Security
@manual_pentesting
5.26K
subscribers
219
photos
33
videos
129
files
858
links
Бот для обращений:
@itinfobez_bot
Реклама / сотрудничество:
@itinfobez_bot
YouTube:
https://www.youtube.com/channel/UCSESPWvIonIpee3Oa5wUcJA
Download Telegram
Join
Security
5.26K subscribers
Security
Многофункциональная атака на беспроводные сети WIFI / Bluetooth
Telegraph
WEF - платформа для использования Wi-Fi
Полностью атакующая платформа для сетей и протоколов 802.11 с различными типами атак для WPA / WPA2 и WEP, автоматического взлома хэшей, взлома Bluetooth и многого другого. рекомендуется использоваться внешний адаптер Alfa (если есть) Поддерживается в Kali…
🔥
9
Security
Установка Proton VPN
Telegraph
Установка и использование Proton VPN GUI на Kali Linux
Proton VPN — это бесплатный VPN-сервис базирующийся в Швейцарии. В Швейцарии действуют одни из самых строгих законов о конфиденциальности информации. Особенности Proton VPN: Сервис не сохраняет активность пользователей. Открытый исходный код. Надежное шифрование…
🔥
9
Security
Sqlmap делаем дамп БД
Telegraph
Sqlmap: способы дампа баз данных
Очередная статья про sqlmap, в этой статье будут описаны все ценные особенности этого инструмента. SQL injection серьёзная уязвимость, вернёмся к ней ещё раз. В этот статье будем использовать следующее веб-приложение, которое специально создано для тестирования…
🔥
10
Security
Обходим защиту Cloudflare
Telegraph
Обходим DDoS защиту Cloudflare
Cloudflare — американская компания, предоставляющая услуги CDN, защиту от DDoS-атак, безопасный доступ к ресурсам и серверы DNS. Сервисы Cloudflare работают как обратный прокси для сайта. Cloudflare основана в 2009 году Мэттью Принцем, Мишель Затлин и Ли…
🔥
17
Security
Юзаем Metasploit без открытых портов
Telegraph
Как использовать Metasploit, SEToolkit без открытия портов Kali Linux
Большинство сталкивается с проблемой открытие портов для тех или иных нужд, в данной статье будет показан метод как провести пентест без открытия портов. Используйте инструменты для взлома, не открывая порты: Это может быть довольно раздражающим, когда у…
🔥
8
Security
Злой кролик
#PowerShell
Telegraph
Red Rabbit - Пентест и постэксплуатация
В этой статье рассмотрим инструмент, который поможет в сборе и извлечении информации, кодировании/декодировании и взломе. RedRabbit - это скрипт PowerShell, направленный на то, чтобы помочь пентестерам проводить этический взлом, и в то же время он может быть…
🔥
18
Security
ARP-атака
#arp
#mitm
Telegraph
ARP-spoofing в Kali Linux [часть 1]
ARP—spoofing (ARP — poisoning) — разновидность сетевой атаки типа MITM (англ. Man in the middle), применяемая в сетях с использованием протокола ARP. ARP или Address Resolution Protocol — протокол канального уровня, используемый для определения MAC-адреса…
🔥
14
Security
🗣
Возьму на курс 7 человек.
Писать в бот
@itinfobez_bot
Please open Telegram to view this post
VIEW IN TELEGRAM
Security
ARP-атака
#arp
#mitm
Telegraph
ARP Spoofing: перехват HTTPS [часть 2]
Первая часть статьи тут В продолжение темы о ARP Spoofing’е в данной статье рассмотрим перехват HTTPS. Рассмотрим случай, когда жертва использует защищенное соединение и прослушивание трафика (например Wireshark’ом) не даёт никакого результата. Подготовка…
🔥
12
Security
Скрытое наблюдение
#spy
#rat
#ali
Telegraph
1984 на минималках
Статья написана в ознакомительных целях!!!Наверное все знают книгу Джорджа Оруэлла "1984", которая была написана в далёком 1948 году, либо смотрели фильм который снят по этой книге.Сюжет прост, все люди под тотальным наблюдением, даже дома есть датчики слежения…
🔥
12
Security
Security
🗣
Возьму на курс 7 человек. Писать в бот @itinfobez_bot
Отсталость 5 мест.
Security
Security
🗣
Возьму на курс 7 человек. Писать в бот @itinfobez_bot
Осталось 4 места.
Security
Получаем скрытое управление
#rms
#rat
#github
Telegraph
RATel: создаём RAT для Windows
Статья опубликована в ознакомительных целях! Недавно я писал статью про "1984 на минималках", в статье было рассказано о слежке. Сегодня мы рассмотрим похожий инструмент, не такой как NjRAT, но всё же.Этот инструмент с открытым исходным кодом, который позволяет…
🔥
12
Security
Обходим защиту антивируса
#windows
#virus
#antivirus
Telegraph
Обходим защиту антивируса
Merlin-это сервер HTTP/2 Command & Control (C&C) для многоплатформенной эксплуатации Post, написанный на языке Golang. Merlin основан на архитектуре клиент-сервер и использует протокол HTTP/2 для связи между агентами сервера и хоста
🔥
13
Security
Security
Осталось 4 места.
Осталось 2 места.
Security
Сканирование сети компаний
#nmap
#scan
#masscan
#ZMap
Telegraph
Как просканировать большую сеть
Часто при выполнении пентестов клиент просит просканировать внешнюю сеть В случае с небольшими организациями в основном можно использовать nmap на всех этапах сканирования. Когда речь заходит о больших сетях, попробуем вначале разделить процедуру сканирования…
🔥
15
Security
Security
Осталось 2 места.
Осталось 1 место.
Security
Лаборатория для пентеста
#labpentest
#pentest
#laba
Telegraph
Делаем личную лабораторию для этичного взлома
Навык в этичном взломе приходит с практикой и временем. Требуется терпение, чтобы достичь достойного уровня мастерства в этой области. Наличие под рукой лабораторной установки может очень помочь вам в обучении. Лаборатория позволяет вам отрабатывать свои…
🔥
13
Security
Burp Suite
#burpsuite
#pentest
Telegraph
Burp Suite: аудит безопасности
Фаза сканирования включает анализ трафика и поведения приложения для выявления уязвимостей и других проблем. Burp Scanner использует широкий спектр методов, чтобы обеспечить точный аудит сканируемого приложения с высокой степенью охвата. Этапы аудита. Burp…
🔥
10
Security
Атака на Wi-Fi с WPA
#wifi
#bruteforce
#attack
#wpa
Telegraph
Пентест: Wi-Fi с WPA паролем
Очень часто производители маршрутизаторов включают данную функцию для того, чтобы обычный пользователь как можно быстрее и проще подключился к устройству. Для подключения обычно используется отдельная сессия. А при запросе нужно ввести PIN код. Именно PIN…
🔥
9