<?xml version="1.0" encoding="utf-8" ?><rss version="2.0" xmlns:tt="http://teletype.in/" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:media="http://search.yahoo.com/mrss/"><channel><title>E7 TEAM</title><generator>teletype.in</generator><description><![CDATA[E7 TEAM]]></description><image><url>https://img1.teletype.in/files/0e/fa/0efa23fb-acf0-478b-9e81-294ed7b98e85.png</url><title>E7 TEAM</title><link>https://teletype.in/@e7team</link></image><link>https://teletype.in/@e7team?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=e7team</link><atom:link rel="self" type="application/rss+xml" href="https://teletype.in/rss/e7team?offset=0"></atom:link><atom:link rel="next" type="application/rss+xml" href="https://teletype.in/rss/e7team?offset=10"></atom:link><atom:link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></atom:link><pubDate>Tue, 21 Apr 2026 06:10:39 GMT</pubDate><lastBuildDate>Tue, 21 Apr 2026 06:10:39 GMT</lastBuildDate><item><guid isPermaLink="true">https://teletype.in/@e7team/BestLinuxDistro</guid><link>https://teletype.in/@e7team/BestLinuxDistro?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=e7team</link><comments>https://teletype.in/@e7team/BestLinuxDistro?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=e7team#comments</comments><dc:creator>e7team</dc:creator><title>Рейтинг Лучших Дистрибутивов Linux</title><pubDate>Sat, 07 May 2022 16:22:49 GMT</pubDate><media:content medium="image" url="https://img3.teletype.in/files/e1/26/e1266bad-4d43-458d-9897-8fd84dc6e8eb.png"></media:content><description><![CDATA[<img src="https://img2.teletype.in/files/95/b1/95b13ef5-6389-4ef8-84b8-b61863134cf9.png"></img>E7 TEAM | JOIN US]]></description><content:encoded><![CDATA[
  <p id="DQzB" data-align="center"><a href="https://t.me/E7TEAM" target="_blank">E7 TEAM | JOIN US</a></p>
  <figure id="mS7u" class="m_original">
    <img src="https://img2.teletype.in/files/95/b1/95b13ef5-6389-4ef8-84b8-b61863134cf9.png" width="1600" />
  </figure>
  <h2 id="qAWD" data-align="center"><strong>Kali Linux</strong></h2>
  <p id="JEtg"></p>
  <figure id="xZOr" class="m_retina" data-caption-align="center">
    <img src="https://telegra.ph/file/195f329aafa9f14004f66.png" width="960" />
    <figcaption>Kali Linux</figcaption>
  </figure>
  <p id="p3EZ" data-align="center">Бесспорно лучший дистрибутив для Пентестинга (тестирования чего-либо на защищенность и устойчивость ко взлому). В нем есть около 1000 утилит для взлома (в ознакомительных целях естественно) и тестирования на проникновение. Дистрибутив хоть и не самый популярный среди Linux, но в моём личном списке он занимает почётное первое место.</p>
  <h3 id="Ubuntu" data-align="center">Ubuntu</h3>
  <figure id="hmHN" class="m_original" data-caption-align="center">
    <img src="https://telegra.ph/file/0f86d04290fe139af43aa.png" width="870" />
    <figcaption>Ubuntu</figcaption>
  </figure>
  <p id="LpDg" data-align="center"><strong>Ubuntu</strong> — самый популярный дистрибутив Linux, разрабатывается компанией Canonical. Активно используется как в коммерческой среде. Также отлично подходит для дома. Основная графическая среда (DE) — видоизмененный Gnome 3. Но есть много версий с другими оболочками, которые также поддерживаются сообществом и разработчиками.</p>
  <h3 id="Linux-Mint" data-align="center">Linux Mint</h3>
  <figure id="ARd9" class="m_original" data-caption-align="center">
    <img src="https://geektarget.ru/wp-content/uploads/2020/05/linux-mint-19-3-cinnamon.png" width="870" />
    <figcaption>Linux Mint Cinnamon</figcaption>
  </figure>
  <p id="T9Yy" data-align="center"><strong>Linux Mint</strong> — популярный дистрибутив, который разрабатывается сообществом на основе Ubuntu.</p>
  <p id="NrAK" data-align="center">Считается одним из самых простых для новичков, потому что интерфейс (и графическая оболочка Cinnamon) схожа с Windows.</p>
  <p id="j9OE" data-align="center">Помимо версии с Cinnamon разработчиками поддерживается Linux Mint Mate и xfce.</p>
  <h3 id="Manjaro" data-align="center">Manjaro</h3>
  <figure id="tlgg" class="m_original" data-caption-align="center">
    <img src="https://geektarget.ru/wp-content/uploads/2020/05/linux-manjaro-20-0.jpg" width="870" />
    <figcaption>Manjaro Linux</figcaption>
  </figure>
  <h3 id="Elementary" data-align="center">Elementary</h3>
  <figure id="utYQ" class="m_original" data-caption-align="center">
    <img src="https://geektarget.ru/wp-content/uploads/2020/05/elementary-os-desktop.jpg" width="870" />
    <figcaption>Рабочий стол Elementary OS. Минималистичный минимализм</figcaption>
  </figure>
  <p id="YwDr" data-align="center"><strong>Elementary OS</strong> — самый красивый дистрибутив, как его называют почти во всех топах. Основан на Ubuntu, а значит, соответственно на Debian. В принципе, он действительно имеет приятный интерфейс, особенно если вы любите минимализм и мако-подобный дизайн.</p>
  <p id="w7bN" data-align="center">Разрабатывается на собственной графической оболочке — Pantheon. Есть целый набор софта, который написан специально для этого дистрибутива. Без шуток, но это почти самый простой и функциональный дистрибутив Linux, который я когда-либо использовал. Если вы хотите просто работать за компьютером без всяких лишних движений — <strong>eOS — самый нормальный выбор нехацкера.</strong></p>
  <h3 id="Debian" data-align="center">Debian</h3>
  <figure id="gJbV" class="m_original" data-caption-align="center">
    <img src="https://geektarget.ru/wp-content/uploads/2020/05/rabochij-stol-debian-10.png" width="870" />
    <figcaption>Рабочий стол Debian</figcaption>
  </figure>
