Скрипт для поиска персональной информации skiptracer
Добрый день. Совершенно лёгкий обзор будет посвящён скрипту,который помогает добыть персональную информацию. Написан он человеком с ником illwill.
Добрый день. Совершенно лёгкий обзор будет посвящён скрипту,который помогает добыть персональную информацию. Написан он человеком с ником illwill.
Telegraph
Скрипт для поиска персональной информации skiptracer
t.me/webware Добрый день,Уважаемые Форумчане и Друзья. Совершенно лёгкий обзор будет посвящён скрипту,который помогает добыть персональную информацию. Написан он человеком с ником illwill. skiptracer призван находить взаимосвязи имя-телефон-email. Это ещё…
#pentest
Многомодульный framework TIDOS
Поговорим сегодня о амбициозном framework. Который был создан theinfecteddrake недавно.
Работа очень объёмная и впечатляющая.
В инструмент заложены 73 различных модуля,ориентированных на пентест.
Многомодульный framework TIDOS
Поговорим сегодня о амбициозном framework. Который был создан theinfecteddrake недавно.
Работа очень объёмная и впечатляющая.
В инструмент заложены 73 различных модуля,ориентированных на пентест.
Telegraph
Многомодульный framework TIDOS
t.me/webware Приветствую Уважаемых Форумчан и Друзей. Поговорим сегодня о амбициозном framework Который был создан theinfecteddrake недавно. Работа очень объёмная и впечатляющая. В инструмент заложены 73 различных модуля,ориентированных на пентест. Также…
#pentest
Deep Exploit - Fully Automatic Pentest. Часть #1
Приветствую! В этой статье речь пойдет об инструменте, который, по словам автора, способен значительно упростить пентестеру жизнь, полностью автоматизировав, сканирование хоста и подбор необходимых эксплоитов.
К тому же в нем используется Машинное Обучение.
Deep Exploit - Fully Automatic Pentest. Часть #1
Приветствую! В этой статье речь пойдет об инструменте, который, по словам автора, способен значительно упростить пентестеру жизнь, полностью автоматизировав, сканирование хоста и подбор необходимых эксплоитов.
К тому же в нем используется Машинное Обучение.
Telegraph
Deep Exploit - Fully Automatic Pentest. Часть #1
t.me/webware Приветствую! В этой статье речь пойдет об инструменте, который, по словам автора, способен значительно упростить пентестеру жизнь, полностью автоматизировав, сканирование хоста и подбор необходимых эксплоитов. К тому же в нем используется Машинное…
#pentest
Deep Exploit - Fully Automatic Pentest. Часть #2
Это продолжение статьи о Deep Exploit. Напомню, это инструмент, который, по словам автора, способен значительно упростить пентестеру жизнь, полностью автоматизировав, сканирование хоста и подбор необходимых эксплоитов.
Deep Exploit - Fully Automatic Pentest. Часть #2
Это продолжение статьи о Deep Exploit. Напомню, это инструмент, который, по словам автора, способен значительно упростить пентестеру жизнь, полностью автоматизировав, сканирование хоста и подбор необходимых эксплоитов.
Telegraph
Deep Exploit - Fully Automatic Pentest. Часть #2
t.me/webwareЭто продолжение статьи о Deep Exploit, инструменте, который, по словам автора, способен значительно упростить пентестеру жизнь, полностью автоматизировав, сканирование хоста и подбор необходимых эксплоитов.Ссылка на первую часть. Структура работы…
#pentest
Deep Exploit - Metasploit на Arch Linux ARM. Работа с реальным сервером
Приветствую всех, в одной из моих предыдущих статей, я показал, как установить и довольно успешно пользоваться замечательным инструментом Deep Exploit. В самом конце, статьи Deep Exploit успешно применял эксплойты на виртуальной машине Metasploitable 2, сессии открывались, отчеты формировались
Прошло время, нейронная сеть обучалась, и стала очень умной (sarcasm), в общем, на нескольких машинах она успела потренироваться. Сегодня мы посмотрим, как она справится с реальным сервером, в меру обновленным.
