#pentest
Обход зашифрованного протокола Https
Cейчас я расскажу вам как подменить тип шифрования дабы Ettercap смог понять что он отобрал для нас и не выкинул эту инфу.
Обход зашифрованного протокола Https
Cейчас я расскажу вам как подменить тип шифрования дабы Ettercap смог понять что он отобрал для нас и не выкинул эту инфу.
Telegraph
Обход зашифрованного протокола Https
t.me/webware Cейчас я расскажу вам как подменить тип шифрования дабы Ettercap смог понять что он отобрал для нас и не выкинул эту инфу. Как раз для этого мы используем в тондеме с Ettercap(И его модулем mitm) програмку Ssl_Strip и IPtables. Ssl_Strip как…
#wordpress
Управление вашим сайтом на WordPress из командной строки
Первая стабильная версия 1.0 WP-CLI была выпущена 29 ноября 2016 года и является важной вехой в истории WP-CLI - интерфейс командной строки для WordPress, созданный 5 лет назад.
Мы рассмотрим как с помощью WP-CLI управлять веб-сайтом на WordPress.
Управление вашим сайтом на WordPress из командной строки
Первая стабильная версия 1.0 WP-CLI была выпущена 29 ноября 2016 года и является важной вехой в истории WP-CLI - интерфейс командной строки для WordPress, созданный 5 лет назад.
Мы рассмотрим как с помощью WP-CLI управлять веб-сайтом на WordPress.
Telegraph
Управление вашим сайтом на WordPress из командной строки
t.me/webware Первая стабильная версия 1.0 WP-CLI была выпущена 29 ноября 2016 года и является важной вехой в истории WP-CLI - интерфейс командной строки для WordPress, созданный 5 лет назад. Полные изменений над предыдущими версиями можно найти на блоге wp…
Как изменить код программы без исходника
Бывают ситуации, когда под рукой нет исходника, а вам срочно требуется внести изменения в коде, написанной ранее вами программы. В этой статье об этом и пойдёт речь.
Бывают ситуации, когда под рукой нет исходника, а вам срочно требуется внести изменения в коде, написанной ранее вами программы. В этой статье об этом и пойдёт речь.
Telegraph
Как изменить код программы без исходника
t.me/webware Бывают ситуации, когда под рукой нет исходника, а Вам срочно требуется внести изменения в коде, написанной ранее Вами программы. Например, дано приложение «TextEdit.exe» — текстовый редактор, написанный на языке c#, который имеет простой пользовательский…
#bruteforce
BruteX: программа для автоматического брутфорса всех служб
BruteX — это скрипт, автоматизирующий работу других программ (смотрите зависимости). И этот скрипт является прекрасным примером, для чего нужно изучать программирование шелл скриптов и как можно автоматизировать процесс анализа одной или многих целей.
BruteX: программа для автоматического брутфорса всех служб
BruteX — это скрипт, автоматизирующий работу других программ (смотрите зависимости). И этот скрипт является прекрасным примером, для чего нужно изучать программирование шелл скриптов и как можно автоматизировать процесс анализа одной или многих целей.
Telegraph
BruteX: программа для автоматического брутфорса всех служб
t.me/webware BruteX — это скрипт, автоматизирующий работу других программ (смотрите зависимости). И этот скрипт является прекрасным примером, для чего нужно изучать программирование шелл скриптов и как можно автоматизировать процесс анализа одной или многих…
#bruteforce
THC-Hydra: очень быстрый взломщик сетевого входа в систему (часть первая)
THC-Hydra — это одна из самых быстрых и надежных программ для проверки безопасности и устойчивости систем к подбору паролей методом перебора (брутфорса). Также с её помощью можно восстанавливать забытые пароли к любым ресурсам, использующим для входа в систему пару логин и пароль.
THC-Hydra: очень быстрый взломщик сетевого входа в систему (часть первая)
THC-Hydra — это одна из самых быстрых и надежных программ для проверки безопасности и устойчивости систем к подбору паролей методом перебора (брутфорса). Также с её помощью можно восстанавливать забытые пароли к любым ресурсам, использующим для входа в систему пару логин и пароль.
