gt;
  &lt;/figure&gt;

</content></entry><entry><id>e7team:Ispolzuem-Censys-dlya-obhoda-WAF-04-16</id><link rel="alternate" type="text/html" href="https://teletype.in/@e7team/Ispolzuem-Censys-dlya-obhoda-WAF-04-16?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=e7team"></link><title>Используем Censys для обхода CloudFlare</title><published>2022-05-07T17:09:10.469Z</published><updated>2022-05-07T17:09:10.469Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img4.teletype.in/files/bd/69/bd692644-bf9f-4499-aebe-4af325f662bf.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img4.teletype.in/files/70/9f/709ffadb-39fc-48dc-be76-c9d2f96c9c45.jpeg&quot;&gt;Доброго времени суток.</summary><content type="html">
  &lt;p id=&quot;IN8M&quot;&gt;&lt;strong&gt;Доброго времени суток.&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;jytr&quot;&gt;&lt;strong&gt;С вами E7&lt;/strong&gt;&lt;/p&gt;
  &lt;figure id=&quot;SE55&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/70/9f/709ffadb-39fc-48dc-be76-c9d2f96c9c45.jpeg&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;WqDx&quot;&gt;&lt;strong&gt;Введение:&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;zdXZ&quot;&gt;Многие сайты используют так называемые WAF или так-же называемые Firewall. Эти сервисы позволяют скрыть истинный IP сайта с помощью технологии Reverse Proxy.&lt;/p&gt;
  &lt;p id=&quot;USsY&quot;&gt;Что это такое?&lt;/p&gt;
  &lt;p id=&quot;xkrR&quot;&gt;Если коротко, создаётся два сервера, A и B. Юзер, заходя на веб-сайт посылает запрос серверу А, тот в свою очередь фильтрует его и посылает серверу B, сервер В обрабатывает запрос и отправляет ответ обратно юзеру.&lt;/p&gt;
  &lt;p id=&quot;Be1i&quot;&gt;Причем конечных серверов может быть несколько, как видно на схеме ниже:&lt;/p&gt;
  &lt;figure id=&quot;ecRt&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/3a/97/3a9734d3-10ea-489e-8307-8c286c6fc71d.png&quot; /&gt;
    &lt;figcaption&gt;Reverse Proxy&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;OE7Y&quot;&gt;В итоге, все запросы фильтруются и эксплуатация становится невозможной.&lt;/p&gt;
  &lt;p id=&quot;5XLe&quot;&gt;Конец!&lt;/p&gt;
  &lt;p id=&quot;P3Cn&quot;&gt;Или всё-таки возможно? Давайте разберемся, как можно найти настоящий IP сайта чтобы обойти данный метод защиты.&lt;/p&gt;
  &lt;p id=&quot;0VgD&quot;&gt;&lt;strong&gt;Основное&lt;/strong&gt;:&lt;/p&gt;
  &lt;p id=&quot;McX1&quot;&gt;Поисковики по киберпространству — как любой нормальный поисковик, только при поиске выдают они не только посты с котиками, но так-же и много ценной информации про сайт с постом котика: Открытые порты, сервисы на этих портах, доменное имя.&lt;/p&gt;
  &lt;p id=&quot;xgqT&quot;&gt;Как они работают?&lt;/p&gt;
  &lt;p id=&quot;6krL&quot;&gt;Все просто, закупается большое количество серверов которые перебирают IP адреса и сканируют их по всем фронтам, после чего сохраняют в базу.&lt;/p&gt;
  &lt;p id=&quot;wr03&quot;&gt;Самые популярные поисковики такого типа это: Shodan, Censys, ZoomEye.&lt;/p&gt;
  &lt;p id=&quot;ZHbU&quot;&gt;Когда сайт скрывается за WAF, то единственный доступ к нему — через домен. Используем это в свою пользу.&lt;/p&gt;
  &lt;p id=&quot;ea5T&quot;&gt;Censys — бесплатен и разрешает поиск хостов по длинному имени, поэтому идеально подходит для нас.&lt;/p&gt;
  &lt;p id=&quot;Hoaa&quot;&gt;Возьмём сайт artscp.com, он находится за CloudFlare, чтобы сделать поиск по доменному имени нужно использовать фильтр: services.tls.certificates.leaf_data.names: artscp.com&lt;/p&gt;
