Digispark - badusb за 1$
Хочу рассказать тебе о младшем брате Rubber Ducky - DigiSpark.
DigiSpark позволяет эмулировать клавиатуру, что даёт нам возможность создать powershell-backdoor. А мы этой возможностью воспользуемся.
Хочу рассказать тебе о младшем брате Rubber Ducky - DigiSpark.
DigiSpark позволяет эмулировать клавиатуру, что даёт нам возможность создать powershell-backdoor. А мы этой возможностью воспользуемся.
Telegraph
Digispark - badusb за 1$
t.me/webware Хочу рассказать о младшем (возможно даже отсталом и ущербном) брате Rubber Ducky - DigiSpark. Стоит эта приблуда 1$ во всем известном Китайском интернет-магазине. Что-ж, какова цена - таковы и возможности. За такую скромную сумму мы имеем: 8…
#pentest
S7Scan Инструмент для проведения быстрого пентеста
В этой статье пойдёт речь об инструменте, в котором собрано множество различных сканеров. Называется он S7Scan.
S7Scan Инструмент для проведения быстрого пентеста
В этой статье пойдёт речь об инструменте, в котором собрано множество различных сканеров. Называется он S7Scan.
Telegraph
S7Scan Инструмент для проведения быстрого пентеста
t.me/webware Приветствую Уважаемых Форумчан и Друзей. Помогает мне сегодня сделать обзор для вас Linux Security Parrot. Темой нашего обзора будет тестирование инструмента s7scan. Авторство принадлежит всё же по-моему представителю китайской школы пентеста.…
Простой способ открыть диски Linux (с файловой системой ext3 и ext4) в Windows
В данной статье я расскажу простой способ открыть диски с файловой системой ext3 и ext4 в Windows, поможет в этом нам довольно популярная программа, которая, больше всего уже стоит на вашей Windows.
В данной статье я расскажу простой способ открыть диски с файловой системой ext3 и ext4 в Windows, поможет в этом нам довольно популярная программа, которая, больше всего уже стоит на вашей Windows.
Telegraph
Простой способ открыть диски Linux (с файловой системой ext3 и ext4) в Windows
t.me/webware Если у вас на одном из дисков установлена Linux и вы, будучи загруженным в Windows, хотите посмотреть содержимое этого диска, то окажется, что это не так-то просто. Потребуется установка дополнительного драйвера и программы. В противном случае при…
morphHTA - Morphing Cobalt Strike PowerShell Evil HTA Generator
Добрый день, Сегодня будем знакомиться с интересным и несколько таинственным инструментом.
morphHTA - инструмент для реализации атаки Powershell.
Добрый день, Сегодня будем знакомиться с интересным и несколько таинственным инструментом.
morphHTA - инструмент для реализации атаки Powershell.
Telegraph
morphHTA - Morphing Cobalt Strike PowerShell Evil HTA Generator
t.me/webware Добрый день,Уважаемые Форумчане,Гости и те,кто следит за изменениями в мире ИБ. Сегодня будем знакомиться с интересным и несколько таинственным инструментом. morphHTA - инструмент для реализации атаки Powershell. Информации о нём очень мало,то…
Тестирование на проникновение с помощью TheFatRat
Всем привет! В этой статье я покажу, как можно получить активную сессию meterpreter на целевом хосте под управлением Windows 8.1. В качестве атакующей системы будет использоваться Kali Linux 2016.2. Софт, который нам в этом поможет – это TheFatRat, обновленная его версия.
Всем привет! В этой статье я покажу, как можно получить активную сессию meterpreter на целевом хосте под управлением Windows 8.1. В качестве атакующей системы будет использоваться Kali Linux 2016.2. Софт, который нам в этом поможет – это TheFatRat, обновленная его версия.