  <p id="CQXS" data-align="center"><strong>Debian</strong> — один из старейших дистрибутивов Linux. Он разрабатывался с нуля и считается самым стабильным (основная ветка обновления, но есть еще unstable — там выходит много новых фишек).</p>
  <p id="QAjg" data-align="center">В состав Debian входит более 59 000 предварительно скомпилированного софта. Любую программу можно очень просто установить и использовать.</p>
  <h3 id="MX-Linux" data-align="center">MX Linux</h3>
  <figure id="3f83" class="m_original" data-caption-align="center">
    <img src="https://geektarget.ru/wp-content/uploads/2020/05/rabochij-stol-mx-linux.jpg" width="870" />
    <figcaption>Рабочий стол MX Linux. Выглядит стильно.</figcaption>
  </figure>
  <p id="MOUT" data-align="center"><strong>MX Linux</strong> — самый популярный дистрибутив по версии Distrowatch. Он основан на Debian Stable, использует компоненты antiX и доп. софт, созданный сообществом.</p>
  <p id="7VBs" data-align="center">Основная графическая оболочка — xfce. Но несмотря на это MX выглядит вполне себе неплохо.</p>
  <h3 id="Solus" data-align="center">Solus</h3>
  <figure id="hfqC" class="m_original" data-caption-align="center">
    <img src="https://geektarget.ru/wp-content/uploads/2020/05/rabochij-stol-solus-budgie.jpg" width="870" />
    <figcaption>Рабочий стол Solus. Оболочка Budgie выглядит прекрасно.</figcaption>
  </figure>
  <p id="i4Ap" data-align="center"><strong>Solus</strong> — независимый дистрибутив, разработанный с нуля и использующий собственную графическую оболочку Budgie.</p>
  <p id="UGYz" data-align="center">Даже софт под этот дистрибутив разрабатывается свой, поэтому в первое время пользователи имели проблемы с программным обеспечением.</p>
  <p id="q6KP" data-align="center">Сейчас их меньше, в репозиториях Solus можно найти многое. Для этого там реализован графический установщик Software Center.</p>
  <h3 id="Deepin" data-align="center">Deepin</h3>
  <figure id="rpME" class="m_original" data-caption-align="center">
    <img src="https://geektarget.ru/wp-content/uploads/2020/05/rabochij-stol-deepin.jpg" width="870" />
    <figcaption>Красивый рабочий стол Deepin</figcaption>
  </figure>
  <p id="BLYc" data-align="center"><strong>Deepin</strong> — известный китайский дистрибутив, созданный на базе Debian. В качестве графического окружения используется DDE (Deepin Desktop Environment) — созданная специально для этого дистрибутива.</p>
  <p id="bkVe" data-align="center">Помимо оболочки, в Deepin много софта, разработанного специально для него.</p>
  <h3 id="Zorin" data-align="center">Zorin</h3>
  <figure id="WRcE" class="m_original" data-caption-align="center">
    <img src="https://geektarget.ru/wp-content/uploads/2020/05/rabochij-stol-zorin-os.png" width="870" />
    <figcaption>Рабочий стол Zorin OS. А ведь похож… на Windows 😃</figcaption>
  </figure>
  <p id="wDmi" data-align="center"><strong>Zorin OS</strong> — дружелюбный к новичкам дистрибутив Linux, созданный для тех, кто переходит из Windows в Linux. В качестве графической оболочки — Gnome и XFCE (зависит от редакции). Есть как свободные версии (Базовая, Образовательная, Облегченная, Облегченная Образовательная), так и платные (Бизнес, Максимальная). <strong>В последней предусмотрена поддержка игр от Windows и PlayOnLinux.</strong></p>
  <h3 id="Fedora" data-align="center">Fedora</h3>
  <figure id="Q79o" class="m_original" data-caption-align="center">
    <img src="https://geektarget.ru/wp-content/uploads/2020/05/linux-fedora-rabochij-stol.png" width="870" />
    <figcaption>Приложения в Fedora</figcaption>
  </figure>
  <p id="tLSK" data-align="center"><strong>Fedora</strong> — свободный дистрибутив, который является «тестовым полигоном» для платного дистрибутива Red Hat Enterprise Linux. Но несмотря на это, многие предпочитают Fedora другим дистрибутивам и используют ее в качестве основной ОС. Есть две версии: Fedora Workstation — для ПК и ноутбуков, и Fedora Server — для серверов, само собой. В качестве базовой оболочки здесь Gnome 3. Но вы легко можете установить версию с KDE, XFCE и т. д.</p>
  <h3 id="Заключение" data-align="center">Заключение</h3>
  <p id="NeG8" data-align="center">Это был рейтинг дистрибутивов Linux по моему мнению. Конечно, далеко не все дистры попали в этот рейтинг, ведь в мире Linux существуют еще сотни отличных вариантов, на которые просто не хватит этой статьи.</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@e7team/Posledovatelnost-testirovaniya-resursa-na-bezopasnost-C-Hast-1-ya-05-01</guid><link>https://teletype.in/@e7team/Posledovatelnost-testirovaniya-resursa-na-bezopasnost-C-Hast-1-ya-05-01?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=e7team</link><comments>https://teletype.in/@e7team/Posledovatelnost-testirovaniya-resursa-na-bezopasnost-C-Hast-1-ya-05-01?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=e7team#comments</comments><dc:creator>e7team</dc:creator><title>Последовательность тестирования ресурса на безопасность (Часть 1-я)</title><pubDate>Sat, 07 May 2022 17:23:21 GMT</pubDate><media:content medium="image" url="https://img1.teletype.in/files/cb/d2/cbd2bf7f-195f-4f42-957b-31f011cbc46f.png"></media:content><description><![CDATA[<img src="https://img3.teletype.in/files/63/aa/63aa8f91-3f44-4570-8229-415bc1ee802a.jpeg"></img>Всех приветствую! В этой статье мы затронем до невозможности важную тему. Эта тема дословно звучит как &quot;Последовательность тестирования ресурса на безопасность&quot;, но на деле это намного больше, чем просто слова. Эта тема раскрывает и обобщает всю логику и последовательность действий при тестировании любого ресурса на безопасность. Мы передадим вам все мысли пентестера во время его работы над каким-либо ресурсом. Наглядно покажем всю логику пентеста, да и в целом научим правильно распределять задачи при начале тестирования. Данная статья может быть актуальна не только новичкам в информационной безопасности, хотя как раз на них она нацелена, но так же опытным специалистам. Начинаем! Для начала опишем основные шаги в тестировании, а далее...]]></description><content:encoded><![CDATA[