  &lt;p id=&quot;WGaA&quot;&gt;Наш поиск определенно увенчался успехом!:&lt;/p&gt;
  &lt;figure id=&quot;Lm5z&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/18/52/18524427-69f9-4127-adde-b7fc27c3c257.jpeg&quot; /&gt;
    &lt;figcaption&gt;Поиск по домену&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;FA5n&quot;&gt;Выяснили IP адрес, теперь можно и начать сканирование портов и перехват запросов!&lt;/p&gt;
  &lt;p id=&quot;0Ib0&quot;&gt;Какие есть ещё способы?&lt;/p&gt;
  &lt;p id=&quot;2F4n&quot;&gt;Если у вас по какой-то причине нету доступа к сайтам Censys и Shodan то можно воспользоваться телеграм ботом @UniversalSearchBot, отправив ему доменное имя.&lt;/p&gt;
  &lt;p id=&quot;RFiq&quot;&gt;Существует способы когда используются уязвимости в CloudFlareи подобных сервисах, посылается специальный запрос который заставляет сайт выдать его IP.&lt;/p&gt;
  &lt;p id=&quot;nShD&quot;&gt;&lt;strong&gt;Заключение&lt;/strong&gt;:&lt;/p&gt;
  &lt;p id=&quot;N2J0&quot;&gt;Censys умеет искать сервера по самым разным параметрам, это может пригодится при поиске целей и эксплуатации серверов. А защита сайта путем сокрытия IP является не такой эффективной как кажется.&lt;/p&gt;

</content></entry><entry><id>e7team:Ustanovka-E-Hkspluataciya-Burp-Suite-04-16</id><link rel="alternate" type="text/html" href="https://teletype.in/@e7team/Ustanovka-E-Hkspluataciya-Burp-Suite-04-16?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=e7team"></link><title>Установка, Эксплуатация Burp Suite</title><published>2022-05-07T17:08:57.437Z</published><updated>2022-05-07T17:08:57.437Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img1.teletype.in/files/c1/75/c175f511-ae16-4230-8b56-12091aac370a.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img4.teletype.in/files/f9/d9/f9d9a50b-d1fd-4866-bb5f-75734c3e1349.jpeg&quot;&gt;Доброго времени суток.</summary><content type="html">
  &lt;p id=&quot;KfJj&quot;&gt;&lt;strong&gt;Доброго времени суток.&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;qU95&quot;&gt;&lt;strong&gt;С вами E7.&lt;/strong&gt;&lt;/p&gt;
  &lt;figure id=&quot;PloZ&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/f9/d9/f9d9a50b-d1fd-4866-bb5f-75734c3e1349.jpeg&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;oAGY&quot;&gt;&lt;strong&gt;Введение:&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;OUsT&quot;&gt;В этой статье речь пойдет о перехвате запросов с помощью программы Burp Suite. Эта известная утилита используется по всему миру и заслужила упоминания.&lt;/p&gt;
  &lt;p id=&quot;m0NY&quot;&gt;В ее функционал входит: перехват и модифицирование запросов, перебор паролей, сравнивание запросов, сканирование на популярные уязвимости и многое другое!&lt;/p&gt;
  &lt;p id=&quot;09zw&quot;&gt;&lt;strong&gt;Установка:&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;5VPw&quot;&gt;Первым делом нам разумеется понадобится установить саму программу.&lt;/p&gt;
  &lt;p id=&quot;XPBO&quot;&gt;У Burp Suite имеется несколько версии, а именно: Community, Enterprise и Professional.&lt;/p&gt;
  &lt;p id=&quot;RAuS&quot;&gt;Последние две — платные, потому установим первую версию:&lt;/p&gt;
  &lt;p id=&quot;CByf&quot;&gt;Заходим на &lt;a href=&quot;https://portswigger.net/burp/releases/&quot; target=&quot;_blank&quot;&gt;страницу установки.&lt;/a&gt;&lt;/p&gt;
