Cosa Nostra — инструментарий кластеризации вредоносных программ с открытым исходным кодом
Cosa Nostra — это инструментарий для кластеризации программного обеспечения с открытым исходным кодом с акцентом на анализ вредоносных программ. Он может создавать филогенетические деревья бинарных образцов вредоносных программ, которые структурно схожи.
Cosa Nostra — это инструментарий для кластеризации программного обеспечения с открытым исходным кодом с акцентом на анализ вредоносных программ. Он может создавать филогенетические деревья бинарных образцов вредоносных программ, которые структурно схожи.
Telegraph
Cosa Nostra — инструментарий кластеризации вредоносных программ с открытым исходным кодом
t.me/webware Кластеризация вредоносных программ с открытым исходным кодом: Cosa Nostra Презентация Cosa Nostra Скачать Cosa Nostra Cosa Nostra — это инструментарий для кластеризации программного обеспечения с открытым исходным кодом с акцентом на анализ вредоносных…
BARF Project — мультиплатформенный двоичный анализ с открытым исходным кодом
BARF — это пакет Python для двоичного анализа и обратного проектирования.
Он может:
1. Загружать двоичные программы в разных форматах (ELF, PE и т. д.),
2. Поддерживает архитектуру Intel x86 для 32 и 64 бит,
3. Поддерживает архитектуру ARM для 32 бит,
4. Работает на промежуточном языке (REIL), поэтому весь алгоритм анализа является агностическим
5. Имеет интеграцию с Z3 и CVC4 SMT решающими устройствами, что означает, что вы можете выражать фрагменты кода в виде формул и проверять ограничения на них.
BARF — это пакет Python для двоичного анализа и обратного проектирования.
Он может:
1. Загружать двоичные программы в разных форматах (ELF, PE и т. д.),
2. Поддерживает архитектуру Intel x86 для 32 и 64 бит,
3. Поддерживает архитектуру ARM для 32 бит,
4. Работает на промежуточном языке (REIL), поэтому весь алгоритм анализа является агностическим
5. Имеет интеграцию с Z3 и CVC4 SMT решающими устройствами, что означает, что вы можете выражать фрагменты кода в виде формул и проверять ограничения на них.
Telegraph
BARF Project — мультиплатформенный двоичный анализ с открытым исходным кодом
t.me/webware Мультиплатформенный двоичный анализ с открытым исходным кодом: BARF Project Анализ бинарного кода является важнейшей задачей во многих областях компьютерных наук и программных дисциплин, начиная от защиты программного обеспечения и анализа программ…
Cromos - Модификация расширений браузера
Здравствуйте! Данный материал будет посвящен инструменту, позволяющему вносить изменения в расширения для браузера, наделяя их недокументированными возможностями.
Здравствуйте! Данный материал будет посвящен инструменту, позволяющему вносить изменения в расширения для браузера, наделяя их недокументированными возможностями.
Telegraph
Cromos - Модификация расширений браузера
t.me/webware И снова здравствуйте! Данный материал будет посвящен инструменту, позволяющему вносить изменения в расширения для браузера, наделяя их недокументированными возможностями. Cromos - это инструмент для загрузки расширений из интернет-магазина Chrome…
Перечисляем субдомены с SubEnum
Приветствую всех, скрипт написан p5yph3r и по мнению этого автора, должен облегчить жизнь администраторам. В его функции заложена автоматизация python для перечисления.
Приветствую всех, скрипт написан p5yph3r и по мнению этого автора, должен облегчить жизнь администраторам. В его функции заложена автоматизация python для перечисления.
Telegraph
Перечисляем субдомены с SubEnum
t.me/webware Снова приветствую всех , как и планировал , выкладываю информацию о ещё одной новинке. Скрипт написан p5yph3r и по мнению этого автора , должен облегчить жизнь администраторам. Ну а где администраторы ,там и .. Он очень быстро работает,прост…
Скрипт для поиска персональной информации skiptracer
Добрый день. Совершенно лёгкий обзор будет посвящён скрипту,который помогает добыть персональную информацию. Написан он человеком с ником illwill.
