Следуйте инструкциям в видео ниже, чтобы узнать, как установить наш сайт как веб-приложение на главный экран вашего устройства.
Примечание: Эта функция может быть недоступна в некоторых браузерах.
Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нем неправильно. Необходимо обновить браузер или попробовать использовать другой.
Приветсвую!
Мой первый пост, так что не судите строго
В этой статье, уважаемый %username%, ты научишься создать свою собственную usb-флешку, для быстрого бэкапа (кражи) паролей с нужной для тебя рабочей станции.
Что же нам для этого надо:
1) usb флюшка
2) продукты от Nirsoft'a, которые можно скачать бесплатно с офф. сайта
Ссылка скрыта от гостей
:
MessenPass
Mail PassView
Protected Storage PassView
Dialupass
BulletsPassView
Network Password Recovery
SniffPass Password Sniffer
RouterPassView
PstPassword
WebBrowserPassView
WirelessKeyView
Remote Desktop PassView
VNCPassView
После того, как вы скачали вышеуказанный софт, его следует перенести на сам флеш-диск.
3) Открываем блокнот, после чего вставляем в него следующее содержимое:
Всем привет! Решил поделиться с Вами списком полезных, как я считаю, команд для Linux систем со стороны аналитика.
Возможно, пригодятся тем, кто начинает осваивать CTF.
А так же, не будут лишними, что бы иметь их под рукой, проводя аудит реальной системы.
Теперь по порядку:
Операционная система.
Определение версии и типа дистрибутива:
Код:
cat /etc/issue
cat /etc/*-release
lsb_release -a
cat /etc/lsb-release # Debian based
cat /etc/redhat-release # Redhat based
Определение версии ядра и разрядности системы:
Код:
cat /proc/version
uname -a
uname -mrs
rpm -q kernel
dmesg | grep Linux
ls /boot | grep vmlinuz-
Форум изобилует авторскими статьями и выбрать лучшие - задача архи-сложная. Представленный ниже список статей - всего лишь мой субъективный взгляд. При оценке статей я делала акцент не только на "научную" составляющую, но и искусство автора владения русским языком, умение красиво и грамотно донести мысль до читателя.
На мой взгляд, "золотые" статьи должны читаться на одном дыхании, вызывать у читателя послевкусие, пробуждаьть воображение.
Кроме того, они должны быть доступны для понимания широкому кругу читателей, несмотря на узкую специальность форума.
Считаю, что авторы представленных ниже статей достигли оптимального соотношения "научность-доступность-актуальность".
Начну со статей от пользователя z3r0c10wn. Автор: @z3r0c10wn
Добрый день,Уважаемые Форумчане,Друзья и те,кто следит за пульсом ИБ.
Хочу порадовать форум сегодня новинкой,которая генерирует различные backdoor.
Автора этого замечательного генератора зовут Mohamed Nour.
Помогать мне сегодня будут сделать обзор дистрибутивы ArchStrike и BlackArch.
Простите за дерзость,но продемонстрирую вам атаку на BlackArch Linux.
Нашей задачей будет получение оболочки атакуемой машины.
Для этого Terminator продуман для работы с Metasploit.
Администрация ресурса и автор обзора предупреждают о запрете использования рассматриваемого
инструмента в незаконных целях.Вся информация предоставлена исключительно для ознакомления.
Установим Terminator:
Код:
# git clone https://github.com/MohamedNourTN/Terminator.git
# cd Terminator/
# chmod +x terminator.py
# python2 terminator.py -Запуск на Arch Linux
# python terminator.py -Запуск на Debian Linux
Нас встретит интерфейс с меню,которое представлено выбором...
Samurai Email Discovery: найдите email-адреса эффективно и быстро!
Исследуете открытые источники или проводите анализ данных? Samurai Email Discovery – простой Bash-фреймворк, созданный для поиска email-адресов по доменам, компаниям и через Google Dork. Узнайте, как быстро освоить этот инструмент.
Мы покажем, как установить и использовать Samurai Email Discovery, чтобы начать сбор информации. Несмотря на свою простоту, утилита предлагает базовые возможности для OSINT. Узнайте, стоит ли она вашего внимания среди других решений.
