• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

shodan

  1. Mark Klintov

    Статья Злые устройства. Быстрый способ поиска и эксплуатации IoT уязвимостей

    Введение Давай вспомним, когда последний раз ты читал новости? Я думаю, что не так давно. А теперь подумай, когда весь мир мог прожить без единого масштабного взлома. Нас постоянно окружают гаджеты и умные девайсы и производители этих устройств не так часто заботятся о их безопасности. Кто-то...
  2. S

    Shodan отличные туторы

    Хотелось бы sql вытянуть , не могу найти тутр по какому принципу работает подобное
  3. Мистер Вопрос

    ApiKey Shodan

    Господа, добрый день. Может кто-то владеет Апи(Платным) Шодана? Искал на Гите - может я дурачок, может еще что-то. Не нашел. Парни, кто-то может поделиться апишкой? Несомненно я буду очень благодарен, признателен и под каждым сообщением на форумнике буду писать "Благодарен %username%".
  4. S

    Статья Mihari - помощник для непрерывного выполнения OSINT-запросов и управления результатами

    Данная статья является переводом. Оригинальный источник ТУТ Михари - помощник для непрерывного выполнения запросов и управления результатами. Михари можно использовать для C2, целевой страницы и фишинга . Как это устроено Михари выполняет запрос к Shodan, Censys, VirusTotal, SecurityTrails...
  5. CYBRED

    Гостевая статья OSINT в море: способы сбора информации о морских грузоперевозках

    Так как я являюсь яростным фанатом всего, связанного с разведкой на основе открытых источников, более подробное изучение того, как её можно использовать в сфере мореходства, достаточно давно находится в моем списке дел. Поэтому, пытаясь улучшить свои навыки (и что немаловажно стать лучше в...
  6. g00db0y

    Статья Offensive OSINT часть 1 - OSINT & RDP

    Это первая часть обучающих статей по Offensive OSINT. В этой статье мы подготовимся (технически и интеллектуально), а также я расскажу о том, как настроить мониторинг уязвимостей Bluekeep в больницах с помощью базы данных Shodan и Elasticsearch. Введение Эти статьи дадут вам представление о...
  7. Voron

    Статья Инструменты для пентеста “Умных вещей” (IoT)

    Инструменты для пентеста “Умных вещей” (IoT) Что такое ZigBee? Интернет вещей (IoT) - это то, что большинство экспертов считают следующим шагом интернет-революции, когда физические объекты...
  8. vps-vds

    Как купить премиум версию Shodan за $5 (Black Friday)

    Для того, чтобы купить премиум версию, необходимо перейти на главную страницу, авторизоваться и возле графы аккаунт выбрать Upgrade. После этого можно увидеть вот такое сообщение, где пожизненный доступ предлагают за $5 вместо $49. Для оплаты достаточно ввести личные данные и реквизиты карты...
  9. P

    У кого имеется ключик

    У кого имеется ключик от shodana для теста одной функции?
  10. C

    Кто-нибудь знает как достать Shodan API key, без того чтобы за него платит?

    Кто-нибудь знает как достать Shodan API key, без того чтобы за него платит? Может ест какие-то способы?
  11. Vander

    Статья Telegram Bot - Shodan

    Всем привет! В этой статье речь пойдет о Телеграмм боте, который позволит выполнять поиск устройств в поисковой системе Shodan с вашего смартфона. «Если люди не могут найти что-то в Google, они думают, что это не сможет найти никто. Это не так» Для этого нам понадобится хост под управлением...
  12. Acrono

    Статья AutoSploit — автоматизированный взлом

    Приветствую тебя, дорогой читатель! Представляю вашему вниманию автоматизированное средства для поиска и взлома уязвимых хостов — AutoSploit. Данный инструмент использует API Shodan, через который ищет уязвимые устройства, а затем пытается эксплуатировать различные уязвимости с помощью...
  13. P

    Статья Как использовать Shodan API с Python для автоматизации сканирования уязвимых устройств

    Йоу йоу йоу ! Здравствуйте мои дорогие читатели, друзья и испытатели! Открываю рубрику Python для тестирования на проникновения! Вся информация в моих статьях содержит сугубо ознакомительный характер, предупреждаю вас если вы будете использовать ее во вред, вас могут преследовать по закону...
  14. Z

    Шарим в шаре на Shodane

    Расписывать особо нечего, так что просто смотрим картинки: Сделаем запрос в shodan port:445 Поиграемся с запросом: port:445 + "Authentication enable" (disable) Для совсем ленивых, делаем запрос port:445 "Guest access share" Скребем по сусекам: Как-то так. :cool:
  15. O

    Какие есть способы взлома http авторизаций

    Вот допустим есть http://190.189.94.183:8080/main.htm , иногда стандартные пароли бывают admin/admin, admin/123456 ... есть еще вариант с помощью брута(Hydara) но не пробовал еще но врят ли получиться. Какие есть рабочие способы для входа в этот роутер? Может есть какие нибудь уязвимости,эксплоиты..
  16. ghost

    Статья Shodan – самый страшный поисковик Интернета

    «Если люди не могут найти что-то в Google, они думают, что это не сможет найти никто. Это не так», – утверждает Джон Мэзерли, создатель Shodan, самого страшного поискового движка Интернета. В отличие от Google, который ищет в Сети простые сайты, Shodan работает с теневыми каналами Интернета...