Результаты поиска

  1. O

    Статья Metasploit for android! Termux Emulator

    cd $HOME rm -rf metasploit-framework rm -rf .msf4 rm -rf .msfdb pkg uninstall ruby Volume Up+Q вам в помощь Для postgresql рут не нужно, просто установи базу правильно. cd $HOME/metasploit-framework/config curl -LO https://Auxilus.github.io/database.yml cd $HOME mkdir ~/.msfdb initdb...
  2. O

    Статья Аудит веб-приложений и техники атаки

    SoolFaa, Как вы использовали BASH в Google Chrome, это какая нибудь программа или расширение ?
  3. O

    SQL - иньекции. Acunetix Art

    Как очистить следы после атаки через SQLmap ? Допустим нашел в уязвимом сайте зашел на базу → таблицы → DUMP ALL, какие нибудь логи остаются на сайте(мой IP и т.д.) Как можно от этого всего избавиться ?
  4. O

    Проблема при заводе эксплойта для android

    Добрый день, может вы в курсе как изменить ссылку ngrok ? Допустим у меня есть 32v334gb.ngrok.io можно ли как нибудь изменить этот домен?
  5. O

    Как найти реального хакера?

    Отличная сказка Спасибо. А еще где можно найти это Отчет о взломе MCI WorldCom Эдрианом Ламо (если он вообще существует).
  6. O

    Проблема Аналоги Maltego?

    Где можно раздобыть, Лицензионный ключ или взломанную версию Maltego XL под Windows ? Или хотя бы как добавить вот эти Transform Hub ? https://prnt.sc/grgiar
  7. O

    ICSSploit - Framework. Уязвимости в индустриальной инфраструктуре

    Какие есть еще Фреймворки/форк похожие на Routersploit, ICSSploit ?
  8. O

    Поиск информаций по IP

    Ладно а вот допустим как узнать точное местоположение цели с помощью IP, MAC или еще что нибудь.. ? Раньше был способ через MAC адрес с помощью Yandex Metro, но лавочку прикрыли https://pikabu.ru/story/kak_vyichislit_mestopolozhenie_cheloveka_po_macadresu_wifi_5282477
  9. O

    zANTI - Wi-Fi Penetration testing

    Приложение нормальная но есть одна Большая Проблема Вместо Русских Букв во время Mitm атаки, у жертвы в браузере что то вроде этого niSniSniSniSniSniSniSniS.
  10. O

    Поиск информаций по IP

    Добрый день, хотел бы узнать какую максимально возможную информацию можно узнать о человеке зная только его IP ? Кроме как простой поиск на сайте 2ip.ru ( находим страну, провайдера) , есть еще какие нибудь ресурсы, программы для разведки(типа theHarverster..) , что бы узнать хотя бы имя этого...
  11. O

    Статья Мой арсенал утилит на Android

    Главное что все получилось) Есть еще некоторые мелочи для полноценного и легкого использования. Не знаю как вам, но bash shell мне не по нраву , по этому я установить pkg install fish, и сделал его по умолчанию chsh -s fish Для смены шрифта и стиля нужно установитx...
  12. O

    Статья Мой арсенал утилит на Android

    Никаких репозиторий и т.д. не надо все стандартное из Termux. 1) Устанавливаешь Termux из Google Play → весит всего 400кб.. 2) Дальше есть у меня репозиторчик на Github-e pkg update → если попросит что типа (Y/I,N/.... жмем просто Enter) apt install git git clone...
  13. O

    Статья Мой арсенал утилит на Android

    Из полезных программ Smart Tools - По моему самая нужна программа для хозяйства, в нем есть все что нужно от простой линейки до транспортира, компас,собачий свисток(отпугивает собак :) ), металлоискатель(реально работает) и много полезных мелочей... Palapa Web Server - Простая и приятная...
  14. O

    Проблема Возможен ли брут почты @mail.ru через hydra ?

    Брутить mail.ru Не получиться, там стоит защита от брута. Вообщем каждые 10-15 не удачных попыток входа, надо выводить капчу а Hydra как мы уже знаем капчу не выводит. В принципе можешь сам ручками 100500+ логин/пароль + капча выводить, но врятли это даст хоть какой нибудь результат, если знаешь...
  15. O

    Статья RouterSploit — атакующая программная платформа с открытым исходным кодом на Python

    Может кто нибудь знает есть ли программа похожая на RouterSploit? Не обязательно в плане атака(эксплоиты) на роутеры, а простой и понятный фреймворк для пентеста.
  16. O

    Getsploit инструмент для поиска уязвимостей

    Тоже интересует, может существует какой нибудь сканер(волшебная палочка) с помощью которого можно найти эксплоиты/уязвимости к определенным сервисам/портам?
  17. O

    Анонимность в роутере

    А если через RouterSploit проверить роутер на эксплоиты или nmap-ом прогнать, то все запросы тоже сохраняются в логе? или где то в другом месте?