  &lt;p id=&quot;2Piy&quot;&gt;В самой последней версии выбираем в первой форме: Burp Suite Community Enterprise.&lt;/p&gt;
  &lt;p id=&quot;eugC&quot;&gt;Во второй форме выбираем свою ОС и скачиваем программу.&lt;/p&gt;
  &lt;p id=&quot;1KNx&quot;&gt;После скачивания мы запускаем установку: на Linux это .sh файл, на Windows — .exe&lt;/p&gt;
  &lt;p id=&quot;AiwL&quot;&gt;&lt;strong&gt;Эксплуатация программы:&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;x8jX&quot;&gt;Запускаем установленную программу.&lt;/p&gt;
  &lt;p id=&quot;9NeJ&quot;&gt;В Burp Suite все интуитивно понятно, создаём новый проект, видим вот такое окошко:&lt;/p&gt;
  &lt;figure id=&quot;Bojs&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/a8/bf/a8bfe19e-f4b3-4904-b543-ea9b7f6c42a9.jpeg&quot; /&gt;
    &lt;figcaption&gt;Создание проекта&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;A2QV&quot;&gt;После создания проекта ориентироваться становится сложнее.&lt;/p&gt;
  &lt;p id=&quot;W7uZ&quot;&gt;Мы можем увидеть панель со следующими кнопками: Dashboard, Target, Proxy, Intruder, Repeater...&lt;/p&gt;
  &lt;p id=&quot;gTZf&quot;&gt;Для перехвата запросов к сайтам нам нужен Proxy.&lt;/p&gt;
  &lt;p id=&quot;TpOk&quot;&gt;Заходим в эту вкладку и нажимаем &amp;quot;Open Browser&amp;quot;.&lt;/p&gt;
  &lt;p id=&quot;xiFv&quot;&gt;Откроется браузер Chromium, переходим на веб-сайт который собираемся тестировать, к примеру: https://portswigger-labs.net/&lt;/p&gt;
  &lt;p id=&quot;E2nL&quot;&gt;Нажимаем кнопку Intercept is Off — Intercept is On.&lt;/p&gt;
  &lt;p id=&quot;azPc&quot;&gt;Обновляем сайт и видим:&lt;/p&gt;
  &lt;figure id=&quot;8ePN&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/c6/3b/c63b3d97-ae9a-48a1-9413-f4b46cb5321d.jpeg&quot; /&gt;
    &lt;figcaption&gt;Интерфейс&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;ll6C&quot;&gt;Мы перехватили свой первый запрос!&lt;/p&gt;
  &lt;p id=&quot;v3fC&quot;&gt;Теперь мы можем нажать на Action и выбрать Send to Repeater.&lt;/p&gt;
  &lt;p id=&quot;bjtZ&quot;&gt;Переходим во вкладку Repeater и можем увидеть наш перехваченный запрос и модифицировать его, после чего нажать Send. После чего мы получим ответ от сайта!&lt;/p&gt;
  &lt;p id=&quot;i9J9&quot;&gt;&lt;strong&gt;Заключение:&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;sMAv&quot;&gt;Burp Suite — очень мощная утилита в арсенале исследователя и безусловна должна быть изучена!&lt;/p&gt;

</content></entry><entry><id>e7team:Obsidian-Brain-MAP-Drug-pentestera-Vizualizaciya-logicheskih-svyazej-C-Hast-2-ya-04-15</id><link rel="alternate" type="text/html" href="https://teletype.in/@e7team/Obsidian-Brain-MAP-Drug-pentestera-Vizualizaciya-logicheskih-svyazej-C-Hast-2-ya-04-15?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=e7team"></link><title>Obsidian - Brain MAP. Друг пентестера. Визуализация логических связей(Часть 2-я)</title><published>2022-05-07T17:30:10.861Z</published><updated>2022-05-07T17:30:10.861Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img2.teletype.in/files/db/ad/dbada188-7a39-44fc-ac1e-ed5c32993f1f.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img1.teletype.in/files/0f/bd/0fbd4a5b-662c-4de3-9d93-a90472d5c91d.png&quot;&gt;Снова приветствуем, сразу продолжим первую часть статьи по визуализации логических связей с помощью инструмента Obsidian</summary><content type="html">