Deep Exploit - Metasploit на Arch Linux ARM. Работа с реальным сервером
Приветствую всех, в одной из моих предыдущих статей, я показал, как установить и довольно успешно пользоваться замечательным инструментом Deep Exploit. В самом конце, статьи Deep Exploit успешно применял эксплойты на виртуальной машине Metasploitable 2, сессии открывались, отчеты формировались
Прошло время, нейронная сеть обучалась, и стала очень умной (sarcasm), в общем, на нескольких машинах она успела потренироваться. Сегодня мы посмотрим, как она справится с реальным сервером, в меру обновленным.
Telegraph
Deep Exploit - Metasploit на Arch Linux ARM. Работа с реальным сервером
t.me/webware Приветствую всех, жителей и гостей форума, в одной из моих предыдущих статей, а именно тут. Я показал, как установить и довольно успешно пользоваться замечательным инструментом Deep Exploit, он включает в себя машинное обучение, нейросеть TensorFlow…
#pentest
Osmocom-bb: перепайка фильтров на motorola C118
Привет друг, сегодня мы опишем процесс перепайки фильтров на motorola, зачем?
Перепайка фильтров нужна для того, что бы телефон мог слушать весь gsm-трафик вокруг себя (стандартные фильтры отбрасывают весь входящий трафик, не принадлежащий этому телефону). Это может понадобиться, например, при снифинге gsm.
Osmocom-bb: перепайка фильтров на motorola C118
Привет друг, сегодня мы опишем процесс перепайки фильтров на motorola, зачем?
Перепайка фильтров нужна для того, что бы телефон мог слушать весь gsm-трафик вокруг себя (стандартные фильтры отбрасывают весь входящий трафик, не принадлежащий этому телефону). Это может понадобиться, например, при снифинге gsm.
Telegraph
Osmocom-bb: перепайка фильтров на motorola C118
t.me/webware Приветствую. На официальном сайте описывался весь процесс: Filter Replacement - OsmocomBB - Open Source Mobile Communications. Здесь я опишу свой опыт перепайки. Перепайка фильтров нужна для того, что бы телефон мог слушать весь gsm-трафик вокруг…
#pentest
Эксплойт Stagefright или еще один способ взлома телефона на базе андроид
Хочу поделиться с вами, как можно получить доступ к телефону на базе андройд используя вредоносную ссылку, сразу оговорюсь , данный метод работает на старых версиях андройд
Эксплойт Stagefright или еще один способ взлома телефона на базе андроид
Хочу поделиться с вами, как можно получить доступ к телефону на базе андройд используя вредоносную ссылку, сразу оговорюсь , данный метод работает на старых версиях андройд
Telegraph
Эксплойт Stagefright или еще один способ взлома телефона на базе андроид
t.me/webware Хочу поделиться с вами, как можно получить доступ к телефону на базе андройд используя вредоносную ссылку, сразу оговорюсь , данный метод работает на старых версиях андройд. И так поехали... Для этого мы будем использовать эксплойт Stagefright.…
#pentest
Получение информации о сессиях PuTTY
Всем привет! В этой статье я покажу, как с помощью Metasploit получить информацию о сохраненных сессиях PuTTY на целевом хосте. Используемый мною модуль определит, запущен ли Pageant и получает ли он информацию о сохраненных сессиях из реестра и соберет все доступные данные.
Получение информации о сессиях PuTTY
Всем привет! В этой статье я покажу, как с помощью Metasploit получить информацию о сохраненных сессиях PuTTY на целевом хосте. Используемый мною модуль определит, запущен ли Pageant и получает ли он информацию о сохраненных сессиях из реестра и соберет все доступные данные.
Telegraph
Получение информации о сессиях PuTTY
t.me/webware Всем привет! В этой статье я покажу, как с помощью Metasploit получить информацию о сохраненных сессиях PuTTY на целевом хосте. Используемый мною модуль определит, запущен ли Pageant и получает ли он информацию о сохраненных сессиях из реестра…
#backdoor
Permanent Backdoor
В данной публикации, я покажу, как осуществить постоянный доступ к уязвимому, к примеру, посредством reverse shell (meterpreter) компьютеру.