Добрый день. Совершенно лёгкий обзор будет посвящён скрипту,который помогает добыть персональную информацию. Написан он человеком с ником illwill.
Telegraph
Скрипт для поиска персональной информации skiptracer
t.me/webware Добрый день,Уважаемые Форумчане и Друзья. Совершенно лёгкий обзор будет посвящён скрипту,который помогает добыть персональную информацию. Написан он человеком с ником illwill. skiptracer призван находить взаимосвязи имя-телефон-email. Это ещё…
#pentest
Многомодульный framework TIDOS
Поговорим сегодня о амбициозном framework. Который был создан theinfecteddrake недавно.
Работа очень объёмная и впечатляющая.
В инструмент заложены 73 различных модуля,ориентированных на пентест.
Многомодульный framework TIDOS
Поговорим сегодня о амбициозном framework. Который был создан theinfecteddrake недавно.
Работа очень объёмная и впечатляющая.
В инструмент заложены 73 различных модуля,ориентированных на пентест.
Telegraph
Многомодульный framework TIDOS
t.me/webware Приветствую Уважаемых Форумчан и Друзей. Поговорим сегодня о амбициозном framework Который был создан theinfecteddrake недавно. Работа очень объёмная и впечатляющая. В инструмент заложены 73 различных модуля,ориентированных на пентест. Также…
#pentest
Deep Exploit - Fully Automatic Pentest. Часть #1
Приветствую! В этой статье речь пойдет об инструменте, который, по словам автора, способен значительно упростить пентестеру жизнь, полностью автоматизировав, сканирование хоста и подбор необходимых эксплоитов.
К тому же в нем используется Машинное Обучение.
Deep Exploit - Fully Automatic Pentest. Часть #1
Приветствую! В этой статье речь пойдет об инструменте, который, по словам автора, способен значительно упростить пентестеру жизнь, полностью автоматизировав, сканирование хоста и подбор необходимых эксплоитов.
К тому же в нем используется Машинное Обучение.
Telegraph
Deep Exploit - Fully Automatic Pentest. Часть #1
t.me/webware Приветствую! В этой статье речь пойдет об инструменте, который, по словам автора, способен значительно упростить пентестеру жизнь, полностью автоматизировав, сканирование хоста и подбор необходимых эксплоитов. К тому же в нем используется Машинное…
#pentest
Deep Exploit - Fully Automatic Pentest. Часть #2
Это продолжение статьи о Deep Exploit. Напомню, это инструмент, который, по словам автора, способен значительно упростить пентестеру жизнь, полностью автоматизировав, сканирование хоста и подбор необходимых эксплоитов.
Deep Exploit - Fully Automatic Pentest. Часть #2
Это продолжение статьи о Deep Exploit. Напомню, это инструмент, который, по словам автора, способен значительно упростить пентестеру жизнь, полностью автоматизировав, сканирование хоста и подбор необходимых эксплоитов.
Telegraph
Deep Exploit - Fully Automatic Pentest. Часть #2
t.me/webwareЭто продолжение статьи о Deep Exploit, инструменте, который, по словам автора, способен значительно упростить пентестеру жизнь, полностью автоматизировав, сканирование хоста и подбор необходимых эксплоитов.Ссылка на первую часть. Структура работы…
#pentest
Deep Exploit - Metasploit на Arch Linux ARM. Работа с реальным сервером
Приветствую всех, в одной из моих предыдущих статей, я показал, как установить и довольно успешно пользоваться замечательным инструментом Deep Exploit. В самом конце, статьи Deep Exploit успешно применял эксплойты на виртуальной машине Metasploitable 2, сессии открывались, отчеты формировались
Прошло время, нейронная сеть обучалась, и стала очень умной (sarcasm), в общем, на нескольких машинах она успела потренироваться. Сегодня мы посмотрим, как она справится с реальным сервером, в меру обновленным.