Telegraph
Тестирование на проникновение с помощью TheFatRat
t.me/webware Всем привет! В этой статье я покажу, как можно получить активную сессию meterpreter на целевом хосте под управлением Windows 8.1. В качестве атакующей системы будет использоваться Kali Linux 2016.2. Софт, который нам в этом поможет – это TheFatRat…
Что делает вас по настоящему анонимным в интернете
Что делает вас по настоящему анонимным в интернете и позволяет соблюдать конфиденциальность в сети ? В этой статье я буду описывать плюсы и минусы использования следующих методов:
• Прокси сервера
• VPN
• TOR
• Совместного использования VPN/TOR
Что делает вас по настоящему анонимным в интернете и позволяет соблюдать конфиденциальность в сети ? В этой статье я буду описывать плюсы и минусы использования следующих методов:
• Прокси сервера
• VPN
• TOR
• Совместного использования VPN/TOR
Telegraph
Что делает вас по настоящему анонимным в интернете
t.me/webware Основные преимущества и недостатки использования прокси серверов vs VPN vs TOR vs TOR/VPN вместе
#framework
Wordpress Exploit Framework
Приветствую! Недавно в сети попался любопытный фреймворк для проведения тестирования на проникновение в отношении Wordpress. В этой публикации, я хочу вас с ним ознакомить.
Называется он Wordpress Exploit Framework.
Wordpress Exploit Framework
Приветствую! Недавно в сети попался любопытный фреймворк для проведения тестирования на проникновение в отношении Wordpress. В этой публикации, я хочу вас с ним ознакомить.
Называется он Wordpress Exploit Framework.
Telegraph
Wordpress Exploit Framework
t.me/webware Приветствую! Недавно в сети попался любопытный фреймворк для проведения тестирования на проникновение в отношении Wordpress. В этой публикации, я хочу вас с ним ознакомить. Называется он Wordpress Exploit Framework. Написан инструмент на Ruby…
#framework
TIDoS Framework
TIDoS Framework – набор для рекогносцировки при выполнении Web тестирования на проникновение
TIDoS Framework
TIDoS Framework – набор для рекогносцировки при выполнении Web тестирования на проникновение
Telegraph
TIDoS Framework
t.me/webware Рекогносцировка - это процесс, позволяющий получить более глубокую информацию о цели. Продолжайте собирать информацию до тех пор, пока фаза тестирования на проникновение вызывает сложности. Здесь у нас есть скрипт Python под названием TIDOS,…
#phishing
Skeleton , Blackeye , Phisher-man - Инструменты для фишинговых атак
Привет. В данном выпуске мы немного поговорим о инструментах-новинках, которые созданы для тестирования методом фишинговой атаки.
Поскольку принцип проведения атаки у всех инструментов идентичен, решил не запиливать по каждому отдельную статью,а совместить всё в одной теме.
Skeleton , Blackeye , Phisher-man - Инструменты для фишинговых атак
Привет. В данном выпуске мы немного поговорим о инструментах-новинках, которые созданы для тестирования методом фишинговой атаки.
Поскольку принцип проведения атаки у всех инструментов идентичен, решил не запиливать по каждому отдельную статью,а совместить всё в одной теме.
Telegraph
Skeleton , Blackeye , Phisher-man - Инструменты для фишинговых атак
t.me/webware Добрый день,Уважаемые Форумчане и Друзья. В данном выпуске мы немного поговорим о инструментах-новинках, которые созданы для тестирования методом фишинговой атаки. Поскольку принцип проведения атаки у всех инструментов идентичен, решил не запиливать…
#pentest
Egress Buster
Egress Buster – взлом жертвы с помощью Command & Control с использованием брандмауэра
Egress Buster
Egress Buster – взлом жертвы с помощью Command & Control с использованием брандмауэра
Telegraph
Egress Buster
t.me/webware Сетевые брандмауэры действуют как фортификация для обеспечения безопасности внутренней корпоративной сети. Многие люди часто думают, что защищают устройство от входящего трафика. Большинство исходящих соединений небезопасны без фильтрации исходящего…
#pentest
Web Application Pentesting. Знакомство с протоколом HTTP
В этой статье для демонстрации работы протокола http мы будем использовать curl, netcat, wireshark.