Telegraph
THC-Hydra: очень быстрый взломщик сетевого входа в систему (часть первая)
t.me/webware Программа hydra поддерживает огромное количество служб, благодаря своей быстроте и надёжности она завоевала заслуженную признательность среди тестеров на проникновение. Будучи очень мощной и гибкой, программу hydra нельзя отнести к простым и…
#bruteforce
Брутфорсинг веб-сайтов с Hydra (часть вторая, инструкции по Hydra)
В этой части рассмотрены трудные моменты по перебору паролей на веб-сайтах. Трудными они являются из-за того, что все веб-сайты разные и содержат разные поля в формах. А названия этих полей нужно обязательно указать в Hydra. Более того, даже если указать всё правильно, это не означает, что Hydra будет работать корректно — в Интернете (в том числе англоязычном) очень много вопросов по этому поводу. В этой части будут рассмотрены эти проблемы и даны рекомендации как правильно настроить Hydra для перебора паролей на сайтах.
Брутфорсинг веб-сайтов с Hydra (часть вторая, инструкции по Hydra)
В этой части рассмотрены трудные моменты по перебору паролей на веб-сайтах. Трудными они являются из-за того, что все веб-сайты разные и содержат разные поля в формах. А названия этих полей нужно обязательно указать в Hydra. Более того, даже если указать всё правильно, это не означает, что Hydra будет работать корректно — в Интернете (в том числе англоязычном) очень много вопросов по этому поводу. В этой части будут рассмотрены эти проблемы и даны рекомендации как правильно настроить Hydra для перебора паролей на сайтах.
Telegraph
Брутфорсинг веб-сайтов с Hydra (часть вторая, инструкции по Hydra)
t.me/webware Первая часть здесь: «THC-Hydra: очень быстрый взломщик сетевого входа в систему». Рекомендуется начать знакомство именно с неё, т. к. она содержит подробное описание синтаксиса и инструкцию по работе с Hydra. В этой части рассмотрены трудные…
#pentest #meterpreter
Meterpreter сессия через Microsoft Word
Привет, сегодня я покажу тебе как получить сессию meterpreter используя встроенную функцию Microsoft Office DDE
Meterpreter сессия через Microsoft Word
Привет, сегодня я покажу тебе как получить сессию meterpreter используя встроенную функцию Microsoft Office DDE
Telegraph
Meterpreter сессия через Microsoft Word
t.me/webware Добрый день. В двух словах покажу как получить сессию meterpreter используя встроенную функцию Microsoft Office DDE Почерпнуть немного информации о том что это можно тут: https://xakep.ru/2017/10/13/microsoft-office-dde/ Информация предоставлена…
Списки слов для атаки по словарю: пароли, имена пользователей, каталоги
Очень часто слабым звеном является человек. Именно поэтому достаточно популярен социальный инжениринг. Ещё один вид атаки, который я бы также отнёс к человеческому фактору, это атака на слабые пароли. Как стало известно из недавних новостей, даже некоторые профессионалы в безопасности компьютерной информации, самые настоящие хакеры, иногда используют слабые пароли.
Атаки на пароль можно разделить на две большие группы: атаку на хеш и попытку подобрать пароль для аутентификации.Для обоих случаев возможна атак по словарю. В этой статье расскажем где взять эти словари :)
Очень часто слабым звеном является человек. Именно поэтому достаточно популярен социальный инжениринг. Ещё один вид атаки, который я бы также отнёс к человеческому фактору, это атака на слабые пароли. Как стало известно из недавних новостей, даже некоторые профессионалы в безопасности компьютерной информации, самые настоящие хакеры, иногда используют слабые пароли.