Deep Exploit - Metasploit на Arch Linux ARM. Работа с реальным сервером
Приветствую всех, в одной из моих предыдущих статей, я показал, как установить и довольно успешно пользоваться замечательным инструментом Deep Exploit. В самом конце, статьи Deep Exploit успешно применял эксплойты на виртуальной машине Metasploitable 2, сессии открывались, отчеты формировались
Прошло время, нейронная сеть обучалась, и стала очень умной (sarcasm), в общем, на нескольких машинах она успела потренироваться. Сегодня мы посмотрим, как она справится с реальным сервером, в меру обновленным.
Telegraph
Deep Exploit - Metasploit на Arch Linux ARM. Работа с реальным сервером
t.me/webware Приветствую всех, жителей и гостей форума, в одной из моих предыдущих статей, а именно тут. Я показал, как установить и довольно успешно пользоваться замечательным инструментом Deep Exploit, он включает в себя машинное обучение, нейросеть TensorFlow…
#pentest
Osmocom-bb: перепайка фильтров на motorola C118
Привет друг, сегодня мы опишем процесс перепайки фильтров на motorola, зачем?
Перепайка фильтров нужна для того, что бы телефон мог слушать весь gsm-трафик вокруг себя (стандартные фильтры отбрасывают весь входящий трафик, не принадлежащий этому телефону). Это может понадобиться, например, при снифинге gsm.
Osmocom-bb: перепайка фильтров на motorola C118
Привет друг, сегодня мы опишем процесс перепайки фильтров на motorola, зачем?
Перепайка фильтров нужна для того, что бы телефон мог слушать весь gsm-трафик вокруг себя (стандартные фильтры отбрасывают весь входящий трафик, не принадлежащий этому телефону). Это может понадобиться, например, при снифинге gsm.
Telegraph
Osmocom-bb: перепайка фильтров на motorola C118
t.me/webware Приветствую. На официальном сайте описывался весь процесс: Filter Replacement - OsmocomBB - Open Source Mobile Communications. Здесь я опишу свой опыт перепайки. Перепайка фильтров нужна для того, что бы телефон мог слушать весь gsm-трафик вокруг…
#pentest
Эксплойт Stagefright или еще один способ взлома телефона на базе андроид
Хочу поделиться с вами, как можно получить доступ к телефону на базе андройд используя вредоносную ссылку, сразу оговорюсь , данный метод работает на старых версиях андройд
Эксплойт Stagefright или еще один способ взлома телефона на базе андроид
Хочу поделиться с вами, как можно получить доступ к телефону на базе андройд используя вредоносную ссылку, сразу оговорюсь , данный метод работает на старых версиях андройд
Telegraph
Эксплойт Stagefright или еще один способ взлома телефона на базе андроид
t.me/webware Хочу поделиться с вами, как можно получить доступ к телефону на базе андройд используя вредоносную ссылку, сразу оговорюсь , данный метод работает на старых версиях андройд. И так поехали... Для этого мы будем использовать эксплойт Stagefright.…
#pentest
Получение информации о сессиях PuTTY
Всем привет! В этой статье я покажу, как с помощью Metasploit получить информацию о сохраненных сессиях PuTTY на целевом хосте. Используемый мною модуль определит, запущен ли Pageant и получает ли он информацию о сохраненных сессиях из реестра и соберет все доступные данные.
Получение информации о сессиях PuTTY
Всем привет! В этой статье я покажу, как с помощью Metasploit получить информацию о сохраненных сессиях PuTTY на целевом хосте. Используемый мною модуль определит, запущен ли Pageant и получает ли он информацию о сохраненных сессиях из реестра и соберет все доступные данные.