  <figure id="3T71">
    <img src="https://img3.teletype.in/files/63/aa/63aa8f91-3f44-4570-8229-415bc1ee802a.jpeg" />
  </figure>
  <p id="GeZP">Всех приветствую!<br />В этой статье мы затронем до невозможности важную тему.<br />Эта тема дословно звучит как &quot;Последовательность тестирования ресурса на безопасность&quot;, но на деле это намного больше, чем просто слова.<br />Эта тема раскрывает и обобщает всю логику и последовательность действий при тестировании любого ресурса на безопасность.<br />Мы передадим вам все мысли пентестера во время его работы над каким-либо ресурсом.<br />Наглядно покажем всю логику пентеста, да и в целом научим правильно распределять задачи при начале тестирования.<br />Данная статья может быть актуальна не только новичкам в информационной безопасности, хотя как раз на них она нацелена, но так же опытным специалистам. <br />Начинаем!<br />Для начала опишем основные шаги в тестировании, а далее разберем каждый более детально, разделяя на подшаги и т.д<br />Все тестирование делится на следующие этапы:</p>
  <p id="257Z">1. Разведка, сбор информации<br />2. Определение потенциальных целей<br />3. Определение с методами воздействия<br />5. Применение методов воздействия на цели<br />6. Получение доступа и эксплуатация<br />7. Пост-эксплуатация или повышение привилегий<br />8. Получение максимальной выгоды/сбор информации внутри ресурса<br />9. Завершение тестирования<br />10. Оформление отчета (в случае если это белое тестирование)</p>
  <p id="Jq3H">Каждый из этих пунктов намного более широк, чем это возможно передает пункт и строка, кратко описывающая его.<br />По этому давайте рассмотрим все пункты более детально:</p>
  <p id="KW2T">1 - Разведка и сбор информации подразумевают под собой любой сбор информации о ресурсе или его владельцах/других потенциальных точек воздействия.<br />Для этого может использоваться OSINT, автоматизированные сканеры уязвимостей, или простая работа руками (просмотр возможных уязвимых мест)<br />Инструменты которые могут использоваться в тех или иных целях мы разберем в следующих статьях.</p>
  <p id="kt4X">2 - Это отсеивание потенциально невыгодных/априори неподходящих для воздействия целей и выбор целей, на которые будет совершаться дальнейшее направленное воздействие.</p>
  <p id="4JLg">3 - Когда свершилось определение целей идет их более детальное изучение, и определение предполагаемых методов воздействия на них. <br />Это - выбор инструментов, изучение версий ПО или потенциально возможных уязвимостей, подбор эксплоитов для их использования. </p>
  <p id="jBaP">4 - После предварительного определение методов воздействия на цель следует более подробное сканирование и изучения той самой цели, для утверждения методов воздействия и финальной подготовки к нему.</p>
  <p id="gano">5 - Эксплуатация, поиск конкретной информации, использование методов атак и эксплоитов. Прямое воздействие уже готовыми способами, методами и инструментами.</p>
  <p id="S7jZ">На этом первая часть статьи закончена.</p>
  <p id="gzbU">Продолжение следует...</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@e7team/SQL-Inekciya-Vzlom-bazy-dannyh-04-24</guid><link>https://teletype.in/@e7team/SQL-Inekciya-Vzlom-bazy-dannyh-04-24?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=e7team</link><comments>https://teletype.in/@e7team/SQL-Inekciya-Vzlom-bazy-dannyh-04-24?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=e7team#comments</comments><dc:creator>e7team</dc:creator><title>SQL Инъекция. Взлом базы данных</title><pubDate>Sat, 07 May 2022 17:21:40 GMT</pubDate><media:content medium="image" url="https://img1.teletype.in/files/ca/0f/ca0f985e-9943-4c6a-9740-ddee33af2d04.png"></media:content><description><![CDATA[<img src="https://img4.teletype.in/files/79/dc/79dc49ec-ec6e-4bd4-8187-2a0ab340b3de.png"></img>Всем доброго времени суток, с вами команда E7TEAM]]></description><content:encoded><![CDATA[
  <p id="FEbs"><strong>Всем доброго времени суток, с вами команда E7TEAM</strong></p>
  <figure id="LD3a">
    <img src="https://img4.teletype.in/files/79/dc/79dc49ec-ec6e-4bd4-8187-2a0ab340b3de.png" />
  </figure>
  <p id="F1CG"><strong>Введение</strong>:</p>
  <p id="HmeZ">Практически каждый веб-сайт использует базу данных. Без нее мы бы не смогли авторизоваться, зарегистрироваться, сменить пароль и многое другое. Каждый раз когда мы входим в аккаунт/меняем ник и т.д, сайт посылает запрос в базу данных и потом получает от нее ответ. Но что если бы мы могли изменить запрос так, чтобы нам было выгодно?</p>
  <p id="2Z5V">Если запросы к базе данных не защищены, то мы можем совершить атаку SQL Injection, получить доступ к паролям сайта, или залить веб-шелл.</p>
  <p id="rXiv">Предположим сайт посылает запрос &quot;ОБНОВИТЬ ПОЛЬЗОВАТЕЛЕЙ, ГДЕ ИМЯ ПОЛЬЗОВАТЕЛЯ = E7, СДЕЛАТЬ ИМЯ ПОЛЬЗОВАТЕЛЯ E7ISTHEBEST;&quot;</p>
  <p id="dENa">E7ISTHEBEST(новое имя) вводится пользователем в поле ввода на сайте, а значит он может вписать туда &quot;E7ISTHEBEST И СДЕЛАТЬ ДЕНЬГИ 5000&quot;, сайт получит запрос &quot;ОБНОВИТЬ ПОЛЬЗОВАТЕЛЕЙ, ГДЕ ИМЯ ПОЛЬЗОВАТЕЛЯ = E7, СДЕЛАТЬ ИМЯ ПОЛЬЗОВАТЕЛЯ E7ISTHEBEST И СДЕЛАТЬ ДЕНЬГИ 5000;&quot;, атакующий смог бы изменить баланс своего счета!</p>