Атаки на пароль можно разделить на две большие группы: атаку на хеш и попытку подобрать пароль для аутентификации.Для обоих случаев возможна атак по словарю. В этой статье расскажем где взять эти словари :)
Telegraph
Списки слов для атаки по словарю: пароли, имена пользователей, каталоги
t.me/webware Далеко не всё программное обеспечение содержит эксплуатируемые уязвимости (как этого хотелось бы некоторым). Но цепь, как известно, рвётся на самом слабом звене. И нам не важно, насколько сильны остальные звенья, если мы найдём слабое. Очень…
Инструкция по WhatWeb: как узнать движок сайта в Kali Linux
Информация о движке и его версии очень важна при тестировании веб-приложений на проникновение. В первую очередь, эта информация будет использована для поиска эксплойтов и известных уязвимостей именно для этого движка этой версии. Это на порядок облегчает взломщику задачу. Именно поэтому многие популярные движки перестали публиковать свою версию рядом с надписью Powered by. Тем не менее, скрыть используемый движок и его версию очень непросто. Есть сканеры, которые делают это автоматически и в пакетном режиме.
Чтобы узнать движок сайта и его версию используется программа WhatWeb. Про неё мы тебе сегодня и расскажем.
Информация о движке и его версии очень важна при тестировании веб-приложений на проникновение. В первую очередь, эта информация будет использована для поиска эксплойтов и известных уязвимостей именно для этого движка этой версии. Это на порядок облегчает взломщику задачу. Именно поэтому многие популярные движки перестали публиковать свою версию рядом с надписью Powered by. Тем не менее, скрыть используемый движок и его версию очень непросто. Есть сканеры, которые делают это автоматически и в пакетном режиме.
Чтобы узнать движок сайта и его версию используется программа WhatWeb. Про неё мы тебе сегодня и расскажем.
Telegraph
Инструкция по WhatWeb: как узнать движок сайта в Kali Linux
t.me/webware Информация о движке и его версии очень важна при тестировании веб-приложений на проникновение. В первую очередь, эта информация будет использована для поиска эксплойтов и известных уязвимостей именно для этого движка этой версии. Это на порядок…
Пасивный сбор информации о человеке.
Приветствую всех читателей Codeby!
В жизни человека ни как не обойтись без других людей, с одними мы работаем и ведем дела, с другими заводим семью, с третьими мы просто общаемся и проводим свободное время.В тех или иных случаях нам необходима информация об этих людях с которыми мы сталкиваемся и ведём дела, для этого мы сознательно или даже на подсознательном уровне производим сбор информации.
Прочитав стать ты научишься получать всю нужную информацию о человеке.
Приветствую всех читателей Codeby!
В жизни человека ни как не обойтись без других людей, с одними мы работаем и ведем дела, с другими заводим семью, с третьими мы просто общаемся и проводим свободное время.В тех или иных случаях нам необходима информация об этих людях с которыми мы сталкиваемся и ведём дела, для этого мы сознательно или даже на подсознательном уровне производим сбор информации.
Прочитав стать ты научишься получать всю нужную информацию о человеке.
Telegraph
Пасивный сбор информации о человеке.
t.me/webware Приветствую всех читателей Codeby! Давно ни чего и ни где не писал, решил хоть чем нибудь поделится с обществом на codeby. Введение В жизни человека ни как не обойтись без других людей, с одними мы работаем и ведем дела, с другими заводим семью…
PowerShell для хакера (часть I )
Речь пойдет о знакомствах с базовыми возможностями PowerShell и области применения хакерских техник.
Речь пойдет о знакомствах с базовыми возможностями PowerShell и области применения хакерских техник.
Telegraph
PowerShell для хакера (часть I )
t.me/webware Часть 1 Приветствую Вас коллеги. Как Вы уже поняли речь пойдет о знакомствах с базовыми возможностями PowerShell и области применения хакерских техник. И начнем мы пожалуй сегодня с использования скриптов PowerSploit -( скрипты написанные н…
Powershell для хакера (часть II )
В прошлой статье мы научились использовать скрипты от PowerSploit для получение метерпретер сессии.
Но вынудить жертву открыть командную строку и вставить всю строку для PowerShell как вы поняли не очень легко,правда соц.инженерия делает чудеса,но все же попробуем упростить как можно больше этот процесс,процесс доставление до жертвы полезной нагрузки.
Этим мы сегодня и займемся.
В прошлой статье мы научились использовать скрипты от PowerSploit для получение метерпретер сессии.