Permanent Backdoor
В данной публикации, я покажу, как осуществить постоянный доступ к уязвимому, к примеру, посредством reverse shell (meterpreter) компьютеру.
Telegraph
Permanent Backdoor
t.me/webware Привет! В данной публикации, я покажу, как осуществить постоянный доступ к уязвимому, к примеру, посредством reverse shell (meterpreter) компьютеру. В роли атакующей системы Kali Linux 2016.2 с адресом в локальной сети 192.168.0.101 и целевой…
#pentest
Razboynik
В этой публикации я хочу поделиться с вами информацией о проекте российских разработчиков.Проект носит название Razboynik (Разбойник) и, по мнению авторов, призван стать лидером в плане использования уязвимостей PHP-скриптов.
Razboynik
В этой публикации я хочу поделиться с вами информацией о проекте российских разработчиков.Проект носит название Razboynik (Разбойник) и, по мнению авторов, призван стать лидером в плане использования уязвимостей PHP-скриптов.
Telegraph
Razboynik
t.me/webware Всем привет! В этой публикации я хочу поделиться с вами информацией о проекте российских разработчиков. Проект носит название Razboynik (Разбойник) и, по мнению авторов, призван стать лидером в плане использования уязвимостей PHP-скриптов. Как…
#pentest
Обход зашифрованного протокола Https
Cейчас я расскажу вам как подменить тип шифрования дабы Ettercap смог понять что он отобрал для нас и не выкинул эту инфу.
Обход зашифрованного протокола Https
Cейчас я расскажу вам как подменить тип шифрования дабы Ettercap смог понять что он отобрал для нас и не выкинул эту инфу.
Telegraph
Обход зашифрованного протокола Https
t.me/webware Cейчас я расскажу вам как подменить тип шифрования дабы Ettercap смог понять что он отобрал для нас и не выкинул эту инфу. Как раз для этого мы используем в тондеме с Ettercap(И его модулем mitm) програмку Ssl_Strip и IPtables. Ssl_Strip как…
#wordpress
Управление вашим сайтом на WordPress из командной строки
Первая стабильная версия 1.0 WP-CLI была выпущена 29 ноября 2016 года и является важной вехой в истории WP-CLI - интерфейс командной строки для WordPress, созданный 5 лет назад.
Мы рассмотрим как с помощью WP-CLI управлять веб-сайтом на WordPress.
Управление вашим сайтом на WordPress из командной строки
Первая стабильная версия 1.0 WP-CLI была выпущена 29 ноября 2016 года и является важной вехой в истории WP-CLI - интерфейс командной строки для WordPress, созданный 5 лет назад.
Мы рассмотрим как с помощью WP-CLI управлять веб-сайтом на WordPress.
Telegraph
Управление вашим сайтом на WordPress из командной строки
t.me/webware Первая стабильная версия 1.0 WP-CLI была выпущена 29 ноября 2016 года и является важной вехой в истории WP-CLI - интерфейс командной строки для WordPress, созданный 5 лет назад. Полные изменений над предыдущими версиями можно найти на блоге wp…
Как изменить код программы без исходника
Бывают ситуации, когда под рукой нет исходника, а вам срочно требуется внести изменения в коде, написанной ранее вами программы. В этой статье об этом и пойдёт речь.
Бывают ситуации, когда под рукой нет исходника, а вам срочно требуется внести изменения в коде, написанной ранее вами программы. В этой статье об этом и пойдёт речь.
Telegraph
Как изменить код программы без исходника
t.me/webware Бывают ситуации, когда под рукой нет исходника, а Вам срочно требуется внести изменения в коде, написанной ранее Вами программы. Например, дано приложение «TextEdit.exe» — текстовый редактор, написанный на языке c#, который имеет простой пользовательский…
#bruteforce
BruteX: программа для автоматического брутфорса всех служб
BruteX — это скрипт, автоматизирующий работу других программ (смотрите зависимости). И этот скрипт является прекрасным примером, для чего нужно изучать программирование шелл скриптов и как можно автоматизировать процесс анализа одной или многих целей.
