#pentest
Veil Framework
Всем привет! В этой небольшой статье, я бы хотел сообщить тем, кто не в курсе, что поддержка Veil Evasion закончилась, и на его место пришел обновленный фреймворк Veil.
Veil Framework
Всем привет! В этой небольшой статье, я бы хотел сообщить тем, кто не в курсе, что поддержка Veil Evasion закончилась, и на его место пришел обновленный фреймворк Veil.
Telegraph
Veil Framework
t.me/webware Всем привет! В этой небольшой статье, я бы хотел сообщить тем, кто не в курсе, что поддержка Veil Evasion закончилась, и на его место пришел обновленный фреймворк Veil. Установим его, со страницы разработчиков на Github. > git clone https://github.com/Veil…
#metasploit
Bypass UAC. Metasploit.
Всем привет! В этой статье я бы хотел описать один важный прием в работе с Meterpreter’ом. А в частности способ повышения привилегий до системных, обход UAC на удаленном компьютере (жертве).
Bypass UAC. Metasploit.
Всем привет! В этой статье я бы хотел описать один важный прием в работе с Meterpreter’ом. А в частности способ повышения привилегий до системных, обход UAC на удаленном компьютере (жертве).
Telegraph
Bypass UAC. Metasploit.
t.me/webware Всем привет! В этой статье я бы хотел описать один важный прием в работе с Meterpreter’ом. А в частности: Способ повышения привилегий до системных, обход UAC на удаленном компьютере (жертве). В этой статье будет описано два таких способа. Оба…
#pentest
Кража логов Skype и истории посещений браузеров.
В этой короткой статье речь пойдет о том, как слить себе логи Skype, историю посещений Chrome и Firefox с удаленного компьютера жертвы.
Кража логов Skype и истории посещений браузеров.
В этой короткой статье речь пойдет о том, как слить себе логи Skype, историю посещений Chrome и Firefox с удаленного компьютера жертвы.
Telegraph
Кража логов Skype и истории посещений браузеров.
t.me/webware Приветствую всех! В этой короткой статье речь пойдет о том, как слить себе логи Skype, историю посещений Chrome и Firefox с удаленного компьютера жертвы. Как и в предыдущей статье нам необходима открытая сессия meterpreter с повышенными привилегиями.…
Захват VNC сессии на удаленном компьютере.
Здесь пойдет речь о том как использовать VNC -сервер на удаленном компьютере.
Здесь пойдет речь о том как использовать VNC -сервер на удаленном компьютере.
Telegraph
Захват VNC сессии на удаленном компьютере.
t.me/webware Привет! Здесь пойдет речь о том как использовать VNC -сервер на удаленном компьютере. Что такое VNC и зачем он нам нужен? Немного теории: Virtual Network Computing (VNC) — система удалённого доступа к рабочему столу компьютера, использующая протокол…
#vulnerability
Уязвимости электронной почты и их обнаружение
На прошлой неделе исследователи обнаружили уязвимости в большом количестве зашифрованных почтовых клиентов: в частности, те, которые используют OpenPGP и S/MIME, включая Thunderbird и AppleMail. Про них мы и будем говорить.
Уязвимости электронной почты и их обнаружение
На прошлой неделе исследователи обнаружили уязвимости в большом количестве зашифрованных почтовых клиентов: в частности, те, которые используют OpenPGP и S/MIME, включая Thunderbird и AppleMail. Про них мы и будем говорить.
Telegraph
Уязвимости электронной почты и их обнаружение
t.me/webware Эта статья является дополнением ранее опубликованной на codeby: Уязвимость GnuPG в инструментах шифрования позволяет злоумышленникам подделать чью-либо подпись На прошлой неделе исследователи обнаружили уязвимости в большом количестве зашифрованных…
#exploit
Создание эксплойта: Переполнение стека буфера – Обход NX/DEP
В этом посте я продемонстрирую обход DEP/NX, используя обратно ориентированное программирование.
Создание эксплойта: Переполнение стека буфера – Обход NX/DEP
В этом посте я продемонстрирую обход DEP/NX, используя обратно ориентированное программирование.
Telegraph
Создание эксплойта: Переполнение стека буфера – Обход NX/DEP
t.me/webware В этом посте я продемонстрирую обход DEP/NX, используя обратно ориентированное программирование.
