• Codeby web-security - Курс "Тестирование Веб-Приложений на проникновение с нуля" от команды codeby. Общая теория, подготовка рабочего окружения, пассивный фаззинг и фингерпринт, Активный фаззинг, Уязвимости, Пост-эксплуатация, Инструментальные средства, Social Engeneering и многое другое. Подробнее ...

  • Мобильный клиент нашего форума для Android гаджетов доступен в Google Play Market по этой ссылке. Клиент можно скачать с нашего форума по этой ссылке. Последняя версия МК в нашем телеграм канале вот здесь

метерпретер

  1. kot-gor

    Статья Шифруем соединение или SSL сертификат в работе.

    Всем привет. Сегодня я покажу как можно с помощью подручных средств в кали линукс, создать защищенный канал между полезной нагрузкой и листенером. На нашем форуме уже освещалась данная тематика, где Vander делал подробный обзор про замечательный инструмент Meterpreter Paranoid Mode. Статья -...
  2. E

    Проблема как работать с эксплоитами написанных не на ruby

    С Метасплоитом и армитаж всё более или менее понятно, но как использовать эксплоиты написанные не для метасплоита. Те что ещё актуальны, и дыры не закрыты. Каким фреймворком пользоваться.Как делать реверс? На данном сайте https://0day.today/ есть к продаже эксплоиты, я так понимаю они...
  3. IF_ELSE

    Решено Meterpreter и сессия.Есть вопрос

    Доброго времени суток! Собственно столкнулся с проблемой - после формирования полезной нагрузки (reverse_tcp) и доставки на целевую машину(Win 7) вбиваю msf->use exploit/multi/handler - установка IP и порта 4444 - и вуаля - сессия установлена! НО! В случае дисконнекта целевой машины...
  4. PeaceMaker

    Неудачная атака. Windows XP, 135 порт.

    Уважаемые гуру, видимо, ввиду отсутствия опыта и достаточного количества знаний я зашёл в тупик. Прошу совет - что я делаю не так? Итак: захожу в локальную сеть по WI-FI, сканирую диапазон и вижу довольно редкую в наше время машину Win XP с открытым 135 портом. Запускаю metasploit...
Вверх Снизу