#pentest
Deep Exploit - Fully Automatic Pentest. Часть #2
Это продолжение статьи о Deep Exploit. Напомню, это инструмент, который, по словам автора, способен значительно упростить пентестеру жизнь, полностью автоматизировав, сканирование хоста и подбор необходимых эксплоитов.
Deep Exploit - Fully Automatic Pentest. Часть #2
Это продолжение статьи о Deep Exploit. Напомню, это инструмент, который, по словам автора, способен значительно упростить пентестеру жизнь, полностью автоматизировав, сканирование хоста и подбор необходимых эксплоитов.
Telegraph
Deep Exploit - Fully Automatic Pentest. Часть #2
t.me/webwareЭто продолжение статьи о Deep Exploit, инструменте, который, по словам автора, способен значительно упростить пентестеру жизнь, полностью автоматизировав, сканирование хоста и подбор необходимых эксплоитов.Ссылка на первую часть. Структура работы…
#pentest
Deep Exploit - Metasploit на Arch Linux ARM. Работа с реальным сервером
Приветствую всех, в одной из моих предыдущих статей, я показал, как установить и довольно успешно пользоваться замечательным инструментом Deep Exploit. В самом конце, статьи Deep Exploit успешно применял эксплойты на виртуальной машине Metasploitable 2, сессии открывались, отчеты формировались
Прошло время, нейронная сеть обучалась, и стала очень умной (sarcasm), в общем, на нескольких машинах она успела потренироваться. Сегодня мы посмотрим, как она справится с реальным сервером, в меру обновленным.
Deep Exploit - Metasploit на Arch Linux ARM. Работа с реальным сервером
Приветствую всех, в одной из моих предыдущих статей, я показал, как установить и довольно успешно пользоваться замечательным инструментом Deep Exploit. В самом конце, статьи Deep Exploit успешно применял эксплойты на виртуальной машине Metasploitable 2, сессии открывались, отчеты формировались
Прошло время, нейронная сеть обучалась, и стала очень умной (sarcasm), в общем, на нескольких машинах она успела потренироваться. Сегодня мы посмотрим, как она справится с реальным сервером, в меру обновленным.
Telegraph
Deep Exploit - Metasploit на Arch Linux ARM. Работа с реальным сервером
t.me/webware Приветствую всех, жителей и гостей форума, в одной из моих предыдущих статей, а именно тут. Я показал, как установить и довольно успешно пользоваться замечательным инструментом Deep Exploit, он включает в себя машинное обучение, нейросеть TensorFlow…
#pentest
Osmocom-bb: перепайка фильтров на motorola C118
Привет друг, сегодня мы опишем процесс перепайки фильтров на motorola, зачем?
Перепайка фильтров нужна для того, что бы телефон мог слушать весь gsm-трафик вокруг себя (стандартные фильтры отбрасывают весь входящий трафик, не принадлежащий этому телефону). Это может понадобиться, например, при снифинге gsm.
Osmocom-bb: перепайка фильтров на motorola C118
Привет друг, сегодня мы опишем процесс перепайки фильтров на motorola, зачем?
Перепайка фильтров нужна для того, что бы телефон мог слушать весь gsm-трафик вокруг себя (стандартные фильтры отбрасывают весь входящий трафик, не принадлежащий этому телефону). Это может понадобиться, например, при снифинге gsm.
Telegraph
Osmocom-bb: перепайка фильтров на motorola C118
t.me/webware Приветствую. На официальном сайте описывался весь процесс: Filter Replacement - OsmocomBB - Open Source Mobile Communications. Здесь я опишу свой опыт перепайки. Перепайка фильтров нужна для того, что бы телефон мог слушать весь gsm-трафик вокруг…
#pentest
Эксплойт Stagefright или еще один способ взлома телефона на базе андроид
Хочу поделиться с вами, как можно получить доступ к телефону на базе андройд используя вредоносную ссылку, сразу оговорюсь , данный метод работает на старых версиях андройд
Эксплойт Stagefright или еще один способ взлома телефона на базе андроид
Хочу поделиться с вами, как можно получить доступ к телефону на базе андройд используя вредоносную ссылку, сразу оговорюсь , данный метод работает на старых версиях андройд
Telegraph
Эксплойт Stagefright или еще один способ взлома телефона на базе андроид
t.me/webware Хочу поделиться с вами, как можно получить доступ к телефону на базе андройд используя вредоносную ссылку, сразу оговорюсь , данный метод работает на старых версиях андройд. И так поехали... Для этого мы будем использовать эксплойт Stagefright.…
#pentest
Получение информации о сессиях PuTTY
Всем привет! В этой статье я покажу, как с помощью Metasploit получить информацию о сохраненных сессиях PuTTY на целевом хосте. Используемый мною модуль определит, запущен ли Pageant и получает ли он информацию о сохраненных сессиях из реестра и соберет все доступные данные.
