• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Результаты поиска

  1. A

    Как узнать вредононосный процесс?

    Тебе на помощь process hacker, autoruns и понимание того какие процессы левые. Первым смотришь что сейчас запущено, куда долбится и откуда запускается. А вторым что поднимается при загрузке системы или перезапускается, если в дело берётся планировщик задач.
  2. A

    Проблема О поднятии dns сервера

    В двух словах: 1 - поднимаешь у себя DNS сервер 2 - поднимаешь хостинг для фишинга нужных тебе сайтов (можешь воспользоваться утилиткой setoolkit из дистра кали линукс) 1,2 могут быть на одной и той же банке 3 - ломаешь какой-нибудь роутер (запусти программку от Стаса) 4 - меняешь указанные на...
  3. A

    Статья Koadic - Command & Control

    После use используй два раза Tab Первый таб, тебе даст пробел, вторым табом тебе покажет доступный функционал)
  4. A

    CVE-2017-11882 MS Word Metasploit

    Глянь сию серию статей) https://codeby.net/threads/powershell-dlja-xakera-chast-i.58495/
  5. A

    Статья DeadCrush, Создаем ботнет из сайтов

    Предлагаю сделать доп. отметку теме, если она создана автором инструмента или разработки)
  6. A

    Статья Koadic - Command & Control

    Любопытно, нод32 при запуске mshta бьёт тревогу, но сессия всё равно ловится и импланты запускаются) но нод всё равно алармит) Это как проехать на красный перед гибддшником, а он вместо штрафа тебе говорит "ты проехал на красный, я увидел, я молодец, но делать ничего не буду, мне пофиг"...
  7. A

    Статья Koadic - Command & Control

    Я потом сообщение об ошибке прочитал и стало понятно) думал там позаумнее) а пост править уже было влом)
  8. A

    Статья Koadic - Command & Control

    Добрый вечер, а как вы додумались, что именно в этом файле необходимо дописать кодировку для решения проблем с кириллицей? Для исправления этой ошибки при просмотре зомби нужно в файл core/commands/zombies.py В начало добавить import sys reload(sys) sys.setdefaultencoding('utf8') И всё...
  9. A

    Статья Meterpreter сессия через Microsoft Word

    Какой конкурс =) самое обычное описание стандартного, в скором времени, описания эксплоита) Вот когда найдёт просвещение, тогда да) С момента комментария вышло две статьи на данную CVE CVE-2017-11882 или Взлом с помощью безобидного документа CVE-2017-11882 MS Word Metasploit
  10. A

    metasploit какой exploit использовать

    use exploit/windows/smb/ms17_010_eternalblue Установи сканер Nessus Он покажет критические уязвимости на удалённом хосте (если они есть), а по описанию ты уже найдёшь эксплоит
  11. A

    CVE-2017-11882 MS Word Metasploit

    Пха-ха) а о внесении изменений в документ я и не задумывался)) действительно сессия не прилетает) ну ничего) пройдёт неделька, другая обязательно появится решение)
  12. A

    Dump Chrome Passwords

    А если пользователь хитрый и работает из под учётной записи, которая не в админской группе?)
  13. A

    Статья Phantom-evasion FUD payloads

    Для начала устраним ошибки в зависимостях apt-get install mingw-w64 zipalign Далее: нажатие Enter при выборе пейлоада не загружает его из примера) необходимо явное его указание) т.е. копируешь строку windows/meterpreter/reverse_tcp и вставляешь в это поле) оно у тебя пустое) Да и перед...
  14. A

    Статья Phantom-evasion FUD payloads

    Привет, под последовательностью имеется ввиду с самого начала) Какой пункт меню выбрал, какие параметры затем в дальнейшем указал, дабы можно было воспроизвести у себя и посмотреть на проблему) вангую, что выбраны некорректные параметры пейлоада, но нужна последовательность) но и зависимости все...
  15. A

    Статья Phantom-evasion FUD payloads

    Hi, please add autocomplete option with the tab key =)
  16. A

    CVE-2017-11882 MS Word Metasploit

    Она у тебя просит поднятый листенер) Выходишь в основное меню main listeners uselistener http execute А потом уже возвращается в стейджер
  17. A

    Проблема Альтернативы meterpreter

    cmd.exe /c calc.exe Запускает exe, который уже находится на ПК пользователя) тебе нужно будет вставить скрипт, который скачает и запустит твой файл) OneDollar подробно тут всё расписал) Для экспериментов возьми CVE отсюда https://github.com/unamer/CVE-2017-11882/ Поддерживает больше байт для...
  18. A

    Проблема Альтернативы meterpreter

    Вполне) почему нет В описании https://github.com/Ridter/CVE-2017-11882 python Command_CVE-2017-11882.py -c "cmd.exe /c calc.exe" -o test.doc Вставляй свой powershell скрипт, который уже скачает и запустит твою exe Очень рекомендую курс PowerShell для хакера
  19. A

    Проблема Альтернативы meterpreter

    Для пост-эксплуатации ты можешь использовать, например, Empire Powershell, как это сделать с 11882 рассказано тут: https://codeby.net/threads/cve-2017-11882-ili-vzlom-s-pomoschju-bezobidnogo-dokumenta.61234/ Если ты не хочешь чтобы при эксплуатации вообще не осуществлялась пост-обработка, а...