c.im is one of the many independent Mastodon servers you can use to participate in the fediverse.
C.IM is a general, mainly English-speaking Mastodon instance.

Server stats:

2.8K
active users

#nmap

2 posts2 participants0 posts today
Habr<p>Атака на некоторые уязвимые веб-приложения Vulnhub. Эксплуатация уязвимостей. Часть 3</p><p>Всех приветствую, читатели Хабра! Сегодня третья часть анализа защищенности веб-приложений Vulnhub. Ссылки на первую <a href="https://habr.com/ru/articles/894508/" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://</span><span class="">habr.com/ru/articles/894508/</span><span class="invisible"></span></a> и на вторую <a href="https://habr.com/ru/articles/895092/" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://</span><span class="">habr.com/ru/articles/895092/</span><span class="invisible"></span></a> части. Примечание Правовая информация: Данная статья создана исключительно в ознакомительных/образовательных/развивающих целях. Автор статьи не несет ответственности за ваши действия. Автор статьи ни к чему не призывает, более того напоминаю о существовании некоторых статей в уголовном кодексе РФ, их никто не отменял: УК РФ Статья 272. Неправомерный доступ к компьютерной информации УК РФ Статья 273. Создание, использование и распространение вредоносных компьютерных программ УК РФ Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей Все атаки я проводил на локальный сервер, внутри моего сетевого интерфейса, на моем компьютере, то есть все действия легитимны. И как всегда просьба не переходить на личности в комментариях, если вы обнаружили ошибку недочет или неточность, просто без оскорблений напишите комментарий или напишите мне личным сообщением. В этой статье будет снова анализ защищенности веб-приложений на докер. Ссылка на доке-образы и описание как поднимать эти машины на докер. Рекомендую ознакомиться. Алгоритм атаки будет прежний, за исключением энумерации, в этих примерах ее не будет:</p><p><a href="https://habr.com/ru/articles/895856/" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://</span><span class="">habr.com/ru/articles/895856/</span><span class="invisible"></span></a></p><p><a href="https://zhub.link/tags/%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>информационная_безопасность</span></a> <a href="https://zhub.link/tags/%D0%BF%D0%B5%D0%BD%D1%82%D0%B5%D1%81%D1%82%D0%B8%D0%BD%D0%B3" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>пентестинг</span></a> <a href="https://zhub.link/tags/nmap" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>nmap</span></a> <a href="https://zhub.link/tags/dockercompose" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>dockercompose</span></a> <a href="https://zhub.link/tags/%D1%81%D0%B5%D1%82%D0%B5%D0%B2%D1%8B%D0%B5_%D1%82%D0%B5%D1%85%D0%BD%D0%BE%D0%BB%D0%BE%D0%B3%D0%B8%D0%B8" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>сетевые_технологии</span></a> <a href="https://zhub.link/tags/burpsuite" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>burpsuite</span></a> <a href="https://zhub.link/tags/cve" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>cve</span></a> <a href="https://zhub.link/tags/vulnhub" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>vulnhub</span></a> <a href="https://zhub.link/tags/%D1%83%D1%8F%D0%B7%D0%B2%D0%B8%D0%BC%D0%BE%D1%81%D1%82%D0%B8" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>уязвимости</span></a> <a href="https://zhub.link/tags/owasp_zap" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>owasp_zap</span></a></p>
Habr<p>Атака на некоторые уязвимые веб-приложения Vulnhub. Эксплуатация уязвимостей. Часть 2</p><p>Всех приветствую читатели Хабра Сегодня я снова поделюсь опытом анализа защищенности веб-приложений Vulnhub. Вот ссылка на первую часть <a href="https://habr.com/ru/articles/894508/" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://</span><span class="">habr.com/ru/articles/894508/</span><span class="invisible"></span></a> Примечание Правовая информация: Данная статья создана исключительно в ознакомительных/образовательных/развивающих целях. Автор статьи не несет ответственности за ваши действия. Автор статьи ни к чему не призывает, более того напоминаю о существовании некоторых статей в уголовном кодексе РФ, их никто не отменял: УК РФ Статья 272. Неправомерный доступ к компьютерной информации УК РФ Статья 273. Создание, использование и распространение вредоносных компьютерных программ УК РФ Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей Все атаки я проводил на локальный сервер, внутри моего сетевого интерфейса, на моем компьютере, то есть все действия легитимны И как всегад просьба не переходить на личности в коментариях, если вы обнаружил ошибку недочет или неточность просто без оскорблений напишите комментарий или напишите мне личным сообщением В прошлой статье я описывал как устанавливать docker-compose и как поднимать машины на интерфейсе. Также там была ссылка на гитхаб где можно скачать данные машины. Очень рекомендую сначала ознакомиться с прошлой статьей. В этой статье я коснусь только запуска машин. Алгоритм атаки будет прежний, за исключением энумерации, в этих примерах ее не будет:</p><p><a href="https://habr.com/ru/articles/895092/" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://</span><span class="">habr.com/ru/articles/895092/</span><span class="invisible"></span></a></p><p><a href="https://zhub.link/tags/%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>информационная_безопасность</span></a> <a