Получение информации о сессиях PuTTY
Всем привет! В этой статье я покажу, как с помощью Metasploit получить информацию о сохраненных сессиях PuTTY на целевом хосте. Используемый мною модуль определит, запущен ли Pageant и получает ли он информацию о сохраненных сессиях из реестра и соберет все доступные данные.
Telegraph
Получение информации о сессиях PuTTY
t.me/webware Всем привет! В этой статье я покажу, как с помощью Metasploit получить информацию о сохраненных сессиях PuTTY на целевом хосте. Используемый мною модуль определит, запущен ли Pageant и получает ли он информацию о сохраненных сессиях из реестра…
#backdoor
Permanent Backdoor
В данной публикации, я покажу, как осуществить постоянный доступ к уязвимому, к примеру, посредством reverse shell (meterpreter) компьютеру.
Permanent Backdoor
В данной публикации, я покажу, как осуществить постоянный доступ к уязвимому, к примеру, посредством reverse shell (meterpreter) компьютеру.
Telegraph
Permanent Backdoor
t.me/webware Привет! В данной публикации, я покажу, как осуществить постоянный доступ к уязвимому, к примеру, посредством reverse shell (meterpreter) компьютеру. В роли атакующей системы Kali Linux 2016.2 с адресом в локальной сети 192.168.0.101 и целевой…
#pentest
Razboynik
В этой публикации я хочу поделиться с вами информацией о проекте российских разработчиков.Проект носит название Razboynik (Разбойник) и, по мнению авторов, призван стать лидером в плане использования уязвимостей PHP-скриптов.
Razboynik
В этой публикации я хочу поделиться с вами информацией о проекте российских разработчиков.Проект носит название Razboynik (Разбойник) и, по мнению авторов, призван стать лидером в плане использования уязвимостей PHP-скриптов.
Telegraph
Razboynik
t.me/webware Всем привет! В этой публикации я хочу поделиться с вами информацией о проекте российских разработчиков. Проект носит название Razboynik (Разбойник) и, по мнению авторов, призван стать лидером в плане использования уязвимостей PHP-скриптов. Как…
#pentest
Обход зашифрованного протокола Https
Cейчас я расскажу вам как подменить тип шифрования дабы Ettercap смог понять что он отобрал для нас и не выкинул эту инфу.
Обход зашифрованного протокола Https
Cейчас я расскажу вам как подменить тип шифрования дабы Ettercap смог понять что он отобрал для нас и не выкинул эту инфу.
Telegraph
Обход зашифрованного протокола Https
t.me/webware Cейчас я расскажу вам как подменить тип шифрования дабы Ettercap смог понять что он отобрал для нас и не выкинул эту инфу. Как раз для этого мы используем в тондеме с Ettercap(И его модулем mitm) програмку Ssl_Strip и IPtables. Ssl_Strip как…
#wordpress
Управление вашим сайтом на WordPress из командной строки
Первая стабильная версия 1.0 WP-CLI была выпущена 29 ноября 2016 года и является важной вехой в истории WP-CLI - интерфейс командной строки для WordPress, созданный 5 лет назад.
Мы рассмотрим как с помощью WP-CLI управлять веб-сайтом на WordPress.
Управление вашим сайтом на WordPress из командной строки
Первая стабильная версия 1.0 WP-CLI была выпущена 29 ноября 2016 года и является важной вехой в истории WP-CLI - интерфейс командной строки для WordPress, созданный 5 лет назад.