  <p id="GrSi"><strong>Основное</strong>:</p>
  <p id="OVIO">Разберем простую форма логину:</p>
  <figure id="3ouv">
    <img src="https://img1.teletype.in/files/0a/40/0a40bd64-c195-422e-8b71-facf2ebe7c66.png" />
  </figure>
  <p id="9Lbw">Введем superadmin@gmail.com и admin, сайт пошлет такой запрос:</p>
  <p id="7AED">SELECT * FROM users WHERE email = superadmin@gmail.com AND password = admin;</p>
  <p id="U20i">Но если вместо email мы вставим &#x27; or 1=1 --, то сайт отошлет:</p>
  <p id="7pTn">SELECT * FROM users WHERE email = &#x27;&#x27; OR 1=1-- &#x27; AND password = &#x27;admin&#x27;</p>
  <p id="pV7U">Все после -- будет в комментариях и мы войдем!</p>
  <p id="O5xY">Конечно, бывают разные типы SQL Injection:</p>
  <p id="Gfjj">Blind.</p>
  <p id="vCcb">Time-Based.</p>
  <p id="kgcB">Booleam.</p>
  <p id="ucQk">UNION Based.</p>
  <p id="c7mf">И тестировать все типы не хватит времени, именно для этого создан инструмент SQLMAP!</p>
  <p id="Zzru">Он автоматизирует поиск SQL Injection и их эксплуатацию.</p>
  <p id="kbij"><a href="https://github.com/sqlmapproject/sqlmap" target="_blank">https://github.com/sqlmapproject/sqlmap</a></p>
  <p id="Dsr8"><strong>Вывод:</strong></p>
  <p id="2ltl">SQL Injection - это простая в освоении атака, понимание которой даст возможность взламывать сайты за считанные минуты. А инструмент sqlmap в этом поможет!</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@e7team/SSRF-Zastavlyaem-sajt-delat-nam-zaprosy-04-18</guid><link>https://teletype.in/@e7team/SSRF-Zastavlyaem-sajt-delat-nam-zaprosy-04-18?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=e7team</link><comments>https://teletype.in/@e7team/SSRF-Zastavlyaem-sajt-delat-nam-zaprosy-04-18?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=e7team#comments</comments><dc:creator>e7team</dc:creator><title>SSRF. Заставляем сайт делать нам запросы</title><pubDate>Sat, 07 May 2022 17:20:09 GMT</pubDate><media:content medium="image" url="https://img3.teletype.in/files/e5/27/e5275e29-9c8f-43a6-a44e-4cf2e01c76f4.png"></media:content><description><![CDATA[<img src="https://img3.teletype.in/files/e1/51/e1511e46-d911-40f6-b9ab-26f893dff981.jpeg"></img>Всем доброго времени суток, с вами команда E7TEAM]]></description><content:encoded><![CDATA[
  <p id="VU53"><strong>Всем доброго времени суток, с вами команда E7TEAM</strong></p>
  <figure id="RpCf">
    <img src="https://img3.teletype.in/files/e1/51/e1511e46-d911-40f6-b9ab-26f893dff981.jpeg" />
  </figure>
  <p id="sYws"><strong>Введение:</strong></p>
  <p id="tbmx">Сегодня мы поговорим о SSRF или Server Side Request Foregy. Что же это такое?</p>
  <p id="4mBj">Коротко, мы подделываем запросы сервера, заставляя его послать запрос на наш сервер. Чем это может быть опасно?</p>
  <p id="vxUk">Некоторые сервисы доступны только изнутри сети, с помощью SSRF мы можем их просканировать и найти больше уязвимостей!</p>
  <p id="4nzk"><strong>Основное</strong>:</p>
  <p id="l3R6">Давайте разберемся где и как происходит уязвимость, самый банальный пример - wikidot.com</p>
  <figure id="frDb">
    <img src="https://img2.teletype.in/files/98/08/98081dd9-898d-4921-a2ff-085fe90aae99.png" />
  </figure>
  <p id="dYaM">В профиле пользователя мы можем изменить аватар, залить файл можно двумя способами:</p>
  <ol id="B4Ak">
    <li id="tMsb">С компьютера</li>
    <li id="ylJY">С другого сайта</li>
  </ol>
  <p id="o7lT">Нас интересует второй вариант, создадим iplogger на картинку с котиками и</p>
  <p id="B2Sd">заставить сайт забрать ее от туда.</p>
  <p id="WZwN">После этого в панеле логгера мы увидим запрос от сайта!</p>
  <p id="8VNl">В данном случае мы имеем дело с Blind SSRF, чем это отличается от обычного?</p>
  <p id="CIsK">Уязвимый сайт не выдает никаких данных и мы работаем в слепую, но это не значит что мы не можем просканировать внутренние порты!</p>
  <p id="oEUD">Откроем Burp, Proxy, Open Browser:</p>
  <figure id="PUIP">
    <img src="https://img3.teletype.in/files/20/00/20001ddf-71d2-4bf1-b072-d87a0a75d5fe.png" />
  </figure>
  <p id="VFKi">Теперь заходим в раздел смену аватрки, вводим <a href="http://127.0.0.1:1/" target="_blank">http://127.0.0.1:1</a> - порт со 100 процентной вероятностью закрыт. Заходим в Burp в раздел Logger и после этого нажимаем Upload.</p>
  <p id="lHeM">Сайт вернул ошибку за 342 мсекунды, запоминаем.</p>
  <p id="VryB">Теперь вводим порт 222(http://127.0.0.1:222), на нем стоят ssh клиенты у данного сайта:</p>
  <figure id="TGtq">
    <img src="https://img2.teletype.in/files/57/b9/57b981e4-6afd-4792-b552-a47b0bbd11b1.png" />
  </figure>
  <p id="BOAe">Запрос шел на секунду дольше, скорее всего порт открыт!</p>
  <p id="4zcH"><strong>Заключение:</strong></p>
  <p id="Mjuk">SSRF хоть и не представляет возможности исполнять код(в одиночку), но все равно представляет большой интерес и имеет свою цену. Обязательно знать!</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@e7team/Vzlom-shifrov-s-pomoshchyu-nejrosetej-04-17</guid><link>https://teletype.in/@e7team/Vzlom-shifrov-s-pomoshchyu-nejrosetej-04-17?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=e7team</link><comments>https://teletype.in/@e7team/Vzlom-shifrov-s-pomoshchyu-nejrosetej-04-17?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=e7team#comments</comments><dc:creator>e7team</dc:creator><title>Взлом шифров с помощью нейросетей</title><pubDate>Sat, 07 May 2022 17:11:20 GMT</pubDate><media:content medium="image" url="https://img3.teletype.in/files/6d/90/6d901b4e-0d13-48c0-8baa-f5ad80d9a74a.png"></media:content><description><![CDATA[<img src="https://img1.teletype.in/files/47/8c/478c5ec0-5b9f-4134-b28c-65104755dbcf.jpeg"></img>Всем доброго времени суток.]]></description><content:encoded><![CDATA[