Cosa Nostra — инструментарий кластеризации вредоносных программ с открытым исходным кодом
Cosa Nostra — это инструментарий для кластеризации программного обеспечения с открытым исходным кодом с акцентом на анализ вредоносных программ. Он может создавать филогенетические деревья бинарных образцов вредоносных программ, которые структурно схожи.
Cosa Nostra — это инструментарий для кластеризации программного обеспечения с открытым исходным кодом с акцентом на анализ вредоносных программ. Он может создавать филогенетические деревья бинарных образцов вредоносных программ, которые структурно схожи.
Telegraph
Cosa Nostra — инструментарий кластеризации вредоносных программ с открытым исходным кодом
t.me/webware Кластеризация вредоносных программ с открытым исходным кодом: Cosa Nostra Презентация Cosa Nostra Скачать Cosa Nostra Cosa Nostra — это инструментарий для кластеризации программного обеспечения с открытым исходным кодом с акцентом на анализ вредоносных…
BARF Project — мультиплатформенный двоичный анализ с открытым исходным кодом
BARF — это пакет Python для двоичного анализа и обратного проектирования.
Он может:
1. Загружать двоичные программы в разных форматах (ELF, PE и т. д.),
2. Поддерживает архитектуру Intel x86 для 32 и 64 бит,
3. Поддерживает архитектуру ARM для 32 бит,
4. Работает на промежуточном языке (REIL), поэтому весь алгоритм анализа является агностическим
5. Имеет интеграцию с Z3 и CVC4 SMT решающими устройствами, что означает, что вы можете выражать фрагменты кода в виде формул и проверять ограничения на них.
BARF — это пакет Python для двоичного анализа и обратного проектирования.
Он может:
1. Загружать двоичные программы в разных форматах (ELF, PE и т. д.),
2. Поддерживает архитектуру Intel x86 для 32 и 64 бит,
3. Поддерживает архитектуру ARM для 32 бит,
4. Работает на промежуточном языке (REIL), поэтому весь алгоритм анализа является агностическим
5. Имеет интеграцию с Z3 и CVC4 SMT решающими устройствами, что означает, что вы можете выражать фрагменты кода в виде формул и проверять ограничения на них.
Telegraph
BARF Project — мультиплатформенный двоичный анализ с открытым исходным кодом
t.me/webware Мультиплатформенный двоичный анализ с открытым исходным кодом: BARF Project Анализ бинарного кода является важнейшей задачей во многих областях компьютерных наук и программных дисциплин, начиная от защиты программного обеспечения и анализа программ…
Cromos - Модификация расширений браузера
Здравствуйте! Данный материал будет посвящен инструменту, позволяющему вносить изменения в расширения для браузера, наделяя их недокументированными возможностями.
Здравствуйте! Данный материал будет посвящен инструменту, позволяющему вносить изменения в расширения для браузера, наделяя их недокументированными возможностями.
Telegraph
Cromos - Модификация расширений браузера
t.me/webware И снова здравствуйте! Данный материал будет посвящен инструменту, позволяющему вносить изменения в расширения для браузера, наделяя их недокументированными возможностями. Cromos - это инструмент для загрузки расширений из интернет-магазина Chrome…
Перечисляем субдомены с SubEnum
Приветствую всех, скрипт написан p5yph3r и по мнению этого автора, должен облегчить жизнь администраторам. В его функции заложена автоматизация python для перечисления.
Приветствую всех, скрипт написан p5yph3r и по мнению этого автора, должен облегчить жизнь администраторам. В его функции заложена автоматизация python для перечисления.
Telegraph
Перечисляем субдомены с SubEnum
t.me/webware Снова приветствую всех , как и планировал , выкладываю информацию о ещё одной новинке. Скрипт написан p5yph3r и по мнению этого автора , должен облегчить жизнь администраторам. Ну а где администраторы ,там и .. Он очень быстро работает,прост…
Скрипт для поиска персональной информации skiptracer
Добрый день. Совершенно лёгкий обзор будет посвящён скрипту,который помогает добыть персональную информацию. Написан он человеком с ником illwill.
Добрый день. Совершенно лёгкий обзор будет посвящён скрипту,который помогает добыть персональную информацию. Написан он человеком с ником illwill.
Telegraph
Скрипт для поиска персональной информации skiptracer
t.me/webware Добрый день,Уважаемые Форумчане и Друзья. Совершенно лёгкий обзор будет посвящён скрипту,который помогает добыть персональную информацию. Написан он человеком с ником illwill. skiptracer призван находить взаимосвязи имя-телефон-email. Это ещё…
#pentest
Многомодульный framework TIDOS
Поговорим сегодня о амбициозном framework. Который был создан theinfecteddrake недавно.
