Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нем неправильно. Необходимо обновить браузер или попробовать использовать другой.
Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе
Сегодня я вам покажу как можно получить обратное подключение без прокидывание портов и лишнего геморроя.
Для реализации обратного подключения нам понадобиться metasploit и ngrok.
Metasploit - проект, посвящённый информационной безопасности. Создан для предоставления информации об уязвимостях, помощи в создании сигнатур для IDS, создания и тестирования эксплойтов. Ngrok - это платформа, которая с помощью установленной утилиты, позволяет, организовать удалённый доступ на веб-сервер или какой-то другой сервис.
Для начало нам надо зарегистрировать аккаунт ngrok. Переходим на сайт
Ссылка скрыта от гостей
, регистрируем аккаунт и выполняем первых три пункта.
Подготовка выполнена, переходим к реализации задуманного.
Так же много информации в себе хранят файлы проектов IDE:
IDE (интегрированные среды разработки) используется многими программистами, для хранения настройки проектов, куча дополнительной информации в их собственных файлах. Если такая папка лежит на веб-сервере — это уже другой источник информации о этом веб-сервере.
Каждый проект, в каждой продукции JetBrains, создает собственные скрытые директории - .idea/.
Эти директории содержат всю информацию о нынешних проектах, их файлов, другие директории и IDE настройки.
Один из этих файлов, является очень важным с точки зрения безопасности — workspace.xml.
Этот файл содержит много ценной информации...
Доброго времени суток! Сегодня я хочу рассказать, что содержат в себе скрытые папки и файлы на веб-сервере.
Скрытые файлы и директории, которые оставляют на веб сервере, могут иметь важную, конфиденциальную информацию. Веб-сервер может содержать много скрытой информации:
исходные коды версии системных папок и файлов (.git, .gitignore, .svn)
Отдам на опыты VDS-сервер с установленной ОС Debian 8 (действителен до 15 января 2019г.)
1. Тому, кто первый напишет в этой теме подробную верную инструкцию, как добиться работы HTTPS соединения при подмене DNS, в дополнение к моей статье - Фишинговая атака с подменой DNS,
2. Любому, поставившему знак плюс "+" в данной теме (если не будет выполнен пункт 1)*.
Старт конкурса - с момента публикации темы на форуме. Окончание конкурса 08.01.2019 16.00 по МСК.
* Победитель по пункту 2 (если не будет выполнен пункт 1) будет определён из числа участников, поставивших знак плюс "+" в данной теме, путём случайного выбора на сайте randomes.top. Ссылка с результатом случайного выбора будет размещена в теме по окончании конкурса.
RDP forensic event logs - RDP в журналах событий ОС Windows 10 (статья в стадии написания не окончена)
Журналы событий обеспечивают контрольный журнал, который записывает пользовательские события и действия на компьютере и являются потенциальным источником доказательств в цифровой криминалистике исследования.
В этой статье мы рассмотрим процесс экспертизы событий event logs в Windows 10 Версия 1809 (Сборка ОС 17763.195), 64 и 32 разрядных операционных систем, относящейся к RDP (Remote Desktop Protocol) – специальный протокол, разработанный компанией Microsoft для удаленного управления ОС Windows (протокол удалённого рабочего стола).
Версии Windows начиная с Vista включают ряд новых событий, которые не регистрируются системами Windows XP. Выпуски Windows Server содержат большее количество и типы событий.
журналы событий Windows получили расширение *.EVTX. Этот новый формат, называемый форматом Windows XML Event Log (EVTX), заменяет...
Сегодня мы рассмотрим, как же можно организовать слежку за Android телефоном. Обычно если нужно установить контроль за телефоном мы обращаемся либо к проектам с открытым исходным кодом, либо выбираем бесплатные, кто-то для надежности выбирает платные и надежные продукты.
А мы рассмотрим условно-бесплатный(Пробная версия предоставляется на 7 дней) продукт - Cerberus.
Что такое Cerberus и с чем его едят?
Cerberus - это программное обеспечение, которое было разработано с целью найти устройство в случае его потери(Если быть честным то это - противоугонное ПО).
В качестве инструмента для защиты от кражи, Cerberus предлагает все функции, которые мы хотим от RAT инструмента.
Всем привет!
Решил поискать способ как бороться с недоброжелателями которые глушат ваш wifi.
И ответ есть!
Есть плата NodeMCU основана на чипе esp8266 (версии могут отличаться) на которую заливается прошивка deauther при помощи которой esp8266 посылает пакеты деантутификации
соответственно устройства которые приняли данный пакет отключаются от точки доступа.
Как же мы будем бороться с этим устройством? Взглянув на характеристики самой платы понимаем
что она очень слабая (речь пойдет о esp8266mod) оперативной памяти 81920 байта из которой
~79% занято самой прошивкой , а при подключённом устройстве ~83%.
Если одно подключённое устройство занимает так много оперативной памяти, можно вывести его из строя устроив атаку на фейковые подключения.
В проведении такой атаки нам поможет инструмент в kali linux mdk3.
Перед началом...
На данном сайте используются cookie-файлы, чтобы персонализировать контент и сохранить Ваш вход в систему, если Вы зарегистрируетесь.
Продолжая использовать этот сайт, Вы соглашаетесь на использование наших cookie-файлов.