• 🚨 29 мая стартует курс «Пентест Active Directory: от теории к практике» от Академии Кодебай

    🔍 Изучите реальные техники атак на инфраструктуру Active Directory: от первоначального доступа до полной компрометации.
    🛠️ Освойте инструменты, такие как BloodHound, Mimikatz, CrackMapExec и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальные сценарии атак.
    🧠 Получите знания, которые помогут вам стать востребованным специалистом в области информационной безопасности.

    После старта курса запись открыта еще 10 дней Подробнее о курсе ...

  • Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

cve-2017-5638

  1. K

    CVE-2015-8562

    привет! пробую эксплойт с све из заголовка,получаю такую ошибку [+] Attacking: mytarget.com Traceback (most recent call last): File "rce.py", line 155, in <module> main() File "rce.py", line 151, in main x.exploit_target(target, ip, port) File "rce.py", line 111, in exploit_target...
  2. Ondrik8

    Soft Apache Struts, атака. CVE-2017-5638

    Всем привет, с удивлением смотрю на наш борд и не слова про эту атаку, я имею в виду паблик, в grey-section я про это упоминал.) Ну и не будем как говорится отставать от остальных так-как весь (западный) интернет гудит как пчелиный рой по поводу You must be registered for see element. уязвимости...