Для всех, кто ищет простой инструмент для сбора публичных email-адресов и интересуется OSINT-методами.
Всем привет! Появилась недавно идея совместного прохождения CTF с модератором @gx6060, буду выкладывать наши варианты прохождения, от простых к сложным с описанием техник. Я уже делал подобные обзоры в одиночку, но две головы интереснее.
Взяли несложную Dina 1.0.
Для начала, как обычно немного разведки:
Код:
netdiscover
Dina обнаружилась в сети под адресом 192.168.0.107, далее nmap:
Код:
nmap –sV –A 192.168.0.107
Среди всей информации, интерес представляет директория /nothing, так как, при просмотре исходного кода мы находим список паролей:
Ну и конечно, необходимо подключить nikto, т.к. больше ничего интересного не нашлось.
Код:
nikto –h 192.168.0.107
Директория /secure содержит запароленный архив с бэкапом, нетрудно догадаться, что правильным будет один из паролей в найденном...
Сразу оговорюсь, я не претендую на полноценное авторство для данной статьи. Моя работа скорее была - скомпоновать техники и проверить их на практике, оставив только реально рабочие и полезные варианты.
В данной статье используются переводы с зарубежных форумов и статей, часть наших, часть писал и в том числе я сам. Просто делюсь своими архивчиками.
Сегодня мы поговорим о повышение привилегий Windows.
Повышение привилегий с BeRoot
Большинство способов поднятия привилегий связаны с ошибками в конфигурации установленного ПО, будь то путь к исполняемому файлу сервиса, не обрамленный кавычками и содержащий пробел (такая ситуация довольно интересно обрабатывается виндой), или же неверно выставленные права на директорию с приложением. Итак, что же BeRoot умеет находить? Для начала те самые пути с пробелами, не обрамленные кавычками:
C:\Program Files\SomeTest\binary.exe.
В данном случае Windows будет пытаться найти и запустить...
Всем привет!
Сразу хочу сказать – всё что здесь написано, проверено мной лично. Тема отслеживается больше года.
Поехали.
В последнее время на форуме, да и мне лично часто стали задавать такой вопрос:
Не устанавливается драйвер, что делать и скрин в придачу типа такого
Действительно, разработчики Kali Linux не очень то заморачиваютя с поддержкой новых чипов Wi-Fi адаптеров. В основном поддержка на уровне ядра используется для старых чипсетов RTL 8187L, Atheros AR9271, RT3572, RT3070.
25 апреля 2017 было объявлено о запуске Kali Linux 2017.1. При выпуске релиза было заявлено о поддержке
чипсетов RTL8812AU которые используются в адаптерах ALFA AWUS036ACH
Есть такая поговорка: Обещать – не значит жениться
Так вот, много людей купили эти адаптеры, расчитывая на то, что он будет работать из коробки, но не тут то было.
Хочу заявить, что настоящие ALFA AWUS036ACH, которые производятся на заводе Alfa Network Inc.
в Тайване...
Приветствую, форумчане! В этой статье я хочу рассказать о том, как начать работать с osmocom-bb - проекте, позволяющем сделать из старой моторолы инструмент изучения и тестирования GSM сетей.
Я постараюсь дать достаточное количество информации, что бы вы без лишней боли смогли начать работу с osmocom.
Osmocom? Впервые слышу!
Osmocom - это открытая имплементация стека протоколов GSM. Включает в себя программное обеспечение и инструменты, реализующие различные стандарты мобильной связи, включая GSM, DECT, TETRA и другие. Так описано на
Ссылка скрыта от гостей
.
Osmocom-bb реализует клиентскую часть протокола GSM. Для этого используются телефоны на базе чипсета calypso и mediatek. К таким телефонам относятся, например, motorola c115, motorola c118, motorola c123, Neo 1973, SciphoneDreamG2. Полный список можно посмотреть на официальном сайте...
На данном сайте используются cookie-файлы, чтобы персонализировать контент и сохранить Ваш вход в систему, если Вы зарегистрируетесь.
Продолжая использовать этот сайт, Вы соглашаетесь на использование наших cookie-файлов.