Этичный Хакер
404K subscribers
1.87K photos
296 videos
18 files
2.05K links
Про кибербезопасность и современные технологии.

Сотрудничество, реклама: @workhouse_price

Канал в реестре РКН: https://clck.ru/3FzjLS

Сотрудничаем с @Spiral_Yuri, @swaymedia, https://telega.in/c/hack_less
Download Telegram
👾Тестируем сайты на базе WordPress

В этой статьи рассмотрим, как злоумышленники используя WPScan и Metasploit легко взламывают сайты на базе WordPress.

https://telegra.ph/Testiruem-sajty-na-baze-WordPress-05-19

#less #metasploit | 💀 Этичный хакер
👍21
👾Мануал по Metasploit. Взлом устройства.

В этой статье научим тебя взламывать Android смартфон при помощи утилиты Metasploit.

https://telegra.ph/Manual-po-Metasploit-Vzlom-ustrojstva-05-25

#less #metasploit | 💀 Этичный хакер
👍23🤡3💩1
👾Твой гид по Metasploit

В этой статье попробуем начать с самого начала, а заодно расскажем, как именно этот фреймворк используем мы, и дадим разные практические советы.

https://telegra.ph/hack-less-lectures-06-07

#less #metasploit | 💀 Этичный хакер
👍8👏1
👾Взлом с помощью Metasploit + Ngrok

В этой статье рассмотрим возможность устанавливать TCP соединение обходя NAT.

https://telegra.ph/Vzlom-s-pomoshchyu-Metasploit--Ngrok-06-07

#less #metasploit | 💀 Этичный хакер
👍7
👾 Как взломать Android телефон через PDF файл [metasploit]

В этой статье рассмотрим взлом Android с помощью Metasploit с PDF-файлом. Он работает как на Android(через Termux), так и на любом рабочем столе.

https://telegra.ph/Kak-vzlomat-Android-telefon-cherez-PDF-fajl-07-27

#less #metasploit | 💀 Этичный хакер
👍535🐳2👎1
👾 Удаленный доступ в этичном взломе

В этой статье рассмотрим как мы можем использовать и получать удаленный доступ к устройству Android с помощью Metasploit.

https://telegra.ph/Udalennyj-dostup-v-ehtichnom-vzlome-09-29

#less #metasploit | 💀 Этичный хакер
🔥25👍7😱21
👾 Удаленный доступ в этичном взломе

В этой статье рассмотрим как мы можем использовать и получать удаленный доступ к устройству Android с помощью Metasploit.

https://telegra.ph/Udalennyj-dostup-v-ehtichnom-vzlome-11-23

#guide #metasploit | 💀 Этичный хакер
👍46👎21👏1🤔1
👾 Как использовать Metasploit, SEToolkit без открытия портов Kali Linux

В этой статье рассмотрим способ использования Metasploit, и не только, без открытия портов в Kali Linux.

https://telegra.ph/Kak-ispolzovat-Metasploit-SEToolkit-bez-otkrytiya-portov-Kali-Linux-10-29

#guide #metasploit | 💀 Этичный хакер
👍43🌚2
😈 Metasploit: удалённый доступ к Android

В этой статье рассмотрим как мы можем использовать и получать удаленный доступ к устройству Android с помощью Metasploit.

https://telegra.ph/Metasploit-payload-04-18

#Metasploit #Android
Please open Telegram to view this post
VIEW IN TELEGRAM
👍56👎53🥰2🔥1😢1
😈 Захват сети через сервер централизованного управления

В этой статье на конкретном примере автор расскажет, как антивирус может подставить под удар всю корпоративную сеть.

— Разберемся, почему средства централизованного управления необходимо охранять как зеницу ока, а затем сформулируем рекомендации по защите таких систем.

🗣 Ссылка на чтиво

#Пентест #TI #CVE #Metasploit | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍316🤯6
😈 Приручение черного дракона. Этичный хакинг с Kali Linux

— Сегодня рассмотрим сборник статей состоящий из 8 частей по этичному хакингу с Kali Linux

Данный цикл статей ориентирован в первую очередь на начинающих специалистов в сфере информационной безопасности, но так же может быть интересен и более опытным коллегам


Часть 1. Вводная часть. Подготовка рабочего стенда
Часть 2. Фазы атаки
Часть 3. Footprinting. Разведка и сбор информации
Часть 4. Сканирование и типы сканирования. Погружение в nmap
Часть 5. Методы получения доступа к системе
Часть 6. Пост-эксплуатация. Способы повышения привилегий
Часть 7. Пост-эксплуатация. Закрепление в системе
Часть 8. Методы и средства внешней разведки

Автор будет использовать подход максимально приближенный к сценариям атак проводимых злоумышленниками, а в качестве примеров будут использованы атаки на специально подготовленные уязвимые машины

В сборнике статей разберем такие темы как:
– разведка и сбор информации (footprinting)
– сканирование ресурсов с целью обнаружения известных уязвимостей
– применение эксплоитов из базы Metasploit framework для получения доступа к системе
– повышение привилегий до уровня root-пользователя за счет уязвимого ПО (privilege escalation)
– рассмотрим методы социальной инженерии
– сетевые атаки канального уровня (MAC-spoofing, ARP-spoofing, DHCP starvation)
– способы атак на веб-сервера
– перехват и анализ трафика с помощью сетевых снифферов и многое другое

#Linux #Recon #Nmap #Spoofing #Metasploit | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍25🔥107