Работа очень объёмная и впечатляющая.
В инструмент заложены 73 различных модуля,ориентированных на пентест.
Многомодульный framework TIDOS
Поговорим сегодня о амбициозном framework. Который был создан theinfecteddrake недавно.
Работа очень объёмная и впечатляющая.
В инструмент заложены 73 различных модуля,ориентированных на пентест.
Telegraph
Многомодульный framework TIDOS
t.me/webware Приветствую Уважаемых Форумчан и Друзей. Поговорим сегодня о амбициозном framework Который был создан theinfecteddrake недавно. Работа очень объёмная и впечатляющая. В инструмент заложены 73 различных модуля,ориентированных на пентест. Также…
#pentest
Deep Exploit - Fully Automatic Pentest. Часть #1
Приветствую! В этой статье речь пойдет об инструменте, который, по словам автора, способен значительно упростить пентестеру жизнь, полностью автоматизировав, сканирование хоста и подбор необходимых эксплоитов.
К тому же в нем используется Машинное Обучение.
Deep Exploit - Fully Automatic Pentest. Часть #1
Приветствую! В этой статье речь пойдет об инструменте, который, по словам автора, способен значительно упростить пентестеру жизнь, полностью автоматизировав, сканирование хоста и подбор необходимых эксплоитов.
К тому же в нем используется Машинное Обучение.
Telegraph
Deep Exploit - Fully Automatic Pentest. Часть #1
t.me/webware Приветствую! В этой статье речь пойдет об инструменте, который, по словам автора, способен значительно упростить пентестеру жизнь, полностью автоматизировав, сканирование хоста и подбор необходимых эксплоитов. К тому же в нем используется Машинное…
#pentest
Deep Exploit - Fully Automatic Pentest. Часть #2
Это продолжение статьи о Deep Exploit. Напомню, это инструмент, который, по словам автора, способен значительно упростить пентестеру жизнь, полностью автоматизировав, сканирование хоста и подбор необходимых эксплоитов.
Deep Exploit - Fully Automatic Pentest. Часть #2
Это продолжение статьи о Deep Exploit. Напомню, это инструмент, который, по словам автора, способен значительно упростить пентестеру жизнь, полностью автоматизировав, сканирование хоста и подбор необходимых эксплоитов.
Telegraph
Deep Exploit - Fully Automatic Pentest. Часть #2
t.me/webwareЭто продолжение статьи о Deep Exploit, инструменте, который, по словам автора, способен значительно упростить пентестеру жизнь, полностью автоматизировав, сканирование хоста и подбор необходимых эксплоитов.Ссылка на первую часть. Структура работы…
#pentest
Deep Exploit - Metasploit на Arch Linux ARM. Работа с реальным сервером
Приветствую всех, в одной из моих предыдущих статей, я показал, как установить и довольно успешно пользоваться замечательным инструментом Deep Exploit. В самом конце, статьи Deep Exploit успешно применял эксплойты на виртуальной машине Metasploitable 2, сессии открывались, отчеты формировались
Прошло время, нейронная сеть обучалась, и стала очень умной (sarcasm), в общем, на нескольких машинах она успела потренироваться. Сегодня мы посмотрим, как она справится с реальным сервером, в меру обновленным.
Deep Exploit - Metasploit на Arch Linux ARM. Работа с реальным сервером
Приветствую всех, в одной из моих предыдущих статей, я показал, как установить и довольно успешно пользоваться замечательным инструментом Deep Exploit. В самом конце, статьи Deep Exploit успешно применял эксплойты на виртуальной машине Metasploitable 2, сессии открывались, отчеты формировались
Прошло время, нейронная сеть обучалась, и стала очень умной (sarcasm), в общем, на нескольких машинах она успела потренироваться. Сегодня мы посмотрим, как она справится с реальным сервером, в меру обновленным.
Telegraph
Deep Exploit - Metasploit на Arch Linux ARM. Работа с реальным сервером
t.me/webware Приветствую всех, жителей и гостей форума, в одной из моих предыдущих статей, а именно тут. Я показал, как установить и довольно успешно пользоваться замечательным инструментом Deep Exploit, он включает в себя машинное обучение, нейросеть TensorFlow…
#pentest
Osmocom-bb: перепайка фильтров на motorola C118
Привет друг, сегодня мы опишем процесс перепайки фильтров на motorola, зачем?