BruteX: программа для автоматического брутфорса всех служб
BruteX — это скрипт, автоматизирующий работу других программ (смотрите зависимости). И этот скрипт является прекрасным примером, для чего нужно изучать программирование шелл скриптов и как можно автоматизировать процесс анализа одной или многих целей.
Telegraph
BruteX: программа для автоматического брутфорса всех служб
t.me/webware BruteX — это скрипт, автоматизирующий работу других программ (смотрите зависимости). И этот скрипт является прекрасным примером, для чего нужно изучать программирование шелл скриптов и как можно автоматизировать процесс анализа одной или многих…
#bruteforce
THC-Hydra: очень быстрый взломщик сетевого входа в систему (часть первая)
THC-Hydra — это одна из самых быстрых и надежных программ для проверки безопасности и устойчивости систем к подбору паролей методом перебора (брутфорса). Также с её помощью можно восстанавливать забытые пароли к любым ресурсам, использующим для входа в систему пару логин и пароль.
THC-Hydra: очень быстрый взломщик сетевого входа в систему (часть первая)
THC-Hydra — это одна из самых быстрых и надежных программ для проверки безопасности и устойчивости систем к подбору паролей методом перебора (брутфорса). Также с её помощью можно восстанавливать забытые пароли к любым ресурсам, использующим для входа в систему пару логин и пароль.
Telegraph
THC-Hydra: очень быстрый взломщик сетевого входа в систему (часть первая)
t.me/webware Программа hydra поддерживает огромное количество служб, благодаря своей быстроте и надёжности она завоевала заслуженную признательность среди тестеров на проникновение. Будучи очень мощной и гибкой, программу hydra нельзя отнести к простым и…
#bruteforce
Брутфорсинг веб-сайтов с Hydra (часть вторая, инструкции по Hydra)
В этой части рассмотрены трудные моменты по перебору паролей на веб-сайтах. Трудными они являются из-за того, что все веб-сайты разные и содержат разные поля в формах. А названия этих полей нужно обязательно указать в Hydra. Более того, даже если указать всё правильно, это не означает, что Hydra будет работать корректно — в Интернете (в том числе англоязычном) очень много вопросов по этому поводу. В этой части будут рассмотрены эти проблемы и даны рекомендации как правильно настроить Hydra для перебора паролей на сайтах.
Брутфорсинг веб-сайтов с Hydra (часть вторая, инструкции по Hydra)
В этой части рассмотрены трудные моменты по перебору паролей на веб-сайтах. Трудными они являются из-за того, что все веб-сайты разные и содержат разные поля в формах. А названия этих полей нужно обязательно указать в Hydra. Более того, даже если указать всё правильно, это не означает, что Hydra будет работать корректно — в Интернете (в том числе англоязычном) очень много вопросов по этому поводу. В этой части будут рассмотрены эти проблемы и даны рекомендации как правильно настроить Hydra для перебора паролей на сайтах.
Telegraph
Брутфорсинг веб-сайтов с Hydra (часть вторая, инструкции по Hydra)
t.me/webware Первая часть здесь: «THC-Hydra: очень быстрый взломщик сетевого входа в систему». Рекомендуется начать знакомство именно с неё, т. к. она содержит подробное описание синтаксиса и инструкцию по работе с Hydra. В этой части рассмотрены трудные…
#pentest #meterpreter
Meterpreter сессия через Microsoft Word
Привет, сегодня я покажу тебе как получить сессию meterpreter используя встроенную функцию Microsoft Office DDE
Meterpreter сессия через Microsoft Word
Привет, сегодня я покажу тебе как получить сессию meterpreter используя встроенную функцию Microsoft Office DDE
Telegraph
Meterpreter сессия через Microsoft Word
t.me/webware Добрый день. В двух словах покажу как получить сессию meterpreter используя встроенную функцию Microsoft Office DDE Почерпнуть немного информации о том что это можно тут: https://xakep.ru/2017/10/13/microsoft-office-dde/ Информация предоставлена…
Списки слов для атаки по словарю: пароли, имена пользователей, каталоги
Очень часто слабым звеном является человек. Именно поэтому достаточно популярен социальный инжениринг. Ещё один вид атаки, который я бы также отнёс к человеческому фактору, это атака на слабые пароли. Как стало известно из недавних новостей, даже некоторые профессионалы в безопасности компьютерной информации, самые настоящие хакеры, иногда используют слабые пароли.
