• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Результаты поиска

  1. Pushkinmazila

    Статья Создаем пользователей Yandex.Connect API

    Ты будешь писать про другие функции ? Ибо интересно увидеть твой вариант скрипта Со сменой пароля и вытягиванием пользователей я разобрался но там чёт сложно и так далее
  2. Pushkinmazila

    Конкурс Способ доставки payload на смартфон базированный на android.

    Меня удивляет как люди могут на такое вестись... (Я про ваших жертв)
  3. Pushkinmazila

    Статья Root-Exploit Linux

    4.7.0-parrot-amd64 Попугайчик тоже неуязвим к данной лазейке
  4. Pushkinmazila

    Meterpreter(Metasploit) - Windows модули

    Я думаю что нам следует как то собрать все статьи про мертерсплоит не просто в одну тему а как то еще Наверное следует их обьединить и сделать что то на подобии книги или журнала но в формате веб страницы Как те страницы с переводом
  5. Pushkinmazila

    Соц.инженерия или как доставить полезную нагрузку

    СОбирался писать подобное но в качестве проги для лже обновления юзать пэинт
  6. Pushkinmazila

    Статья AV ByPass с помощью C#

    А че за тема с вирустотлам ? (я туда не лью не переживайте)
  7. Pushkinmazila

    Статья Insanity Framework. Взлом удаленного ПК с помошью PDF.

    Вопрос не к этому комментарию но все равно, целевая система у тебя видит ПДФ файл ? И кстати вдруг если нужно что-то делать с файлом после того как ео нам создала прога то сообщи плиз
  8. Pushkinmazila

    BlackArch Linux обсуждаем в этой теме

    А зачем он вам чем вам кали иль попугайчик не нравки ?)
  9. Pushkinmazila

    Статья Insanity Framework. Взлом удаленного ПК с помошью PDF.

    У меня у одного он целевая машина не видит что это пдф ? Он видит что это Insane_AcrobatPDF_.pdf.scr
  10. Pushkinmazila

    Статья Аудит веб-приложений и техники атаки

    То чуство когда понимаешь всего пару слов ...
  11. Pushkinmazila

    No-IP, или что делать если ip не белый

    А вот тут вот по подробнее плиз Для создания полезной нагрузки я юзаю это https://codeby.net/threads/bystryj-sposob-poluchit-meterpreter.58440/
  12. Pushkinmazila

    Решено Статический IP

    А каким способом тогда реализовывать подобные атаки ?
  13. Pushkinmazila

    Решено Статический IP

    И так народ предположим что мы можем запустить полезную нагрузку у цели НО нам нужно иметь доступ к этой сессии (meterpreter) из любой точки К примеру подрубились мы к сети жертвы, загрузили , но у здания сидеть на морозе не комельфо по этому пойдем в местный мак... (уж больно пирожок с...
  14. Pushkinmazila

    Статья Быстрый способ получить meterpreter

    Ну вполне и динамический сойдет нам ведь нужно только получить сессию а потом закинуть заразу по сильнее Я вот задался вопросом а что если я хочу связать с no ip ? Как тогда писать адресс rhost как в no-ip ?
  15. Pushkinmazila

    Статья Insanity Framework. Взлом удаленного ПК с помошью PDF.

    А я вот качнуть успел Как сюдой залить файлик ?
  16. Pushkinmazila

    Статья Insanity Framework. Взлом удаленного ПК с помошью PDF.

    Толь я кривой но он не отображает вайл в ПДФ добавляет окончание .scr что распазнает винда и не воспринимает как ПДФ А при ручной попытке поменять расширение не запускает пдф файл (пдф говорит что он поврежден)
  17. Pushkinmazila

    Статья Основы работы в meterpreter (Metasploit Часть1)

    «Чтобы двигаться в будущее нужно вернуться в прошлое» В этой статье мы вновь вернемся назад и узнаем об основах работы в meterpreter, ибо очень много информации есть как получить сессию, а вот что дальше делать с этим инфы мало) Вот сейчас мы пройдемся с начала по Скриптам а потом и до Команд...