  <p id="T0dp"><strong>Всем доброго времени суток.</strong></p>
  <p id="v3OZ"><strong>С вами E7.</strong></p>
  <figure id="G2Di">
    <img src="https://img1.teletype.in/files/47/8c/478c5ec0-5b9f-4134-b28c-65104755dbcf.jpeg" />
  </figure>
  <p id="DNKb"><strong>Введение:</strong></p>
  <p id="hxc6">В этой статье я бы хотел поговорить о таком прекрасном инструменте как ciphey.</p>
  <p id="rVLb">Иногда при прохождении конкурсов да и не только мы можем столкнуться с зашифрованными сообщениями, на разгадку которых у некоторых людей может уйти вечность! Но это у людей!</p>
  <p id="WefT">Программа ciphey использует нейросеть для расшифровки сложных кодированных сообщений, при этом показывая огромное быстродействие!</p>
  <p id="WuRb"><strong>Основное:</strong></p>
  <p id="uDXR">У нас есть зашифрованное сообщение которое мы получили взломав сайт министерства обороны США — i7 mw xli fiwx kvsyt iziv.</p>
  <p id="Etwl">Что это за шифр? Выглядит как шифр с заменой букв на следующие в зависимости от порядкового номера, однако при этом подбор шифром Цезаря который просто берет на какое число увеличит порядковый номер буквы и заменить предыдущую без ключа. Значит это шифр с ключем, но какой? Вижнер? Атбаш? Используем ciphey</p>
  <p id="eKsK">ciphey &quot;i7 mw xli fiwx kvsyt iziv&quot;</p>
  <figure id="dTZG">
    <img src="https://img2.teletype.in/files/d5/f9/d5f99e22-00e1-47b6-92b5-4fc8b3002b75.jpeg" />
    <figcaption>Расшифровка</figcaption>
  </figure>
  <p id="RreF">Я зашифровал текст шифром Вижнера, используя известный только мне ключ - E7. И как мы видим ciphey не имея его смог полностью восстановить фразу!</p>
  <p id="ziYS"><strong>Заключение</strong>:</p>
  <p id="fBDw">Если вы нашли шифр и не знаете что с ним делать, то ciphey поможет вам с вашей задачей. Обьязательно должен быть в арсенале любого тестировщика!</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@e7team/Vzlom-sajta-za-10-sekund-ili-SSTI-04-17</guid><link>https://teletype.in/@e7team/Vzlom-sajta-za-10-sekund-ili-SSTI-04-17?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=e7team</link><comments>https://teletype.in/@e7team/Vzlom-sajta-za-10-sekund-ili-SSTI-04-17?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=e7team#comments</comments><dc:creator>e7team</dc:creator><title>Взлом сайта за 10 секунд или SSTI</title><pubDate>Sat, 07 May 2022 17:15:46 GMT</pubDate><media:content medium="image" url="https://img3.teletype.in/files/6b/f1/6bf1d6b3-c452-451a-9ea1-61d0b59afa80.png"></media:content><description><![CDATA[<img src="https://img1.teletype.in/files/cc/85/cc859ca0-c274-449f-a0aa-92ea5e5ce6fa.jpeg"></img>Всем доброго времени суток.]]></description><content:encoded><![CDATA[
  <p id="DFc3"><strong>Всем доброго времени суток.</strong></p>
  <p id="SKyi"><strong>С вами E7. </strong></p>
  <figure id="1QP3">
    <img src="https://img1.teletype.in/files/cc/85/cc859ca0-c274-449f-a0aa-92ea5e5ce6fa.jpeg" />
  </figure>
  <p id="qf6r"><strong>Введение:</strong></p>
  <p id="3SIX">Сегодня мы поговорим о таком типе атак как SSTI, что же оно из себя представляет?</p>
  <p id="PcGY">Шаблонизатор - это программа, позволяющая веб-сайтам отделять логику программирования от отображения данных при создании динамических веб-страниц.</p>
  <pre id="1qC6">@app.errorhandler(404) 

def page_not_found(e): 

    template = &#x27;&#x27;&#x27;{%% extends &quot;layout.html&quot; %%} 

    {%% block body %%} 

    &lt;div class=&quot;center-content error&quot;&gt; 

        &lt;h1&gt;Opps! That page doesn&#x27;t exist.&lt;/h1&gt; 

        &lt;h3&gt;%s&lt;/h3&gt; 

    &lt;/div&gt; 

    {%% endblock %%} 

    &#x27;&#x27;&#x27; % (request.url) 

    return render_template_string(template), 404
</pre>
  <p id="fBv3">Название запрашеваемой страницы обрабатывается и реднерится на странице. Вот что мы получим перейдя на несуществующую страницу:</p>
  <figure id="LVzr">
    <img src="https://img4.teletype.in/files/32/43/3243dda3-a120-49a6-af68-1cb3d9afaee0.png" />
  </figure>
  <p id="cm9u">Что в этом может быть опасного? Давайте тестировать!</p>
  <p id="AJue"><strong>Основное</strong>:</p>
  <p id="8mYC">Никогда нельзя доверять пользовательскому вводу. Пример кода выше обрабатывает пользовательский ввод таким образом, что становится возможным исполнять команды, как можно протестировать наличие уязвимости?</p>
  <p id="eOAM">Давайте перейдем на страницу invalid{{7+7}}</p>
  <figure id="g8jF">
    <img src="https://img4.teletype.in/files/37/42/3742205b-0b06-4d1e-9c6f-9652ef74f964.png" />
  </figure>
  <p id="xMfn">Движок обработал 7+7 как 14, это фактически означает что сейчас мы можем исполнить любой код. Чтобы найти нужный вам эксплоит можно просто загуглить название движка и добавить &quot;ssti exploit&quot;. В данном случае чтобы исполнить команду &quot;id&quot; нам нужно ввести:<code>{{request.application.__globals__.__builtins__.__import__(&#x27;os&#x27;).popen(&#x27;id&#x27;).read()}}</code></p>
  <p id="luHf"><strong>Заключение:</strong></p>
  <p id="hw0c">SSTI - очень легкая атака которая позволяет взломать сайт за секунды. Вы можете попрактиковаться и легально! Создайте аккаунт на сервисе Hack The Box и пройдите простую лабораторию <a href="https://app.hackthebox.com/challenges/152" target="_blank">https://app.hackthebox.com/challenges/152</a>.</p>