Но вынудить жертву открыть командную строку и вставить всю строку для PowerShell как вы поняли не очень легко,правда соц.инженерия делает чудеса,но все же попробуем упростить как можно больше этот процесс,процесс доставление до жертвы полезной нагрузки.
Этим мы сегодня и займемся.
Telegraph
Powershell для хакера (часть II )
t.me/webware Часть 2 Приветствую вас колеги) В прошлой статье мы научились использовать скрипты от PowerSploit для получение метерпретер сессии. Но вынудить жертву открыть командную строку и вставить всю строку для PowerShell как вы поняли не очень легко…
👍1
PowerShell для хакера. Часть III. LuckyStrike - создание вредоносных макросов
Сегодня продолжим обогащать себя возможностями PowerShell с точки зрение информационной безопасности,вооружившись знаниями из моей прошлой статьи, мы познакомимся с таким проектом как LuckyStrike , и научимся с его помощью создавать зловредные Microsoft Exel документы.
Сегодня продолжим обогащать себя возможностями PowerShell с точки зрение информационной безопасности,вооружившись знаниями из моей прошлой статьи, мы познакомимся с таким проектом как LuckyStrike , и научимся с его помощью создавать зловредные Microsoft Exel документы.
Telegraph
PowerShell для хакера (часть III) [LuckyStrike - создание вредоносных макросов]
t.me/webware Привет колеги) Сегодня продолжим обогащать себя возможностями PowerShell с точки зрение информационной безопасности,вооружившись знаниями из моей прошлой статьи , мы познакомимся с таким проектом как LuckyStrike , и научимся с его помощью создавать…
CUPP - инструмент для генерации словаря
Доброго времени суток. Сегодня, я расскажу о полезном инструменте CUPP, который создан для автоматической генерации словаря для подбора паролей.
Доброго времени суток. Сегодня, я расскажу о полезном инструменте CUPP, который создан для автоматической генерации словаря для подбора паролей.
Telegraph
CUPP - инструмент для генерации словаря
t.me/webware Доброго времени суток, форумчане. Сегодня, я расскажу о полезном инструменте CUPP, который создан для автоматической генерации словаря для подбора паролей. Стоит помнить, что CUPP генерирует список паролей основываясь на различных данных о пользователе…
Свой GitHub или поднимаем Git сервер на Raspberry Pi за полчаса
Давайте рассмотрим, как быстро и легко вы можете настроить частные сервера Git для вас и ваших коллег, без необходимости беспокоиться о Microsoft (или еще ком-то), имеющего планы на ваш код.
Давайте рассмотрим, как быстро и легко вы можете настроить частные сервера Git для вас и ваших коллег, без необходимости беспокоиться о Microsoft (или еще ком-то), имеющего планы на ваш код.
Telegraph
Свой GitHub или поднимаем Git сервер на Raspberry Pi за полчаса
t.me/webware Думаю, все уже наслышаны, что Microsoft занимается покупкой GitHub. Приобретение такого масштаба займёт время, но наиболее вероятно, что будет официальным к 2019 году. Всеобщее онлайн мнение кажется очень тревожным и это справедливо. Даже если…
PowerShell для хакера. Часть IV. Web Delivery - доставка полезной нагрузки через Web
Сегодня подготовительная статья на тему возможности PowerShell с точки зрение ИБ, на которою я еще буду ссылаться в дальнейших постах. Речь пойдет сегодня от технике Web Delivery - Доставка Полезной нагрузки через Web. Как вы заметили, я стараюсь в своих статьях придерживаться связки PowerShell+Metasploit. И в этой статье я также буду демонстрировать технику доставки полезной нагрузки для получение метерпретер сессии в метасплоите.
Сегодня подготовительная статья на тему возможности PowerShell с точки зрение ИБ, на которою я еще буду ссылаться в дальнейших постах. Речь пойдет сегодня от технике Web Delivery - Доставка Полезной нагрузки через Web. Как вы заметили, я стараюсь в своих статьях придерживаться связки PowerShell+Metasploit. И в этой статье я также буду демонстрировать технику доставки полезной нагрузки для получение метерпретер сессии в метасплоите.