href="https://zhub.link/tags/%D0%BF%D0%B5%D0%BD%D1%82%D0%B5%D1%81%D1%82%D0%B8%D0%BD%D0%B3" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>пентестинг</span></a> <a href="https://zhub.link/tags/nmap" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>nmap</span></a> <a href="https://zhub.link/tags/dockercompose" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>dockercompose</span></a> <a href="https://zhub.link/tags/%D1%81%D0%B5%D1%82%D0%B5%D0%B2%D1%8B%D0%B5_%D1%82%D0%B5%D1%85%D0%BD%D0%BE%D0%BB%D0%BE%D0%B3%D0%B8%D0%B8" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>сетевые_технологии</span></a> <a href="https://zhub.link/tags/burpsuite" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>burpsuite</span></a> <a href="https://zhub.link/tags/cve" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>cve</span></a> <a href="https://zhub.link/tags/vulnhub" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>vulnhub</span></a> <a href="https://zhub.link/tags/%D1%83%D1%8F%D0%B7%D0%B2%D0%B8%D0%BC%D0%BE%D1%81%D1%82%D0%B8" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>уязвимости</span></a> <a href="https://zhub.link/tags/exploitdb" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>exploitdb</span></a></p>
Habr<p>Атака на некоторые уязвимые веб-приложения Vulnhub. Взлом и эксплуатация уязвимостей</p><p>Всех приветствую читатели (и не только читали) хабра! В моей сегодняшней статье я затрону анализ защищенности веб-приложений и некоторые способы атаки на них Но для начала уточню пару моментов Я публикую только те примеры, которые я сам лично пробовал на практике, примеры с которыми не должно возникнуть сложностей, которые хороши также для освоения или закрепления новых навыков. Огромная просьба не писать гневных коментариев или переходить на личности, а писать только по существу, например предложить другие методы решения Правовая информация: Данная статья создана исключительно в ознакомительных/образовательных/развивающих целях. Автор статьи не несет ответственности за ваши действия. Автор статьи ни к чему не призывает, более того напоминаю о существовании некоторых статей в уголовном кодексе РФ, их никто не отменял: УК РФ Статья 272. Неправомерный доступ к компьютерной информации УК РФ Статья 273. Создание, использование и распространение вредоносных компьютерных программ УК РФ Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей Итак приступим В своих примерах я буду использовать уязвимые веб-приложения на докер-контейнерах Для начала необходимо установить сам докер. В линукс это можно введя в терминал команды: sudo apt update; sudo apt install docker-compose Докер - также является средой виртуализации, отличие его от например virtualbox лишь в том, что бокс поднимает полноценную операционную систему, докер же поднимает все програмное обеспечение (обычно это серверные программы) на сетевом интерфейсе</p><p><a href="https://habr.com/ru/articles/894508/" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://</span><span class="">habr.com/ru/articles/894508/</span><span class="invisible"></span></a></p><p><a href="https://zhub.link/tags/%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>информационная_безопасность</span></a> <a href="https://zhub.link/tags/%D0%BF%D0%B5%D0%BD%D1%82%D0%B5%D1%81%D1%82%D0%B8%D0%BD%D0%B3" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>пентестинг</span></a> <a href="https://zhub.link/tags/nmap" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>nmap</span></a> <a href="https://zhub.link/tags/dockercompose" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>dockercompose</span></a> <a href="https://zhub.link/tags/%D1%81%D0%B5%D1%82%D0%B5%D0%B2%D1%8B%D0%B5_%D1%82%D0%B5%D1%85%D0%BD%D0%BE%D0%BB%D0%BE%D0%B3%D0%B8%D0%B8" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>сетевые_технологии</span></a> <a href="https://zhub.link/tags/burpsuite" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>burpsuite</span></a> <a href="https://zhub.link/tags/cve" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>cve</span></a> <a href="https://zhub.link/tags/%D1%83%D1%8F%D0%B7%D0%B2%D0%B8%D0%BC%D0%BE%D1%81%D1%82%D0%B8" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>уязвимости</span></a> <a href="https://zhub.link/tags/vulnhub" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>vulnhub</span></a></p>
nickbearded<p>It’s 1 AM—what better time to test the new BashCore update? 😏🔥</p><p>🔹 Lightweight, fast, and minimal.<br>🔹 Even more stable and optimized.<br>🔹 Now with GPM for mouse support in the console! 🖱️<br>🔹 Coming very soon!</p><p>Meanwhile, a little totally legal test on scanme.nmap.org… why not? 🤣</p><p><a href="https://mastodon.social/tags/BashCore" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>BashCore</span></a> <a href="https://mastodon.social/tags/CyberSecurity" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>CyberSecurity</span></a> <a href="https://mastodon.social/tags/Pentesting" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Pentesting</span></a> <a href="https://mastodon.social/tags/Linux" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Linux</span></a> <a href="https://mastodon.social/tags/EthicalHacking" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>EthicalHacking</span></a> <a href="https://mastodon.social/tags/nmap" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>nmap</span></a></p>