  <p id="XxrU">Удачного тестирования!</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@e7team/Skanirovanie-portov-Razvedka-sajta-04-17</guid><link>https://teletype.in/@e7team/Skanirovanie-portov-Razvedka-sajta-04-17?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=e7team</link><comments>https://teletype.in/@e7team/Skanirovanie-portov-Razvedka-sajta-04-17?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=e7team#comments</comments><dc:creator>e7team</dc:creator><title>Сканирование портов, Разведка сайта</title><pubDate>Sat, 07 May 2022 17:15:59 GMT</pubDate><media:content medium="image" url="https://img1.teletype.in/files/c0/2d/c02d8636-20c2-4e60-8860-4cb8f3e8c977.png"></media:content><description><![CDATA[<img src="https://img4.teletype.in/files/be/1c/be1c1f5b-f8ef-4e06-92ee-7836384e9baf.jpeg"></img>Всем доброго времени суток, с вами команда E7TEAM]]></description><content:encoded><![CDATA[
  <p id="na9P"><strong>Всем доброго времени суток, с вами команда E7TEAM</strong></p>
  <figure id="BS3M">
    <img src="https://img4.teletype.in/files/be/1c/be1c1f5b-f8ef-4e06-92ee-7836384e9baf.jpeg" />
  </figure>
  <p id="Adb4"><strong>Введение:</strong></p>
  <p id="3kLT">Каждый раз перед началом тестирования веб-сайта следует провести разведку.</p>
  <p id="h2ln">Делается это с помощью различных средств сканирования, сканирование портов - самое базовое из них</p>
  <p id="Phdb">Представьте двери в различные комнаты дома, с помощью них мы входим в нужные нам помещения чтобы выполнить определенные действия. Двери - порты, комнаты - сервисы, дом - сервер, вламываясь в дом нам нужно найти все входы и выходы, здесь тоже самое.</p>
  <p id="xrUY">Как же можно провести сканирование портов? Давайте разберемся.</p>
  <p id="191C"><strong>Основное:</strong></p>
  <p id="5mVx">Существует множество утилит для сканирования портов, все они имеют свои достоинства и недостатки, но популярнейшим без преувеличения можно назвать Nmap.</p>
  <figure id="Rn5H">
    <img src="https://img2.teletype.in/files/13/e4/13e46b52-55f8-4df0-ade4-cd19f86a90fa.jpeg" />
    <figcaption>Nmap</figcaption>
  </figure>
  <p id="XZLR">Почему популярна именно эта программа?</p>
  <p id="3rk7">Она имеет множество настроек и встроенных возможностей, так она может проводить чуть больше чем обычную проверку портов.</p>
  <p id="FRqT">Так, с помощью некоторых флагов мы можем не только узнавать сервисы и версии который запущены на портах, но и уязвимости!</p>
  <p id="taOZ">Как установить данную программу?<br />Debian: sudo apt-get install nmap</p>
  <p id="47j4">Windows: <a href="https://nmap.org/book/inst-windows.html" target="_blank">https://nmap.org/book/inst-windows.html</a></p>
  <p id="jQNP">После установки открываем терминал и проверяем состояние программы путем командой nmap.</p>
  <p id="6X6K">Если вы получили в ответ много непонятного вывода, то не пугайтесь, главное, чтобы это не было ошибкой!</p>
  <figure id="41FP">
    <img src="https://img2.teletype.in/files/96/b0/96b08f7a-0f02-4b69-983d-3554389bef1a.jpeg" />
    <figcaption>Вывод команды nmap</figcaption>
  </figure>
  <p id="4U9Q">Теперь перейдем к самому сладкому, возьмем в качестве тестового сайта <a href="/">https://telegra.ph/</a> и просканируем его порты с помощью команды:<br />nmap <a href="/">telegra.ph</a></p>
  <p id="8wjB">В ответ мы должны получить такой вывод:</p>
  <p id="SfPi">Starting Nmap 7.92 ( https://nmap.org ) at 2022-04-17 13:51 Aaea?onu (ceia)</p>
  <p id="KbGY">Ожидаем завершения сканирование, оно зависит от скорости вашего интернета и скорости ответа цели.</p>
  <p id="hPDs">&quot;Тик-так&quot;, мы получили свой ответ:</p>
  <blockquote id="gTBa">Not shown: 993 filtered tcp ports (no-response), 5 filtered tcp ports (admin-prohibited)</blockquote>
  <blockquote id="nccb">PORT   STATE SERVICE</blockquote>
  <blockquote id="rcbS">80/tcp open http</blockquote>
  <blockquote id="UXSQ">443/tcp open https</blockquote>
  <blockquote id="j5sz">Nmap done: 1 IP address (1 host up) scanned in 31.32 seconds</blockquote>
  <p id="YUjf">По умолчанию nmap сканирует только популярные порты и первую 1000. Как мы видим у сайта открыто два порта. На них стоит веб-сервер, давайте выясним какой именно?<br />Запустим nmap со флагом sv:</p>
  <p id="bGC4">nmap telegra.ph -sV -p 80,443</p>
  <p id="xTIA">Ожидаем ответа и получаем:</p>
  <blockquote id="zDOj">PORT   STATE SERVICE VERSION</blockquote>
  <blockquote id="w2aN">80/tcp open http    nginx 1.20.1</blockquote>
  <blockquote id="zvce">443/tcp open ssl/http nginx 1.20.1</blockquote>
  <blockquote id="YIr1">Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .</blockquote>
  <blockquote id="vv9E">Nmap done: 1 IP address (1 host up) scanned in 18.98 seconds</blockquote>
  <p id="GAds">Мы приобрели много ценной информации узнав движок и его версию, в данном случае это Nginx 1.20.1</p>
  <p id="EjiY"><strong>Заключение:</strong></p>
  <p id="ZUcH">Разведка веб-сайта — неотъемлемая часть его тестирования, она позволяет достать много полезной информации которая может стать ключевой при работе с сайтом! Для тех кто не до конца понял как работает программа:</p>
  <figure id="jeFB">
    <video src="/file/1f62550b6c2d9dd36e431.mp4"></video>
  </figure>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@e7team/Ispolzuem-Censys-dlya-obhoda-WAF-04-16</guid><link>https://teletype.in/@e7team/Ispolzuem-Censys-dlya-obhoda-WAF-04-16?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=e7team</link><comments>https://teletype.in/@e7team/Ispolzuem-Censys-dlya-obhoda-WAF-04-16?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=e7team#comments</comments><dc:creator>e7team</dc:creator><title>Используем Censys для обхода CloudFlare</title><pubDate>Sat, 07 May 2022 17:09:10 GMT</pubDate><media:content medium="image" url="https://img4.teletype.in/files/bd/69/bd692644-bf9f-4499-aebe-4af325f662bf.png"></media:content><description><![CDATA[<img src="https://img4.teletype.in/files/70/9f/709ffadb-39fc-48dc-be76-c9d2f96c9c45.jpeg"></img>Доброго времени суток.]]></description><content:encoded><![CDATA[