  &lt;figure id=&quot;UIIG&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/0f/bd/0fbd4a5b-662c-4de3-9d93-a90472d5c91d.png&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;SeTl&quot;&gt;Снова приветствуем, сразу продолжим первую часть статьи по визуализации логических связей с помощью инструмента Obsidian&lt;/p&gt;
  &lt;p id=&quot;y3Kt&quot;&gt;Продолжаем!&lt;/p&gt;
  &lt;p id=&quot;kdmg&quot;&gt;В первой части статьи мы рассказали как установить инструмент, создать проект и объект в нем.&lt;/p&gt;
  &lt;p id=&quot;AnQB&quot;&gt;В этой части - наглядно покажем создание и настройку визуализаций в том числе из нескольких объектов.&lt;/p&gt;
  &lt;figure id=&quot;QggY&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/ee/0b/ee0b1321-4643-433d-9eae-f0478b843710.png&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;L3uS&quot;&gt;После создания первого объекта, для того чтобы перейти в режим визуализации нажимаем следующую иконку:&lt;/p&gt;
  &lt;figure id=&quot;qclV&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/aa/f5/aaf5d4d0-66f3-4c4b-ba52-ac280e46f074.png&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;hH4J&quot;&gt;Переходим в режим визуализации и видим следующее:&lt;/p&gt;
  &lt;figure id=&quot;rCoW&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/80/18/8018911f-f3f0-4fd2-9301-49914f26ec04.png&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;GnZr&quot;&gt;Можем лицезреть саму визуализацию и объект который мы создали.&lt;/p&gt;
  &lt;p id=&quot;70Og&quot;&gt;Давайте создадим еще пару объектов, а так же узнаем как устанавливать связи между ними:&lt;/p&gt;
  &lt;figure id=&quot;ZcXZ&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/f2/b1/f2b1b8dc-a88f-4102-8a0a-eafc69b2c46d.png&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;Rt3m&quot;&gt;Мы благополучно добавили еще 2 объекта, и теперь готовы устанавливать связи между ними.&lt;/p&gt;
  &lt;p id=&quot;kWlm&quot;&gt;Для этого в боковом меню нажмем на необходимый объект, тем самым открыв текстовый редактор для него:&lt;/p&gt;
  &lt;figure id=&quot;uqht&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/b9/93/b99334e2-d58c-4b4f-a0d0-af60d99db169.png&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;K7Mw&quot;&gt;Для присоединения одного объекта к другому используем следующую конструкцию:&lt;/p&gt;
  &lt;figure id=&quot;wOUv&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/d7/2c/d72c418f-5474-4f46-b7a4-875c721c72c0.png&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;a2Bm&quot;&gt;Сохраняем объект комбинацией клавиш cntrl + s и проверяем режим визуализации:&lt;/p&gt;
  &lt;figure id=&quot;7dIy&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/f8/0d/f80d8c28-642e-4dcf-8984-6b30e4bc7fe0.png&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;7TwX&quot;&gt;Проделаем то же самое с объектом 3, присоединив его к объекту 1:&lt;/p&gt;
  &lt;figure id=&quot;V1x9&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/70/f3/70f3b89a-6a8b-4f58-a2b3-35b4dd3cfd50.png&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;wBMH&quot;&gt;Мы создали логическую связь между тремя объектами, присоединив 2 из них к третьему.&lt;/p&gt;
  &lt;p id=&quot;N71i&quot;&gt;В следующей и финальной части статьи мы расскажем как настраивать визуализацию и менять ее визуальную составляющую, подстроив под свои нужды!&lt;/p&gt;
  &lt;p id=&quot;5z0R&quot;&gt;Продолжение следует....&lt;/p&gt;

</content></entry></feed>