Перепайка фильтров нужна для того, что бы телефон мог слушать весь gsm-трафик вокруг себя (стандартные фильтры отбрасывают весь входящий трафик, не принадлежащий этому телефону). Это может понадобиться, например, при снифинге gsm.
Osmocom-bb: перепайка фильтров на motorola C118
Привет друг, сегодня мы опишем процесс перепайки фильтров на motorola, зачем?
Перепайка фильтров нужна для того, что бы телефон мог слушать весь gsm-трафик вокруг себя (стандартные фильтры отбрасывают весь входящий трафик, не принадлежащий этому телефону). Это может понадобиться, например, при снифинге gsm.
Telegraph
Osmocom-bb: перепайка фильтров на motorola C118
t.me/webware Приветствую. На официальном сайте описывался весь процесс: Filter Replacement - OsmocomBB - Open Source Mobile Communications. Здесь я опишу свой опыт перепайки. Перепайка фильтров нужна для того, что бы телефон мог слушать весь gsm-трафик вокруг…
#pentest
Эксплойт Stagefright или еще один способ взлома телефона на базе андроид
Хочу поделиться с вами, как можно получить доступ к телефону на базе андройд используя вредоносную ссылку, сразу оговорюсь , данный метод работает на старых версиях андройд
Эксплойт Stagefright или еще один способ взлома телефона на базе андроид
Хочу поделиться с вами, как можно получить доступ к телефону на базе андройд используя вредоносную ссылку, сразу оговорюсь , данный метод работает на старых версиях андройд
Telegraph
Эксплойт Stagefright или еще один способ взлома телефона на базе андроид
t.me/webware Хочу поделиться с вами, как можно получить доступ к телефону на базе андройд используя вредоносную ссылку, сразу оговорюсь , данный метод работает на старых версиях андройд. И так поехали... Для этого мы будем использовать эксплойт Stagefright.…
#pentest
Получение информации о сессиях PuTTY
Всем привет! В этой статье я покажу, как с помощью Metasploit получить информацию о сохраненных сессиях PuTTY на целевом хосте. Используемый мною модуль определит, запущен ли Pageant и получает ли он информацию о сохраненных сессиях из реестра и соберет все доступные данные.
Получение информации о сессиях PuTTY
Всем привет! В этой статье я покажу, как с помощью Metasploit получить информацию о сохраненных сессиях PuTTY на целевом хосте. Используемый мною модуль определит, запущен ли Pageant и получает ли он информацию о сохраненных сессиях из реестра и соберет все доступные данные.
Telegraph
Получение информации о сессиях PuTTY
t.me/webware Всем привет! В этой статье я покажу, как с помощью Metasploit получить информацию о сохраненных сессиях PuTTY на целевом хосте. Используемый мною модуль определит, запущен ли Pageant и получает ли он информацию о сохраненных сессиях из реестра…
#backdoor
Permanent Backdoor
В данной публикации, я покажу, как осуществить постоянный доступ к уязвимому, к примеру, посредством reverse shell (meterpreter) компьютеру.
Permanent Backdoor
В данной публикации, я покажу, как осуществить постоянный доступ к уязвимому, к примеру, посредством reverse shell (meterpreter) компьютеру.
Telegraph
Permanent Backdoor
t.me/webware Привет! В данной публикации, я покажу, как осуществить постоянный доступ к уязвимому, к примеру, посредством reverse shell (meterpreter) компьютеру. В роли атакующей системы Kali Linux 2016.2 с адресом в локальной сети 192.168.0.101 и целевой…
#pentest
Razboynik
В этой публикации я хочу поделиться с вами информацией о проекте российских разработчиков.Проект носит название Razboynik (Разбойник) и, по мнению авторов, призван стать лидером в плане использования уязвимостей PHP-скриптов.
Razboynik
В этой публикации я хочу поделиться с вами информацией о проекте российских разработчиков.Проект носит название Razboynik (Разбойник) и, по мнению авторов, призван стать лидером в плане использования уязвимостей PHP-скриптов.
Telegraph
Razboynik
t.me/webware Всем привет! В этой публикации я хочу поделиться с вами информацией о проекте российских разработчиков. Проект носит название Razboynik (Разбойник) и, по мнению авторов, призван стать лидером в плане использования уязвимостей PHP-скриптов. Как…