  <p id="IN8M"><strong>Доброго времени суток.</strong></p>
  <p id="jytr"><strong>С вами E7</strong></p>
  <figure id="SE55">
    <img src="https://img4.teletype.in/files/70/9f/709ffadb-39fc-48dc-be76-c9d2f96c9c45.jpeg" />
  </figure>
  <p id="WqDx"><strong>Введение:</strong></p>
  <p id="zdXZ">Многие сайты используют так называемые WAF или так-же называемые Firewall. Эти сервисы позволяют скрыть истинный IP сайта с помощью технологии Reverse Proxy.</p>
  <p id="USsY">Что это такое?</p>
  <p id="xkrR">Если коротко, создаётся два сервера, A и B. Юзер, заходя на веб-сайт посылает запрос серверу А, тот в свою очередь фильтрует его и посылает серверу B, сервер В обрабатывает запрос и отправляет ответ обратно юзеру.</p>
  <p id="Be1i">Причем конечных серверов может быть несколько, как видно на схеме ниже:</p>
  <figure id="ecRt">
    <img src="https://img4.teletype.in/files/3a/97/3a9734d3-10ea-489e-8307-8c286c6fc71d.png" />
    <figcaption>Reverse Proxy</figcaption>
  </figure>
  <p id="OE7Y">В итоге, все запросы фильтруются и эксплуатация становится невозможной.</p>
  <p id="5XLe">Конец!</p>
  <p id="P3Cn">Или всё-таки возможно? Давайте разберемся, как можно найти настоящий IP сайта чтобы обойти данный метод защиты.</p>
  <p id="0VgD"><strong>Основное</strong>:</p>
  <p id="McX1">Поисковики по киберпространству — как любой нормальный поисковик, только при поиске выдают они не только посты с котиками, но так-же и много ценной информации про сайт с постом котика: Открытые порты, сервисы на этих портах, доменное имя.</p>
  <p id="xgqT">Как они работают?</p>
  <p id="6krL">Все просто, закупается большое количество серверов которые перебирают IP адреса и сканируют их по всем фронтам, после чего сохраняют в базу.</p>
  <p id="wr03">Самые популярные поисковики такого типа это: Shodan, Censys, ZoomEye.</p>
  <p id="ZHbU">Когда сайт скрывается за WAF, то единственный доступ к нему — через домен. Используем это в свою пользу.</p>
  <p id="ea5T">Censys — бесплатен и разрешает поиск хостов по длинному имени, поэтому идеально подходит для нас.</p>
  <p id="Hoaa">Возьмём сайт artscp.com, он находится за CloudFlare, чтобы сделать поиск по доменному имени нужно использовать фильтр: services.tls.certificates.leaf_data.names: artscp.com</p>
  <p id="WGaA">Наш поиск определенно увенчался успехом!:</p>
  <figure id="Lm5z">
    <img src="https://img2.teletype.in/files/18/52/18524427-69f9-4127-adde-b7fc27c3c257.jpeg" />
    <figcaption>Поиск по домену</figcaption>
  </figure>
  <p id="FA5n">Выяснили IP адрес, теперь можно и начать сканирование портов и перехват запросов!</p>
  <p id="0Ib0">Какие есть ещё способы?</p>
  <p id="2F4n">Если у вас по какой-то причине нету доступа к сайтам Censys и Shodan то можно воспользоваться телеграм ботом @UniversalSearchBot, отправив ему доменное имя.</p>
  <p id="RFiq">Существует способы когда используются уязвимости в CloudFlareи подобных сервисах, посылается специальный запрос который заставляет сайт выдать его IP.</p>
  <p id="nShD"><strong>Заключение</strong>:</p>
  <p id="N2J0">Censys умеет искать сервера по самым разным параметрам, это может пригодится при поиске целей и эксплуатации серверов. А защита сайта путем сокрытия IP является не такой эффективной как кажется.</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@e7team/Ustanovka-E-Hkspluataciya-Burp-Suite-04-16</guid><link>https://teletype.in/@e7team/Ustanovka-E-Hkspluataciya-Burp-Suite-04-16?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=e7team</link><comments>https://teletype.in/@e7team/Ustanovka-E-Hkspluataciya-Burp-Suite-04-16?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=e7team#comments</comments><dc:creator>e7team</dc:creator><title>Установка, Эксплуатация Burp Suite</title><pubDate>Sat, 07 May 2022 17:08:57 GMT</pubDate><media:content medium="image" url="https://img1.teletype.in/files/c1/75/c175f511-ae16-4230-8b56-12091aac370a.png"></media:content><description><![CDATA[<img src="https://img4.teletype.in/files/f9/d9/f9d9a50b-d1fd-4866-bb5f-75734c3e1349.jpeg"></img>Доброго времени суток.]]></description><content:encoded><![CDATA[
  <p id="KfJj"><strong>Доброго времени суток.</strong></p>
  <p id="qU95"><strong>С вами E7.</strong></p>
  <figure id="PloZ">
    <img src="https://img4.teletype.in/files/f9/d9/f9d9a50b-d1fd-4866-bb5f-75734c3e1349.jpeg" />
  </figure>
  <p id="oAGY"><strong>Введение:</strong></p>
  <p id="OUsT">В этой статье речь пойдет о перехвате запросов с помощью программы Burp Suite. Эта известная утилита используется по всему миру и заслужила упоминания.</p>
  <p id="m0NY">В ее функционал входит: перехват и модифицирование запросов, перебор паролей, сравнивание запросов, сканирование на популярные уязвимости и многое другое!</p>
  <p id="09zw"><strong>Установка:</strong></p>
  <p id="5VPw">Первым делом нам разумеется понадобится установить саму программу.</p>
  <p id="XPBO">У Burp Suite имеется несколько версии, а именно: Community, Enterprise и Professional.</p>
  <p id="RAuS">Последние две — платные, потому установим первую версию:</p>
  <p id="CByf">Заходим на <a href="https://portswigger.net/burp/releases/" target="_blank">страницу установки.</a></p>
  <p id="2Piy">В самой последней версии выбираем в первой форме: Burp Suite Community Enterprise.</p>
  <p id="eugC">Во второй форме выбираем свою ОС и скачиваем программу.</p>