Все эти инструменты есть по умолчанию в Kali Linux.
Web Application Pentesting. Знакомство с протоколом HTTP
В этой статье для демонстрации работы протокола http мы будем использовать curl, netcat, wireshark.
Все эти инструменты есть по умолчанию в Kali Linux.
Telegraph
Web Application Pentesting. Знакомство с протоколом HTTP
t.me/webware Всем привет колеги. Как и обещал начинаю цикл статей посвященных пентесту веб приложений по мотивам курса Вивека Рамачандрана Web Application Pentesting от PentesterAcademy Это не означает что я совсем дословно буду переводить его курс,а означает…
#pentest
Web Application Pentesting. Методы HTTP запросов. HTTP Verb Tampering
В этой статье мы с вами научимся:
•Вручную посылать запросы на веб сервер через консольную утилиту NetCat (как альтернативу можно так же использовать telnet клиент)
•Так же познакомимся с методами HTTP запросов
•Научимся перечислять доступные методы HTTP запросов через:метод OPTIONS
•Немного познакомимся с вектором HTTP Verb Tampering, небольшой профит от автора)
И т.д.
Web Application Pentesting. Методы HTTP запросов. HTTP Verb Tampering
В этой статье мы с вами научимся:
•Вручную посылать запросы на веб сервер через консольную утилиту NetCat (как альтернативу можно так же использовать telnet клиент)
•Так же познакомимся с методами HTTP запросов
•Научимся перечислять доступные методы HTTP запросов через:метод OPTIONS
•Немного познакомимся с вектором HTTP Verb Tampering, небольшой профит от автора)
И т.д.
Telegraph
Web Application Pentesting. Методы HTTP запросов. HTTP Verb Tampering
t.me/webware Привет колеги. Добро пожаловать на курс Web Application Pentesting. В этой статье мы с вами научимся: Вручную посылать запросы на веб сервер через консольную утилиту NetCat (как альтернативу можно так же использовать telnet клиент) Так же познакомимся…
#pentest
Web Application Pentesting. Аутентификация HTTP. Атаки на HTTP Basic Auth
В этой статье мы с вами :
•Вспомним немного заголовки ответа сервера
•Поговорим о HTTP аутентификации ,ее видах
•Посмотрим на HTTP базовую аутентификацию (HTTP Bacic Auth)
•Посмотрим как атаковать HTTP Basic Auth c помощью:http-brute скрипта от Nmap
и т.д
Web Application Pentesting. Аутентификация HTTP. Атаки на HTTP Basic Auth
В этой статье мы с вами :
•Вспомним немного заголовки ответа сервера
•Поговорим о HTTP аутентификации ,ее видах
•Посмотрим на HTTP базовую аутентификацию (HTTP Bacic Auth)
•Посмотрим как атаковать HTTP Basic Auth c помощью:http-brute скрипта от Nmap
и т.д
Telegraph
Web Application Pentesting. Аутентификация HTTP. Атаки на HTTP Basic Auth
t.me/webware Привет колеги. Добро пожаловать на курс Web Application Pentesting. В этой статье мы с вами поговорим о: Вспомним немного заголовки ответа сервера Поговорим о HTTP аутентификации ,ее видах Посмотрим на HTTP базовую аутентификацию (HTTP Bacic…
#linux
Безопасная Kali Pi 2018
Мы рассмотрели, как создать безопасный в использовании Raspberry Pi раньше, но подумали, почему бы не вернуться назад и взглянуть на этот процесс снова. Все новые модели Raspberry Pi и Kali отличаются от охватываемых этим обзором. Мы обнаружили, что старый процесс нуждается в некоторые обновлениях.