Telegraph
PowerShell для хакера. Часть IV. Web Delivery - доставка полезной нагрузки через Web
t.me/webware Часть 4 Сегодня подготовительная статья на тему возможности PowerShell с точки зрение ИБ, на которою я еще буду ссылаться в дальнейших постах. Речь пойдет сегодня от технике Web Delivery - Доставка Полезной нагрузки через Web. Как вы заметили…
Wi-Fi Cantenna на 2,4 ГГц: инструкция как сделать бюджетную антенну большой дальности действия
Посвящается тем, кто не может купить себе нормальную дорогую антенну. Сделай сам.
Изготовление cantenna резко усилит ваш Wi-Fi сигнал! Работает не только с адаптерами, но и маршрутизаторами, которые имеют внешний разъем под съемную антенну.
Посвящается тем, кто не может купить себе нормальную дорогую антенну. Сделай сам.
Изготовление cantenna резко усилит ваш Wi-Fi сигнал! Работает не только с адаптерами, но и маршрутизаторами, которые имеют внешний разъем под съемную антенну.
Telegraph
Wi-Fi Cantenna на 2,4 ГГц: инструкция как сделать бюджетную антенну большой дальности действия
t.me/webware Написана по многочисленным просьбам и только в ознакомительных целях! Никогда не направляйте показанное ниже изделие на людей и другие живые организмы. Посвящается тем, кто не может купить себе нормальную дорогую антенну. Сделай сам. Изготов…
PowerShell для хакера. Часть V. Закрепление в системе через schtasks и вредоносную XML
Сегодня продолжим с вами использовать PowerShell для демонстрации компрометации Windows машин (от версии Windows 7, где он предустановлен по умолчанию)
Сегодня продолжим с вами использовать PowerShell для демонстрации компрометации Windows машин (от версии Windows 7, где он предустановлен по умолчанию)
Telegraph
PowerShell для хакера. Часть V. Закрепление в системе через schtasks и вредоносную XML
t.me/webware Часть 5 Доброго времен суток колеги. Сегодня продолжим с вами использовать PowerShell для демонстрации компрометации Windows машин (от версии Windows 7 , где он предустановлен по умолчанию) Сегодня конкретно нового об PowerShell мы не узнаем…
PowerShell для хакера. Часть VI. RegSVR and Backdooring ShortCut
Доброго времени суток. Сегодня продолжим c вами применять различные техники доставки полезной нагрузки c применением powershell и встроенной утилиты Windows RegSVR.
Доброго времени суток. Сегодня продолжим c вами применять различные техники доставки полезной нагрузки c применением powershell и встроенной утилиты Windows RegSVR.
Telegraph
PowerShell для хакера. Часть VI. RegSVR and Backdooring ShortCut
t.me/webware Часть 6 Доброго времени суток колеги. Сегодня продолжим c вами применять различные техники доставки полезной нагрузки c применением powershell и встроенной утилиты Windows RegSVR. Техника такой доставки полезной нагрузки очень похожа на технику Web…
Создание файла подкачки на VPS для предотвращения переполнения памяти
Когда происходит переполнение памяти на сервере Linux, некоторые программы, такие как MariaDB/MySQLвыключаются автоматически. Чтобы предотвратить эти проблемы, мы можем создать раздел подкачки или файл подкачки для того, чтобы расширить память. В данной статье рассмотрим то, как создать файл подкачки на сервере Linux с небольшой памятью.
Когда происходит переполнение памяти на сервере Linux, некоторые программы, такие как MariaDB/MySQLвыключаются автоматически. Чтобы предотвратить эти проблемы, мы можем создать раздел подкачки или файл подкачки для того, чтобы расширить память. В данной статье рассмотрим то, как создать файл подкачки на сервере Linux с небольшой памятью.
Telegraph
Создание файла подкачки на VPS для предотвращения переполнения памяти
t.me/webware Когда происходит переполнение памяти на сервере Linux, некоторые программы, такие как MariaDB/MySQLвыключаются автоматически. Чтобы предотвратить эти проблемы, мы можем создать раздел подкачки или файл подкачки для того, чтобы расширить память.…