Telegraph
Получение информации о сессиях PuTTY
t.me/webware Всем привет! В этой статье я покажу, как с помощью Metasploit получить информацию о сохраненных сессиях PuTTY на целевом хосте. Используемый мною модуль определит, запущен ли Pageant и получает ли он информацию о сохраненных сессиях из реестра…
#backdoor
Permanent Backdoor
В данной публикации, я покажу, как осуществить постоянный доступ к уязвимому, к примеру, посредством reverse shell (meterpreter) компьютеру.
Permanent Backdoor
В данной публикации, я покажу, как осуществить постоянный доступ к уязвимому, к примеру, посредством reverse shell (meterpreter) компьютеру.
Telegraph
Permanent Backdoor
t.me/webware Привет! В данной публикации, я покажу, как осуществить постоянный доступ к уязвимому, к примеру, посредством reverse shell (meterpreter) компьютеру. В роли атакующей системы Kali Linux 2016.2 с адресом в локальной сети 192.168.0.101 и целевой…
#pentest
Razboynik
В этой публикации я хочу поделиться с вами информацией о проекте российских разработчиков.Проект носит название Razboynik (Разбойник) и, по мнению авторов, призван стать лидером в плане использования уязвимостей PHP-скриптов.
Razboynik
В этой публикации я хочу поделиться с вами информацией о проекте российских разработчиков.Проект носит название Razboynik (Разбойник) и, по мнению авторов, призван стать лидером в плане использования уязвимостей PHP-скриптов.
Telegraph
Razboynik
t.me/webware Всем привет! В этой публикации я хочу поделиться с вами информацией о проекте российских разработчиков. Проект носит название Razboynik (Разбойник) и, по мнению авторов, призван стать лидером в плане использования уязвимостей PHP-скриптов. Как…
#pentest
Обход зашифрованного протокола Https
Cейчас я расскажу вам как подменить тип шифрования дабы Ettercap смог понять что он отобрал для нас и не выкинул эту инфу.
Обход зашифрованного протокола Https
Cейчас я расскажу вам как подменить тип шифрования дабы Ettercap смог понять что он отобрал для нас и не выкинул эту инфу.
Telegraph
Обход зашифрованного протокола Https
t.me/webware Cейчас я расскажу вам как подменить тип шифрования дабы Ettercap смог понять что он отобрал для нас и не выкинул эту инфу. Как раз для этого мы используем в тондеме с Ettercap(И его модулем mitm) програмку Ssl_Strip и IPtables. Ssl_Strip как…
#wordpress
Управление вашим сайтом на WordPress из командной строки
Первая стабильная версия 1.0 WP-CLI была выпущена 29 ноября 2016 года и является важной вехой в истории WP-CLI - интерфейс командной строки для WordPress, созданный 5 лет назад.
Мы рассмотрим как с помощью WP-CLI управлять веб-сайтом на WordPress.
Управление вашим сайтом на WordPress из командной строки
Первая стабильная версия 1.0 WP-CLI была выпущена 29 ноября 2016 года и является важной вехой в истории WP-CLI - интерфейс командной строки для WordPress, созданный 5 лет назад.
Мы рассмотрим как с помощью WP-CLI управлять веб-сайтом на WordPress.
Telegraph
Управление вашим сайтом на WordPress из командной строки
t.me/webware Первая стабильная версия 1.0 WP-CLI была выпущена 29 ноября 2016 года и является важной вехой в истории WP-CLI - интерфейс командной строки для WordPress, созданный 5 лет назад. Полные изменений над предыдущими версиями можно найти на блоге wp…
Как изменить код программы без исходника
Бывают ситуации, когда под рукой нет исходника, а вам срочно требуется внести изменения в коде, написанной ранее вами программы. В этой статье об этом и пойдёт речь.
Бывают ситуации, когда под рукой нет исходника, а вам срочно требуется внести изменения в коде, написанной ранее вами программы. В этой статье об этом и пойдёт речь.