OSTechNix<p>How To Check And Secure Open Ports In Linux <a href="https://floss.social/tags/Linuxnetworking" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Linuxnetworking</span></a> <a href="https://floss.social/tags/Linuxsecurity" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Linuxsecurity</span></a> <a href="https://floss.social/tags/Linuxadmin" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Linuxadmin</span></a> <a href="https://floss.social/tags/Linuxhowto" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Linuxhowto</span></a> <a href="https://floss.social/tags/Linux" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Linux</span></a> <a href="https://floss.social/tags/netstat" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>netstat</span></a> <a href="https://floss.social/tags/ss" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>ss</span></a> <a href="https://floss.social/tags/firewalld" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>firewalld</span></a> <a href="https://floss.social/tags/iptables" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>iptables</span></a> <a href="https://floss.social/tags/nmap" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>nmap</span></a> <a href="https://floss.social/tags/lsof" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>lsof</span></a> <br><a href="https://ostechnix.com/check-and-secure-open-ports-in-linux/" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">ostechnix.com/check-and-secure</span><span class="invisible">-open-ports-in-linux/</span></a></p>
Bazza 🔶<p>tengo una <a href="https://mograph.social/tags/raspberry" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>raspberry</span></a> 2 como servidor local que hace unos meses borre y volví a configurar. </p><p>me olvidé que nombre le puse y no se que IP tiene.</p><p>busque con <a href="https://mograph.social/tags/nmap" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>nmap</span></a> y nada...</p><p>saben como puedo hacer?</p>
CX-7<p>🔍 What is Nmap?<br>Nmap (Network Mapper) is an open-source tool for scanning networks, finding devices, detecting open ports, and identifying services &amp; vulnerabilities.</p><p>🚀 Why use Nmap?<br>✅ Maps networks &amp; finds active devices<br>✅ Detects open ports &amp; running services<br>✅ Identifies OS &amp; app versions<br>✅ Helps in security audits &amp; pentesting<br>✅ Supports automation via Nmap Scripting Engine</p><p>💻 Bonus: It even has a GUI version called Zenmap!</p><p><a href="https://mastodon.social/tags/Nmap" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Nmap</span></a> <a href="https://mastodon.social/tags/CyberSecurity" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>CyberSecurity</span></a> <a href="https://mastodon.social/tags/Hacking" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Hacking</span></a> <a href="https://mastodon.social/tags/Linux" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Linux</span></a></p>
Marek<p>Is the (partly free) nmap book also available as HTML version or EPUB version? I would find this very practical as I could then read it on my ebook reader.</p><p><a href="https://www.reddit.com/r/nmap/comments/1ibn79e/nmap_network_scanning_as_epubhtml/" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">reddit.com/r/nmap/comments/1ib</span><span class="invisible">n79e/nmap_network_scanning_as_epubhtml/</span></a></p><p><a href="https://layer8.space/tags/nmap" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>nmap</span></a></p>
Matt Franz<p>LOL, an <a href="https://infosec.exchange/tags/LLM" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>LLM</span></a> must have generated this <a href="https://infosec.exchange/tags/nmap" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>nmap</span></a> scan on Astrid</p>
atareao 🦀🐍🐋🐧<p>660 - Tres herramientas brutales para tu terminal Linux</p><p>tres herramientas <a href="https://mastodon.social/tags/linux" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>linux</span></a> para trabajar con <a href="https://mastodon.social/tags/diff" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>diff</span></a> y <a href="https://mastodon.social/tags/git" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>git</span></a>, para el <a href="https://mastodon.social/tags/hacking" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>hacking</span></a> <a href="https://mastodon.social/tags/etico" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>etico</span></a> con <a href="https://mastodon.social/tags/nmap" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>nmap</span></a> y para la lógica difusa tipo <a href="https://mastodon.social/tags/fzp" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>fzp</span></a> pero mucho mas con <a href="https://mastodon.social/tags/television" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>television</span></a> </p><p>Vamos a poner el listón alto para este año que comienza. Así, en este episodio, te traigo tres herramientas brutales para tu terminal Linux. L</p><p><a href="https://www.youtube.com/watch?v=85yISA69NSM" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="">youtube.com/watch?v=85yISA69NSM</span><span class="invisible"></span></a></p><p><a href="https://mastodon.social/tags/atareaoConLinux" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>atareaoConLinux</span></a> <a href="https://mastodon.social/tags/podcastesp" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>podcastesp</span></a></p>