  <p id="1KNx">После скачивания мы запускаем установку: на Linux это .sh файл, на Windows — .exe</p>
  <p id="AiwL"><strong>Эксплуатация программы:</strong></p>
  <p id="x8jX">Запускаем установленную программу.</p>
  <p id="9NeJ">В Burp Suite все интуитивно понятно, создаём новый проект, видим вот такое окошко:</p>
  <figure id="Bojs">
    <img src="https://img3.teletype.in/files/a8/bf/a8bfe19e-f4b3-4904-b543-ea9b7f6c42a9.jpeg" />
    <figcaption>Создание проекта</figcaption>
  </figure>
  <p id="A2QV">После создания проекта ориентироваться становится сложнее.</p>
  <p id="W7uZ">Мы можем увидеть панель со следующими кнопками: Dashboard, Target, Proxy, Intruder, Repeater...</p>
  <p id="gTZf">Для перехвата запросов к сайтам нам нужен Proxy.</p>
  <p id="TpOk">Заходим в эту вкладку и нажимаем &quot;Open Browser&quot;.</p>
  <p id="xiFv">Откроется браузер Chromium, переходим на веб-сайт который собираемся тестировать, к примеру: https://portswigger-labs.net/</p>
  <p id="E2nL">Нажимаем кнопку Intercept is Off — Intercept is On.</p>
  <p id="azPc">Обновляем сайт и видим:</p>
  <figure id="8ePN">
    <img src="https://img1.teletype.in/files/c6/3b/c63b3d97-ae9a-48a1-9413-f4b46cb5321d.jpeg" />
    <figcaption>Интерфейс</figcaption>
  </figure>
  <p id="ll6C">Мы перехватили свой первый запрос!</p>
  <p id="v3fC">Теперь мы можем нажать на Action и выбрать Send to Repeater.</p>
  <p id="bjtZ">Переходим во вкладку Repeater и можем увидеть наш перехваченный запрос и модифицировать его, после чего нажать Send. После чего мы получим ответ от сайта!</p>
  <p id="i9J9"><strong>Заключение:</strong></p>
  <p id="sMAv">Burp Suite — очень мощная утилита в арсенале исследователя и безусловна должна быть изучена!</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@e7team/Obsidian-Brain-MAP-Drug-pentestera-Vizualizaciya-logicheskih-svyazej-C-Hast-2-ya-04-15</guid><link>https://teletype.in/@e7team/Obsidian-Brain-MAP-Drug-pentestera-Vizualizaciya-logicheskih-svyazej-C-Hast-2-ya-04-15?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=e7team</link><comments>https://teletype.in/@e7team/Obsidian-Brain-MAP-Drug-pentestera-Vizualizaciya-logicheskih-svyazej-C-Hast-2-ya-04-15?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=e7team#comments</comments><dc:creator>e7team</dc:creator><title>Obsidian - Brain MAP. Друг пентестера. Визуализация логических связей(Часть 2-я)</title><pubDate>Sat, 07 May 2022 17:30:10 GMT</pubDate><media:content medium="image" url="https://img2.teletype.in/files/db/ad/dbada188-7a39-44fc-ac1e-ed5c32993f1f.png"></media:content><description><![CDATA[<img src="https://img1.teletype.in/files/0f/bd/0fbd4a5b-662c-4de3-9d93-a90472d5c91d.png"></img>Снова приветствуем, сразу продолжим первую часть статьи по визуализации логических связей с помощью инструмента Obsidian]]></description><content:encoded><![CDATA[
  <figure id="UIIG">
    <img src="https://img1.teletype.in/files/0f/bd/0fbd4a5b-662c-4de3-9d93-a90472d5c91d.png" />
  </figure>
  <p id="SeTl">Снова приветствуем, сразу продолжим первую часть статьи по визуализации логических связей с помощью инструмента Obsidian</p>
  <p id="y3Kt">Продолжаем!</p>
  <p id="kdmg">В первой части статьи мы рассказали как установить инструмент, создать проект и объект в нем.</p>
  <p id="AnQB">В этой части - наглядно покажем создание и настройку визуализаций в том числе из нескольких объектов.</p>
  <figure id="QggY">
    <img src="https://img3.teletype.in/files/ee/0b/ee0b1321-4643-433d-9eae-f0478b843710.png" />
  </figure>
  <p id="L3uS">После создания первого объекта, для того чтобы перейти в режим визуализации нажимаем следующую иконку:</p>
  <figure id="qclV">
    <img src="https://img3.teletype.in/files/aa/f5/aaf5d4d0-66f3-4c4b-ba52-ac280e46f074.png" />
  </figure>
  <p id="hH4J">Переходим в режим визуализации и видим следующее:</p>
  <figure id="rCoW">
    <img src="https://img1.teletype.in/files/80/18/8018911f-f3f0-4fd2-9301-49914f26ec04.png" />
  </figure>
  <p id="GnZr">Можем лицезреть саму визуализацию и объект который мы создали.</p>
  <p id="70Og">Давайте создадим еще пару объектов, а так же узнаем как устанавливать связи между ними:</p>
  <figure id="ZcXZ">
    <img src="https://img4.teletype.in/files/f2/b1/f2b1b8dc-a88f-4102-8a0a-eafc69b2c46d.png" />
  </figure>
  <p id="Rt3m">Мы благополучно добавили еще 2 объекта, и теперь готовы устанавливать связи между ними.</p>
  <p id="kWlm">Для этого в боковом меню нажмем на необходимый объект, тем самым открыв текстовый редактор для него:</p>
  <figure id="uqht">
    <img src="https://img4.teletype.in/files/b9/93/b99334e2-d58c-4b4f-a0d0-af60d99db169.png" />
  </figure>
  <p id="K7Mw">Для присоединения одного объекта к другому используем следующую конструкцию:</p>
  <figure id="wOUv">
    <img src="https://img2.teletype.in/files/d7/2c/d72c418f-5474-4f46-b7a4-875c721c72c0.png" />
  </figure>
  <p id="a2Bm">Сохраняем объект комбинацией клавиш cntrl + s и проверяем режим визуализации:</p>
  <figure id="7dIy">
    <img src="https://img4.teletype.in/files/f8/0d/f80d8c28-642e-4dcf-8984-6b30e4bc7fe0.png" />
  </figure>
  <p id="7TwX">Проделаем то же самое с объектом 3, присоединив его к объекту 1:</p>
  <figure id="V1x9">
    <img src="https://img4.teletype.in/files/70/f3/70f3b89a-6a8b-4f58-a2b3-35b4dd3cfd50.png" />
  </figure>
  <p id="wBMH">Мы создали логическую связь между тремя объектами, присоединив 2 из них к третьему.</p>
  <p id="N71i">В следующей и финальной части статьи мы расскажем как настраивать визуализацию и менять ее визуальную составляющую, подстроив под свои нужды!</p>
  <p id="5z0R">Продолжение следует....</p>

]]></content:encoded></item></channel></rss>