Следуйте инструкциям в видео ниже, чтобы узнать, как установить наш сайт как веб-приложение на главный экран вашего устройства.
Примечание: Эта функция может быть недоступна в некоторых браузерах.
Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём неправильно. Необходимо обновить браузер или попробовать использовать другой.
Статья для участия в Конкурсе программистов
Граббер анонимных FTP.
Используя анонимные логин и пароль (anonymous/anonymous) граббер пробует подключиться к хосту по протоколу ftp. Если на удалённом хосте разрешена анонимная аутентификация, то граббер собирает информацию о файла/папках, хранящихся в открытом доступе.
В этой конкурсной статье хотелось бы вспомнить старый, добрый FTP, ведь порой людская лень даёт о себе знать, а её результаты могут быть очень интересны. Хотелось бы показать, как можно собрать информацию о файлах/папках, лежащих на ftp-хостах в открытом доступе и сделать всё это в автоматическом режиме.
Для понимания общей логики программы приведу блок-схему:
В составе программы работает:
- «parse_args» - метод, который определяет аргументы командной строки при запуске программы;
- «FTPGrabber» - главный класс, содержащий 4 метода (конструктор «__init__», «main», «anonymous_login», «get_list_dir»), объединённые общей логикой;
- «generate_ip_range» - вспомогательный метод, импортируемый из написанного модуля.
Стек вызовов...
Добрый вечер,Уважаемые Форумчане и Друзья.
Сегодня вам хочу представить интересный небольшой framework.
Создателем этого замечательного инструмента является Bahaabdelwahed.
Арабская школа пентеста.
В killshot входят многие модули расположенные для удобства тестирования в подменю.
Начинать работу стоит с команды help,которая выведет основное меню.
Подменю WebApp Vul Scanner представляет собой поиск уязвимостей Sql,Xss и Rce.
При этом надо указать параметры,которые обычно берутся при использовании модуля spider.
Port scanner представлен двумя инструментами сканирования с различными
[0] Nmap Scan
[1] Unicorn Scan
Nmap Scan
[2] Nmap Os Scan
[3] Nmap TCP Scan
[4] Nmap UDB Scan
[5] Nmap All scan
[6] Nmap Http Option Scan
[7] Nmap Live target In Network
Unicorn Scan
[8] Services OS
[9] TCP SYN Scan on a whole network
[01] UDP scan on the whole network
Модуль Backdoor Generation опасен сам по себе,особо с ним не заигрывайтесь.
Предлагается сгенерировать php-shell backdoor, попытаться загрузить его на тестируемый ресурс и затем вызвать его.
Для поиска устройств или целевого сканирования предусмотрена работа с Shodan.
В домашней...
У нормальных клиентов которые поставляются вместе с услугой ВПН, есть функция killswitch, тобишь при потери конекта с сервером траф полностью блокируется.
Но есть клиенты без этой фичи либо она работает криво.
Если нет такой фичи, то не беда, делаем подобное сами без стронних мутных утилит.
Запилим батник с командами:
Код:
После подключения к ВПН чекаем его IP и втыкаем вместо 111.222.111.222
Далее наводим на подключенный "законнокченный" значок ВПН в правом нижнем углу. Нас интересует только последняя строка:
пример: назначенный IP: 192.168.7.5 Этот IP нам назначил сервис ВПН при подключении.
Далее запускаем cmd и вбиваем команду: route print (смотрим таблицу маршрутизации)
нас интересует таблица интерфейс (в нем ищем назначенный нам ВПНом ip адрес) и смотрим левее от него адрес шлюза обычно он бывает на единицу меньше, но на всякий случай и проверяем в этой таблице в нашем случае это 192.168.7.5 берем и вписываем в наш батник вместо 1.2.3.4
Теперь сохраняем файл...
Доброго времени суток, форумчане! Эта статья является логическим продолжением сразу для двух статей - для статьи о DLL инъекциях и для статьи об инфицировании .exe файлов. Только задумайтесь, что будет, если смешать два этих способа? (Для полноценного понимания требуется изучение предыдущего материала, так как в нём приведены основы инфицирования, внедрения DLL и описание формата PE-файла)
Дисклеймер ВНИМАНИЕ! Весь представленный ниже материал распространяется исключительно в образовательных целях. Автор и администрация форума не несут ответственности за ваши действия.
Теория
Давайте рассмотрим следующий сценарий. Перед нами стоит задача, инфицировать некоторый файл, чтобы при его запуске, загружалась необходимая нам DLL'ка и выполняла...
сканирование всех портов или 1 конкретного
получение IP по домену
получение имени сервера
получение whois информации
получение информации по номеру телефона
создание запросов с кастумным или дефолтным user-agentom
выполнение команд не выходя из скрипта
смена мак адреса или имени хоста
запуск airgeddona
запуск nmap в разных режимах сканирование
на написание программы меня вдохновили статьи питон для хакера но статьи к сожалению закончились а писать программу я продолжила и написала ещё несколько модулей а так-же немного изменила изначально привидений в статье код но продолжила использовать модули для выноса основных возможностей из главного файла, иначе он был-бы очень большим и трудно читаемым
Сегодня мы разберём программу для генерации дорков, которые можно применять для взлома баз данных посредством SQL Injection через другой софт. В этой статье я рассказывал о создании дорок в другой программе, и как можно их применить.
Внешний вид программы в Windows
Внешний вид программы в Kali Linux
Графическая оболочка выполнена в Tkinter входящий в состав Python и не требующий отдельной установки. Программа занимает 276 строк. Написать её было не так непросто, но очень интересно.
Приступим к разбору:
Сначала мы импортируем все необходимые модули, и добавляем иконки в формате BASE64. Иконки я конвертировал тоже в своей [COLOR=rgb(65, 168...
Салют, друзья! На дворе 2018 год, а мы с вами начинаем изучать DLL инъекции . Не смотря на то, что эта техника уже много раз заезжена и всем известна, я всё же внесу свои 5 копеек, так как в будующих статьях мы будем частенько прибегать к этой технике и я просто не мог пропустить её.
DLL Injection
Что же за DLL-инъекции, то такие? Для начала, нужно рассказать, что такое DLL.
DLL (Dynamic Link Library) - исполняемый модуль, в котором хранятся функции, используемые программой. Да! Их просто вынесли в отдельный исполняемый модуль. DLL'ки загружаются программой, а после этого используются функции, которые экспортирует DLL. Пример DLL - kernel32.dll в нём хранятся основные функции Windows API.
При загрузке/выгрузке DLL вызывается определённая функция этой DLL. Её обычно называют инициализирующей и по умолчанию она носит имя DllMain.
Вернёмся к нашим баранам, а точнее DLL инъекциям. На самом деле, DLL инъекция - это один из способов выполнения стороннего кода в контексте другого процесса. Говоря проще, это техника внедрения...
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
На данном сайте используются файлы cookie, чтобы персонализировать контент и сохранить Ваш вход в систему, если Вы зарегистрируетесь.
Продолжая использовать этот сайт, Вы соглашаетесь на использование наших файлов cookie.