Telegraph
Как изменить код программы без исходника
t.me/webware Бывают ситуации, когда под рукой нет исходника, а Вам срочно требуется внести изменения в коде, написанной ранее Вами программы. Например, дано приложение «TextEdit.exe» — текстовый редактор, написанный на языке c#, который имеет простой пользовательский…
#bruteforce
BruteX: программа для автоматического брутфорса всех служб
BruteX — это скрипт, автоматизирующий работу других программ (смотрите зависимости). И этот скрипт является прекрасным примером, для чего нужно изучать программирование шелл скриптов и как можно автоматизировать процесс анализа одной или многих целей.
BruteX: программа для автоматического брутфорса всех служб
BruteX — это скрипт, автоматизирующий работу других программ (смотрите зависимости). И этот скрипт является прекрасным примером, для чего нужно изучать программирование шелл скриптов и как можно автоматизировать процесс анализа одной или многих целей.
Telegraph
BruteX: программа для автоматического брутфорса всех служб
t.me/webware BruteX — это скрипт, автоматизирующий работу других программ (смотрите зависимости). И этот скрипт является прекрасным примером, для чего нужно изучать программирование шелл скриптов и как можно автоматизировать процесс анализа одной или многих…
#bruteforce
THC-Hydra: очень быстрый взломщик сетевого входа в систему (часть первая)
THC-Hydra — это одна из самых быстрых и надежных программ для проверки безопасности и устойчивости систем к подбору паролей методом перебора (брутфорса). Также с её помощью можно восстанавливать забытые пароли к любым ресурсам, использующим для входа в систему пару логин и пароль.
THC-Hydra: очень быстрый взломщик сетевого входа в систему (часть первая)
THC-Hydra — это одна из самых быстрых и надежных программ для проверки безопасности и устойчивости систем к подбору паролей методом перебора (брутфорса). Также с её помощью можно восстанавливать забытые пароли к любым ресурсам, использующим для входа в систему пару логин и пароль.
Telegraph
THC-Hydra: очень быстрый взломщик сетевого входа в систему (часть первая)
t.me/webware Программа hydra поддерживает огромное количество служб, благодаря своей быстроте и надёжности она завоевала заслуженную признательность среди тестеров на проникновение. Будучи очень мощной и гибкой, программу hydra нельзя отнести к простым и…
#bruteforce
Брутфорсинг веб-сайтов с Hydra (часть вторая, инструкции по Hydra)
В этой части рассмотрены трудные моменты по перебору паролей на веб-сайтах. Трудными они являются из-за того, что все веб-сайты разные и содержат разные поля в формах. А названия этих полей нужно обязательно указать в Hydra. Более того, даже если указать всё правильно, это не означает, что Hydra будет работать корректно — в Интернете (в том числе англоязычном) очень много вопросов по этому поводу. В этой части будут рассмотрены эти проблемы и даны рекомендации как правильно настроить Hydra для перебора паролей на сайтах.
Брутфорсинг веб-сайтов с Hydra (часть вторая, инструкции по Hydra)
В этой части рассмотрены трудные моменты по перебору паролей на веб-сайтах. Трудными они являются из-за того, что все веб-сайты разные и содержат разные поля в формах. А названия этих полей нужно обязательно указать в Hydra. Более того, даже если указать всё правильно, это не означает, что Hydra будет работать корректно — в Интернете (в том числе англоязычном) очень много вопросов по этому поводу. В этой части будут рассмотрены эти проблемы и даны рекомендации как правильно настроить Hydra для перебора паролей на сайтах.
Telegraph
Брутфорсинг веб-сайтов с Hydra (часть вторая, инструкции по Hydra)
t.me/webware Первая часть здесь: «THC-Hydra: очень быстрый взломщик сетевого входа в систему». Рекомендуется начать знакомство именно с неё, т. к. она содержит подробное описание синтаксиса и инструкцию по работе с Hydra. В этой части рассмотрены трудные…