Мы рассмотрим как с помощью WP-CLI управлять веб-сайтом на WordPress.
Telegraph
Управление вашим сайтом на WordPress из командной строки
t.me/webware Первая стабильная версия 1.0 WP-CLI была выпущена 29 ноября 2016 года и является важной вехой в истории WP-CLI - интерфейс командной строки для WordPress, созданный 5 лет назад. Полные изменений над предыдущими версиями можно найти на блоге wp…
Как изменить код программы без исходника
Бывают ситуации, когда под рукой нет исходника, а вам срочно требуется внести изменения в коде, написанной ранее вами программы. В этой статье об этом и пойдёт речь.
Бывают ситуации, когда под рукой нет исходника, а вам срочно требуется внести изменения в коде, написанной ранее вами программы. В этой статье об этом и пойдёт речь.
Telegraph
Как изменить код программы без исходника
t.me/webware Бывают ситуации, когда под рукой нет исходника, а Вам срочно требуется внести изменения в коде, написанной ранее Вами программы. Например, дано приложение «TextEdit.exe» — текстовый редактор, написанный на языке c#, который имеет простой пользовательский…
#bruteforce
BruteX: программа для автоматического брутфорса всех служб
BruteX — это скрипт, автоматизирующий работу других программ (смотрите зависимости). И этот скрипт является прекрасным примером, для чего нужно изучать программирование шелл скриптов и как можно автоматизировать процесс анализа одной или многих целей.
BruteX: программа для автоматического брутфорса всех служб
BruteX — это скрипт, автоматизирующий работу других программ (смотрите зависимости). И этот скрипт является прекрасным примером, для чего нужно изучать программирование шелл скриптов и как можно автоматизировать процесс анализа одной или многих целей.
Telegraph
BruteX: программа для автоматического брутфорса всех служб
t.me/webware BruteX — это скрипт, автоматизирующий работу других программ (смотрите зависимости). И этот скрипт является прекрасным примером, для чего нужно изучать программирование шелл скриптов и как можно автоматизировать процесс анализа одной или многих…
#bruteforce
THC-Hydra: очень быстрый взломщик сетевого входа в систему (часть первая)
THC-Hydra — это одна из самых быстрых и надежных программ для проверки безопасности и устойчивости систем к подбору паролей методом перебора (брутфорса). Также с её помощью можно восстанавливать забытые пароли к любым ресурсам, использующим для входа в систему пару логин и пароль.
THC-Hydra: очень быстрый взломщик сетевого входа в систему (часть первая)
THC-Hydra — это одна из самых быстрых и надежных программ для проверки безопасности и устойчивости систем к подбору паролей методом перебора (брутфорса). Также с её помощью можно восстанавливать забытые пароли к любым ресурсам, использующим для входа в систему пару логин и пароль.
Telegraph
THC-Hydra: очень быстрый взломщик сетевого входа в систему (часть первая)
t.me/webware Программа hydra поддерживает огромное количество служб, благодаря своей быстроте и надёжности она завоевала заслуженную признательность среди тестеров на проникновение. Будучи очень мощной и гибкой, программу hydra нельзя отнести к простым и…
#bruteforce
Брутфорсинг веб-сайтов с Hydra (часть вторая, инструкции по Hydra)
В этой части рассмотрены трудные моменты по перебору паролей на веб-сайтах. Трудными они являются из-за того, что все веб-сайты разные и содержат разные поля в формах. А названия этих полей нужно обязательно указать в Hydra. Более того, даже если указать всё правильно, это не означает, что Hydra будет работать корректно — в Интернете (в том числе англоязычном) очень много вопросов по этому поводу. В этой части будут рассмотрены эти проблемы и даны рекомендации как правильно настроить Hydra для перебора паролей на сайтах.
Брутфорсинг веб-сайтов с Hydra (часть вторая, инструкции по Hydra)
В этой части рассмотрены трудные моменты по перебору паролей на веб-сайтах. Трудными они являются из-за того, что все веб-сайты разные и содержат разные поля в формах. А названия этих полей нужно обязательно указать в Hydra. Более того, даже если указать всё правильно, это не означает, что Hydra будет работать корректно — в Интернете (в том числе англоязычном) очень много вопросов по этому поводу. В этой части будут рассмотрены эти проблемы и даны рекомендации как правильно настроить Hydra для перебора паролей на сайтах.