Атаки на пароль можно разделить на две большие группы: атаку на хеш и попытку подобрать пароль для аутентификации.Для обоих случаев возможна атак по словарю. В этой статье расскажем где взять эти словари :)
Очень часто слабым звеном является человек. Именно поэтому достаточно популярен социальный инжениринг. Ещё один вид атаки, который я бы также отнёс к человеческому фактору, это атака на слабые пароли. Как стало известно из недавних новостей, даже некоторые профессионалы в безопасности компьютерной информации, самые настоящие хакеры, иногда используют слабые пароли.
Атаки на пароль можно разделить на две большие группы: атаку на хеш и попытку подобрать пароль для аутентификации.Для обоих случаев возможна атак по словарю. В этой статье расскажем где взять эти словари :)
Telegraph
Списки слов для атаки по словарю: пароли, имена пользователей, каталоги
t.me/webware Далеко не всё программное обеспечение содержит эксплуатируемые уязвимости (как этого хотелось бы некоторым). Но цепь, как известно, рвётся на самом слабом звене. И нам не важно, насколько сильны остальные звенья, если мы найдём слабое. Очень…
Инструкция по WhatWeb: как узнать движок сайта в Kali Linux
Информация о движке и его версии очень важна при тестировании веб-приложений на проникновение. В первую очередь, эта информация будет использована для поиска эксплойтов и известных уязвимостей именно для этого движка этой версии. Это на порядок облегчает взломщику задачу. Именно поэтому многие популярные движки перестали публиковать свою версию рядом с надписью Powered by. Тем не менее, скрыть используемый движок и его версию очень непросто. Есть сканеры, которые делают это автоматически и в пакетном режиме.
Чтобы узнать движок сайта и его версию используется программа WhatWeb. Про неё мы тебе сегодня и расскажем.
Информация о движке и его версии очень важна при тестировании веб-приложений на проникновение. В первую очередь, эта информация будет использована для поиска эксплойтов и известных уязвимостей именно для этого движка этой версии. Это на порядок облегчает взломщику задачу. Именно поэтому многие популярные движки перестали публиковать свою версию рядом с надписью Powered by. Тем не менее, скрыть используемый движок и его версию очень непросто. Есть сканеры, которые делают это автоматически и в пакетном режиме.
Чтобы узнать движок сайта и его версию используется программа WhatWeb. Про неё мы тебе сегодня и расскажем.
Telegraph
Инструкция по WhatWeb: как узнать движок сайта в Kali Linux
t.me/webware Информация о движке и его версии очень важна при тестировании веб-приложений на проникновение. В первую очередь, эта информация будет использована для поиска эксплойтов и известных уязвимостей именно для этого движка этой версии. Это на порядок…
Пасивный сбор информации о человеке.
Приветствую всех читателей Codeby!
В жизни человека ни как не обойтись без других людей, с одними мы работаем и ведем дела, с другими заводим семью, с третьими мы просто общаемся и проводим свободное время.В тех или иных случаях нам необходима информация об этих людях с которыми мы сталкиваемся и ведём дела, для этого мы сознательно или даже на подсознательном уровне производим сбор информации.
Прочитав стать ты научишься получать всю нужную информацию о человеке.
Приветствую всех читателей Codeby!
В жизни человека ни как не обойтись без других людей, с одними мы работаем и ведем дела, с другими заводим семью, с третьими мы просто общаемся и проводим свободное время.В тех или иных случаях нам необходима информация об этих людях с которыми мы сталкиваемся и ведём дела, для этого мы сознательно или даже на подсознательном уровне производим сбор информации.
Прочитав стать ты научишься получать всю нужную информацию о человеке.
Telegraph
Пасивный сбор информации о человеке.
t.me/webware Приветствую всех читателей Codeby! Давно ни чего и ни где не писал, решил хоть чем нибудь поделится с обществом на codeby. Введение В жизни человека ни как не обойтись без других людей, с одними мы работаем и ведем дела, с другими заводим семью…