
- Главная
- Каталог
- Интернет технологии
- Hacking Ready | InfoSec
Hacking Ready | InfoSec
Авторский канал про кибербезопастность и хакинг.
Статистика канала
${var%.*} убирает расширение файла, а ${var##*/} позволяет быстро получить имя файла из полного пути.
На картинке — основные приёмы работы с переменными в bash: удаление префиксов и суффиксов, замена строк, работа с подстроками и значения по умолчанию.
Сохрани, чтобы не забыть!
Прежде чем приступать к глубокому пентесту, необходимо собрать максимум информации о цели. Эти команды позволяют за считанные минуты определить технологии сайта, найти скрытые поддомены и обнаружить потенциально опасные файлы в обход стандартных мер защиты.
history | grep docker{}
Каждая команда имеет номер. Любую из них можно выполнить снова:
!482{}
Также можно повторить последнюю команду, которая начиналась с определённого слова.
Bash найдёт последнюю команду, начинающуюся с docker, и выполнит её снова. Это особенно удобно при работе с длинными CLI-командами:
!docker{}
mktemp, которая создаёт уникальные имена и исключает гонки (race conditions).
Создание временного файла:
mktemp
{}
Команда создаёт файл в /tmp и выводит его путь.
Создание временного каталога:
mktemp -d
{}
Флаг -d создаёт каталог вместо файла.
Создание файла с собственным шаблоном имени:
mktemp /tmp/script.XXXXXX
{}
XXXXXX заменяются случайной последовательностью символов.
Использование временного файла в shell-скрипте:
tmpfile=$(mktemp)
echo "data" > "$tmpfile"
{}
Путь сохраняется в переменную, после чего файл можно использовать внутри скрипта.
Создание временного каталога для обработки данных:
tmpdir=$(mktemp -d)
cp *.log "$tmpdir"
{}
Часто используется при обработке архивов или промежуточных файлов.
Автоматическая очистка временного файла через trap:
tmpfile=$(mktemp)
trap 'rm -f "$tmpfile"' EXIT
{}
trap гарантирует удаление временного файла при завершении скрипта.
Создание файла в конкретном каталоге:
mktemp -p /var/tmp backup.XXXXXX
{}
Полезно, если требуется другой каталог вместо /tmp.
mktemp считается стандартной практикой для shell-скриптов — ручное создание файлов в /tmp через фиксированные имена может привести к конфликтам и проблемам безопасности.
Оставляю ссылочку: GitHub📱
DOCX, XLSX, PDF) часто содержат скрытые данные о создателе, версии ПО и путях в локальной сети. Мы научимся извлекать эту информацию для проведения OSINT-разведки или аудита безопасности файлов перед их публикацией. С помощью мощной утилиты ExifTool можно найти зацепки, которые не видны при обычном просмотре файла.
Для начала установим необходимый инструмент и подготовим тестовый файл для анализа.
sudo apt update && sudo apt install exiftool -y
echo "Test data" > secret_report.docx
{}
Инструмент готов к работе, а пустой файл послужит объектом для первичного теста.
Запустим полный анализ документа для вывода всех существующих тегов метаданных.
exiftool secret_report.docx
{}
В терминале отобразится список параметров, включая дату создания и идентификаторы системы.
Если нужно извлечь конкретные данные, например, только имя автора и версию софта, используем фильтрацию.
exiftool -Author -Creator -Software -OperatingSystem secret_report.docx
{}
Команда выведет только целевые поля, игнорируя технический шум.
# Проверка (пример вывода для реального файла)
exiftool -Author document.docx
Author : Ivan Ivanov
{}
Анализ метаданных помогает выявить реальные имена сотрудников и структуру внутренних серверов компании. Помните, что профессионалы всегда удаляют цифровой след перед отправкой документов внешним контрагентам. Выполнять только в изолированной среде / по разрешению.
/etc хранит системные конфигурации, /var используется для логов и изменяемых данных, а /home содержит домашние директории пользователей.
На картинке — основные каталоги, которые важно знать при работе с системой, серверами и разработкой.
Сохрани, чтобы держать под рукой!
Clickjacking — это атака, при которой злоумышленник помещает ваш сайт в невидимый iframe поверх своего ресурса, заставляя пользователя случайно нажать на кнопку оплаты или смены пароля. Заголовок X-Frame-Options говорит браузеру, разрешено ли отображать страницу во фреймах, мгновенно блокируя такие манипуляции.
Полный запрет на отображение сайта в любых фреймах (самый безопасный вариант):
X-Frame-Options: DENY
{}
Разрешение вставки во фреймы только для страниц того же домена:
X-Frame-Options: SAMEORIGIN
{}
Пример настройки заголовка через конфигурацию Nginx:
add_header X-Frame-Options "SAMEORIGIN" always;
{}
Мини-совет: Для современных браузеров лучше использовать директиву frame-ancestors 'self' в заголовке Content-Security-Policy (CSP), так как она гибче и постепенно вытесняет старый XFO.
🔥 Простая настройка, которая закрывает критическую дыру в безопасности вашего веб-приложения.
Отзывы канала
всего 4 отзыва
- Добавлен: Сначала новые
- Добавлен: Сначала старые
- Оценка: По убыванию
- Оценка: По возрастанию
Каталог Телеграм-каналов для нативных размещений
Hacking Ready | InfoSec — это Telegam канал в категории «Интернет технологии», который предлагает эффективные форматы для размещения рекламных постов в Телеграмме. Количество подписчиков канала в 12.5K и качественный контент помогают брендам привлекать внимание аудитории и увеличивать охват. Рейтинг канала составляет 18.9, количество отзывов – 4, со средней оценкой 5.0.
Вы можете запустить рекламную кампанию через сервис Telega.in, выбрав удобный формат размещения. Платформа обеспечивает прозрачные условия сотрудничества и предоставляет детальную аналитику. Стоимость размещения составляет 2377.62 ₽, а за 21 выполненных заявок канал зарекомендовал себя как надежный партнер для рекламы в TG. Размещайте интеграции уже сегодня и привлекайте новых клиентов вместе с Telega.in!
Вы снова сможете добавить каналы в корзину из каталога
Комментарий