Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нем неправильно. Необходимо обновить браузер или попробовать использовать другой.
Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе
Доброго времени суток! Сегодня я бы хотел затронуть тему поиска и сбора информации, предоставить приложения для OSINT, предоставить лучшие приложения по указанной теме, для оптимизации поиска информации.
OSINT
Если не знаете что это - прошу
Ссылка скрыта от гостей
. OSINT — очень мощная штука. Благодаря OSINT'у, можно взломать сайт без инъекций, фишинга, СИ и прочего.
Поиск данных, либо процесс OSINT, происходит таким образом:
1. Планирование.
2. Тщательный сбор любой информации.
3. Ее анализ, и отсечение всего ненужного.
4. Использование данных, для нахождения слабых звений.
Эта схему стоит запомнить, что бы не погрязнуть в одном из пунктов. Ведь иногда можно собирать информацию длительное...
В прошлый раз мы с вами рассматривали софт Winspy для Windows.
Тот же автор из Туниса TunisianEagles продолжает нас радовать своими работами.
На этот раз предлагается за счёт сгенерированного вредоносного файла поймать сессию для Android.
То есть,файл будет с расширением .apk
Условия использования те же самые:цели сбрасывается ссылка на скачивание файла.
При запуске файла на своём устройстве,атакующий получает сессию с помощью Metasploit
Единственная сложность в предоставлении большей информации при установке инструмента.
Требуется указать имя,название организации,страну,город и код города.
Бывают иногда придирки к паролю и некие ошибки,но это не отменяет работоспособность.
Также указывается пароль и подтверждается для ресурса, на который будет перенаправлена цель.
Прочие требование известны:незаконные действия запрещены и никаких вирустоталов и тому подобных.
Сегодня я хочу поделиться одной фичей - как скачать Windows 10 без программ и торрентов, используя официальный сайт Мелкософта.
На
Ссылка скрыта от гостей
нет возможности скачать iso образ напрямую. Но есть одна хитрость -для яблочников не работает основной инструмент создания и записи образа Windows 10 – Media Creation Tools. Microsoft предоставляет альтернативную загрузку образа для них в виде скачивания полноценного образа .
Что нужно сделать:
1. Заходим на
Ссылка скрыта от гостей
в браузере гугл хром (можно в другом, всё одинаково).
2. Нажимаем на клавиатуре F12 и попадаем в инструменты разработчика. Нажимаем на эмуляцию мобильных устройств. Тоже самое можно сделать используя горячие клавиши Ctrl + Shift + M...
В этой статье, мы поговорим об одноплатных компьютерах и их практическом применении. Название статьи, говорит само за себя, поэтому, для начала – такая картинка:
Содержание этой статьи будет посвящено тому, как на базе одноплатного компьютера Orange Pi Zero сделать анонимную, домашнюю точку доступа в сеть, включая .onion диапазон сайтов.
Orange Pi Zero, что может быть проще?
Я взял плату с 512 RAM на борту + корпус, стоковая антенна, довольно печальная по характеристикам, и я решил немного ее усовершенствовать - отверстие в корпусе и RP-SMA пигтейл.
В итоге, получилось так:
Позже, я решил, что анонимная AP будет базироваться не на стоковой антенне, а на внешнем Wi-Fi адаптере TP-Link 722 V 1.0 с антенной на 12 dBi.
Обычно я ставлю Arch подключившись к инету шнурком. Но бывает что нету проводного интернета под рукой. Тогда приходится подключаться к сети через Wi-Fi. У меня случилась оказия, и я решил проверить, работает ли подключение к вай-фай из образа, поскольку сам уже стопитсот лет не подключал так.
Как обычно, запускаем установку,
Дожидаемся входа в терминал, и набираем последовательно команды:
Код:
# modprobe wl
# depmod -a
# wifi-menu
Откроется wifi-menu со списком доступных точек. Выбираем нужную точку и нажимаем «ок».
Вводим пароль от точки.
Выбираем имя нового подключения.
Подтверждаем создание нового подключения.
При следующем подключении нам нужно будет всего лишь выбрать SSID и ввести пароль.
Теперь проверим есть ли у нас соединение с интернетом, введём
Недавно был обнаружен новый вид атаки, а именно: Man-In-The-Disk, с помощью которого можно скомпрометировать любые Android приложения. В данной статье, будет рассказано, как с помощью простого приложения можно атаковать другие приложения через Внешнее Хранилище. Для того что бы начать, нужно повторить основы безопасности.
ОСНОВЫ БЕЗОПАСНОСТИ АНДРОИД ПРИЛОЖЕНИЯ
Главная концепция — изолирование одного приложения от другого:
Фреймворк Андроида имеет сотни разрешений для разных приложений. И конечно же, самые большие привилегии доступны уже предустановленным приложениям, таким как Радио или Медиа:
Но для чего Андроиду нужно Внешние Хранилище?
Совместное использование медиафайлов между приложениями
Главная задача BackdoorMan — помочь веб-мастерам и разработчикам обнаруживать вредоносные сценарии в файлах их сайтов, потому что подавляющему большинству хакеров свойственно оставлять бэкдор на сайте, который они уже взломали. Бэкдор позволяет хакерам сохранять доступ на сайт, даже если владелец сайта сменил пароль аккаунта. Сценарии бэкдора могут занимать от двух строчек кода до сотни и могут сливаться с сотнями файлов, что делает их обнаружение очень непростой задачей, особенно, если бэкдор является неактивным. Существуют общепринятые способы и инструменты для противодействия бэкдорам, включают grep, но BackdoorMan автоматизирует все описанное выше и...
BackBox – дистрибутив Linux для пентеста, основанный на Ubuntu, который также ориентирован на оценку безопасности и предоставляет набор инструментов для анализа сетевых и информационных систем. Среда рабочего стола BackBox включает в себя полный набор инструментов, необходимых для этического хакинга и проверки безопасности.
Главная задача BackBox — предоставление альтернативной, хорошо настраиваемой и исполнительной системы. BackBox использует легкий менеджер окон Xfce.
Он включает в себя самые используемые инструменты безопасности и анализа Linux, направленные на множество целей, в диапазоне от веб-приложений до сетевого анализа, от стресс-тестов до пассивного прослушивания сети, а также включающие в себя оценку уязвимости, форензик анализ компьютера и эксплуатацию.
Часть преимуществ данного дистрибутива идет из ядра репозитория Launchpad, которое постоянно обновляется до...
Sqlmap является открытым инструментом для проведения пентестов, который автоматизирует процесс обнаружения и эксплуатации SQL инъекций, а также процесс захвата серверов базы данных. Он идет с мощным встроенным движком обнаружения и с множеством свойств для выполняющего пентест. Также в нем присутствует широкий диапазон коммутаторов, начиная с fingerprinting базы данных и более обширной выборки данных из нее, и заканчивая получением доступа к лежащей в основе файловой системе и выполнением команд в операционной системе с помощью out-of-band соединения.
На данном сайте используются cookie-файлы, чтобы персонализировать контент и сохранить Ваш вход в систему, если Вы зарегистрируетесь.
Продолжая использовать этот сайт, Вы соглашаетесь на использование наших cookie-файлов.