Telegraph
Брутфорсинг веб-сайтов с Hydra (часть вторая, инструкции по Hydra)
t.me/webware Первая часть здесь: «THC-Hydra: очень быстрый взломщик сетевого входа в систему». Рекомендуется начать знакомство именно с неё, т. к. она содержит подробное описание синтаксиса и инструкцию по работе с Hydra. В этой части рассмотрены трудные…
#pentest #meterpreter
Meterpreter сессия через Microsoft Word
Привет, сегодня я покажу тебе как получить сессию meterpreter используя встроенную функцию Microsoft Office DDE
Meterpreter сессия через Microsoft Word
Привет, сегодня я покажу тебе как получить сессию meterpreter используя встроенную функцию Microsoft Office DDE
Telegraph
Meterpreter сессия через Microsoft Word
t.me/webware Добрый день. В двух словах покажу как получить сессию meterpreter используя встроенную функцию Microsoft Office DDE Почерпнуть немного информации о том что это можно тут: https://xakep.ru/2017/10/13/microsoft-office-dde/ Информация предоставлена…
Списки слов для атаки по словарю: пароли, имена пользователей, каталоги
Очень часто слабым звеном является человек. Именно поэтому достаточно популярен социальный инжениринг. Ещё один вид атаки, который я бы также отнёс к человеческому фактору, это атака на слабые пароли. Как стало известно из недавних новостей, даже некоторые профессионалы в безопасности компьютерной информации, самые настоящие хакеры, иногда используют слабые пароли.
Атаки на пароль можно разделить на две большие группы: атаку на хеш и попытку подобрать пароль для аутентификации.Для обоих случаев возможна атак по словарю. В этой статье расскажем где взять эти словари :)
Очень часто слабым звеном является человек. Именно поэтому достаточно популярен социальный инжениринг. Ещё один вид атаки, который я бы также отнёс к человеческому фактору, это атака на слабые пароли. Как стало известно из недавних новостей, даже некоторые профессионалы в безопасности компьютерной информации, самые настоящие хакеры, иногда используют слабые пароли.
Атаки на пароль можно разделить на две большие группы: атаку на хеш и попытку подобрать пароль для аутентификации.Для обоих случаев возможна атак по словарю. В этой статье расскажем где взять эти словари :)
Telegraph
Списки слов для атаки по словарю: пароли, имена пользователей, каталоги
t.me/webware Далеко не всё программное обеспечение содержит эксплуатируемые уязвимости (как этого хотелось бы некоторым). Но цепь, как известно, рвётся на самом слабом звене. И нам не важно, насколько сильны остальные звенья, если мы найдём слабое. Очень…
Инструкция по WhatWeb: как узнать движок сайта в Kali Linux
Информация о движке и его версии очень важна при тестировании веб-приложений на проникновение. В первую очередь, эта информация будет использована для поиска эксплойтов и известных уязвимостей именно для этого движка этой версии. Это на порядок облегчает взломщику задачу. Именно поэтому многие популярные движки перестали публиковать свою версию рядом с надписью Powered by. Тем не менее, скрыть используемый движок и его версию очень непросто. Есть сканеры, которые делают это автоматически и в пакетном режиме.
Чтобы узнать движок сайта и его версию используется программа WhatWeb. Про неё мы тебе сегодня и расскажем.
Информация о движке и его версии очень важна при тестировании веб-приложений на проникновение. В первую очередь, эта информация будет использована для поиска эксплойтов и известных уязвимостей именно для этого движка этой версии. Это на порядок облегчает взломщику задачу. Именно поэтому многие популярные движки перестали публиковать свою версию рядом с надписью Powered by. Тем не менее, скрыть используемый движок и его версию очень непросто. Есть сканеры, которые делают это автоматически и в пакетном режиме.
Чтобы узнать движок сайта и его версию используется программа WhatWeb. Про неё мы тебе сегодня и расскажем.
