Следуйте инструкциям в видео ниже, чтобы узнать, как установить наш сайт как веб-приложение на главный экран вашего устройства.
Примечание: Эта функция может быть недоступна в некоторых браузерах.
Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нем неправильно. Необходимо обновить браузер или попробовать использовать другой.
Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе
Как пример, для поиска целей и автоматизации мне нравиться использовать You must be registered for see element. в котором залежен функционал работы с sqlmap
+ самописные скрипты (правда их еще до ума доводить :) )
Я не работал с данной софтиной (предпочитаю sqlmap, он тоже автоматизируется), но судя по всему sql-shell - шелл в sql, это как Stacked Time-based + dba в sqlmap в том же MsSQL
webshell - аплоадит похоже на сервер вебшелл для работы с ОС уязвимого сервера
P.S.: мое личное мнение: игрушки это...
Вроде как данная софтина ищет /etc/proxychains.conf
Так же наверняка возможно через export "http_proxy=You must be registered for see element." и export "https_proxy=You must be registered for see element."
Если уж на замену первой проги, то нужно использовать https://transparencyreport.google.com/https/certificates
Но все равно ручками придется таскать адреса. Прога удобнее.
You must be registered for see element.
pkey.in
не нашел вообще ничего
You must be registered for see element.
Предлагаете искать поддомены в более чем 29 000 результатах выдачи руками?
You must be registered for see element.
При анализе цели для пентеста все пользуются теми или иными программами по поиску сабдоменов, так как это увеличивает шансы на успешное проникновение. Это программы по типу Anubis, dirb222 и прочие, смысл работы которых - брутфорс доменов третьего (и выше) уровней по заданному словарю. В данной...
Для его осуществления нам потребуется предназначенная для этих целей программа. Любителей операционных систем семейства Линукс прошу нервно покурить в сторонке и понаблюдать, как с такой задачей справляются приверженцы Windows )) Только без обид, уважаемые линуксоиды. Моё последнее предложение...
Во второй половине 90ых был такой сайт (очень известный в определенных кругах): carderplanet
Помнится на нем кто то описывал и вроде пытался распространять самодельную систему уничтожения данных на винчестерах посредством микровзрывов :)
Мыслишь в верную сторону, только скрипту этому... боюсь считать годы :)
Как ты его в интернете не нашел - просто удивительно :)
Если интереснен PHP + безопасность. Вот подборка PHP шеллов, изучай: https://github.com/JohnTroony/php-webshells
Кстати в статье совершенно не затронена тема RCE через LFI.
например через:
/proc/self/environ
/proc/self/fd/*
/var/log/apache/access.log
и тд
Ну и полезная софтина для поиска и эксплуатации LFI https://github.com/D35m0nd142/LFISuite
К написанию этой заметки натолкнула статья You must be registered for see element., хотя основной функционал, о котором хочу рассказать совершенно другой.
Многим ведь хотелось иметь следующую возможность: сидеть в интернете через обычное соеденение, а какой то софт (допустим Firefox, Burp...
[HIDEL="100"]Зарегился только из за коммента на данный топик.
По ссылке от известного x0rz (советую подписаться на его твиттер - свежак прёт ежедневно) свежая статья по деаномизации .onion сайтов. Там всё по полочкам.
You must be registered for see element.
Кстати, это с его инфы RAMP закрыли...
На данном сайте используются cookie-файлы, чтобы персонализировать контент и сохранить Ваш вход в систему, если Вы зарегистрируетесь.
Продолжая использовать этот сайт, Вы соглашаетесь на использование наших cookie-файлов.