Безопасная Kali Pi 2018
Мы рассмотрели, как создать безопасный в использовании Raspberry Pi раньше, но подумали, почему бы не вернуться назад и взглянуть на этот процесс снова. Все новые модели Raspberry Pi и Kali отличаются от охватываемых этим обзором. Мы обнаружили, что старый процесс нуждается в некоторые обновлениях.
Telegraph
Безопасная Kali Pi 2018
t.me/webware Мы рассмотрели, как создать безопасный в использовании Raspberry Pi раньше, но подумали, почему бы не вернуться назад и взглянуть на этот процесс снова. Все новые модели Raspberry Pi и Kali отличаются от охватываемых этим обзором. Мы обнаружили…
#pentest
Web Application Pentesting. HTTP Cookies
Сегодня мы поговорим с Вами о куки(Cookie)
Cookie — небольшой фрагмент данных, отправленный веб-сервером и хранимый на компьютере пользователя.
Web Application Pentesting. HTTP Cookies
Сегодня мы поговорим с Вами о куки(Cookie)
Cookie — небольшой фрагмент данных, отправленный веб-сервером и хранимый на компьютере пользователя.
Telegraph
Web Application Pentesting. HTTP Cookies
t.me/webware Добро пожаловать на курс Web Application Pentesting колеги. Сегодня мы поговорим с Вами о куки(Cookie). Сразу же хочу предупредить , что у Вивека (автора оригинального курса ) эта часть больше теоретическая ,но я попытаюсь вкратце изложить суть…
#pentest
Web Applicatio Pentesting. HTML Tags Injection
Сегодня продолжим тему HTML инъекции и поговорим об инъекциях в HTML тегах.
Web Applicatio Pentesting. HTML Tags Injection
Сегодня продолжим тему HTML инъекции и поговорим об инъекциях в HTML тегах.
Telegraph
Web Applicatio Pentesting. HTML Tags Injection
t.me/webware Приветствую вас коллеги. Сегодня продолжим тему HTML инъекции и поговорим об инъекциях в HTML тегах.Увы друзья мои, не всегда все так просто как прошлой статье) Бывают ситуации что инъекция встречается в тегах HTML кода,и для того что бы сделать…
#payload
AVMod2 - Undetectable payload creator
Приветствую! В этой теме я хочу показать довольно занятную программу под Windows, для генерации полезных нагрузок, которые по утверждению автора проекта, не определяются антивирусами.
AVMod2 - Undetectable payload creator
Приветствую! В этой теме я хочу показать довольно занятную программу под Windows, для генерации полезных нагрузок, которые по утверждению автора проекта, не определяются антивирусами.
Telegraph
AVMod2 - Undetectable payload creator
t.me/webware Приветствую! В этой теме я хочу показать довольно занятную программу под Windows, для генерации полезных нагрузок, которые по утверждению автора проекта, не определяются антивирусами. Причем не просто антивирусами, а современными, даже Windows…
DLL Injection
Сегодня, мы поговорим немного не мало о технике DLL Инъекций и рассмотрим пару примеров.
Что такое DLL Инъекция?
-Это тип атаки, который позволяет внедрять исполняемый код из DLL в процесс(исполняемую программу), что дает возможность выполнить код от имени пользователя под которым запущен процесс.
Сегодня, мы поговорим немного не мало о технике DLL Инъекций и рассмотрим пару примеров.
Что такое DLL Инъекция?
-Это тип атаки, который позволяет внедрять исполняемый код из DLL в процесс(исполняемую программу), что дает возможность выполнить код от имени пользователя под которым запущен процесс.
Telegraph
DLL Injection
t.me/webware Привет господа форумчане. Давненько я не писал, но ничего страшного, скоро решатся пара бытовых проблем и выпуск статей нормализуется по 2 - 3 в неделю. А сегодня, мы поговорим немного не мало о технике DLL Инъекций и рассмотрим пару примеров.…