Telegraph
Инструкция по WhatWeb: как узнать движок сайта в Kali Linux
t.me/webware Информация о движке и его версии очень важна при тестировании веб-приложений на проникновение. В первую очередь, эта информация будет использована для поиска эксплойтов и известных уязвимостей именно для этого движка этой версии. Это на порядок…
Пасивный сбор информации о человеке.
Приветствую всех читателей Codeby!
В жизни человека ни как не обойтись без других людей, с одними мы работаем и ведем дела, с другими заводим семью, с третьими мы просто общаемся и проводим свободное время.В тех или иных случаях нам необходима информация об этих людях с которыми мы сталкиваемся и ведём дела, для этого мы сознательно или даже на подсознательном уровне производим сбор информации.
Прочитав стать ты научишься получать всю нужную информацию о человеке.
Приветствую всех читателей Codeby!
В жизни человека ни как не обойтись без других людей, с одними мы работаем и ведем дела, с другими заводим семью, с третьими мы просто общаемся и проводим свободное время.В тех или иных случаях нам необходима информация об этих людях с которыми мы сталкиваемся и ведём дела, для этого мы сознательно или даже на подсознательном уровне производим сбор информации.
Прочитав стать ты научишься получать всю нужную информацию о человеке.
Telegraph
Пасивный сбор информации о человеке.
t.me/webware Приветствую всех читателей Codeby! Давно ни чего и ни где не писал, решил хоть чем нибудь поделится с обществом на codeby. Введение В жизни человека ни как не обойтись без других людей, с одними мы работаем и ведем дела, с другими заводим семью…
PowerShell для хакера (часть I )
Речь пойдет о знакомствах с базовыми возможностями PowerShell и области применения хакерских техник.
Речь пойдет о знакомствах с базовыми возможностями PowerShell и области применения хакерских техник.
Telegraph
PowerShell для хакера (часть I )
t.me/webware Часть 1 Приветствую Вас коллеги. Как Вы уже поняли речь пойдет о знакомствах с базовыми возможностями PowerShell и области применения хакерских техник. И начнем мы пожалуй сегодня с использования скриптов PowerSploit -( скрипты написанные н…
Powershell для хакера (часть II )
В прошлой статье мы научились использовать скрипты от PowerSploit для получение метерпретер сессии.
Но вынудить жертву открыть командную строку и вставить всю строку для PowerShell как вы поняли не очень легко,правда соц.инженерия делает чудеса,но все же попробуем упростить как можно больше этот процесс,процесс доставление до жертвы полезной нагрузки.
Этим мы сегодня и займемся.
В прошлой статье мы научились использовать скрипты от PowerSploit для получение метерпретер сессии.
Но вынудить жертву открыть командную строку и вставить всю строку для PowerShell как вы поняли не очень легко,правда соц.инженерия делает чудеса,но все же попробуем упростить как можно больше этот процесс,процесс доставление до жертвы полезной нагрузки.
Этим мы сегодня и займемся.
Telegraph
Powershell для хакера (часть II )
t.me/webware Часть 2 Приветствую вас колеги) В прошлой статье мы научились использовать скрипты от PowerSploit для получение метерпретер сессии. Но вынудить жертву открыть командную строку и вставить всю строку для PowerShell как вы поняли не очень легко…
👍1
PowerShell для хакера. Часть III. LuckyStrike - создание вредоносных макросов
Сегодня продолжим обогащать себя возможностями PowerShell с точки зрение информационной безопасности,вооружившись знаниями из моей прошлой статьи, мы познакомимся с таким проектом как LuckyStrike , и научимся с его помощью создавать зловредные Microsoft Exel документы.
Сегодня продолжим обогащать себя возможностями PowerShell с точки зрение информационной безопасности,вооружившись знаниями из моей прошлой статьи, мы познакомимся с таким проектом как LuckyStrike , и научимся с его помощью создавать зловредные Microsoft Exel документы.
Telegraph
PowerShell для хакера (часть III) [LuckyStrike - создание вредоносных макросов]
t.me/webware Привет колеги) Сегодня продолжим обогащать себя возможностями PowerShell с точки зрение информационной безопасности,вооружившись знаниями из моей прошлой статьи , мы познакомимся с таким проектом как LuckyStrike , и научимся с его помощью создавать…