• Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

  • CTF с учебными материалами Codeby Games

    Обучение кибербезопасности в игровой форме. Более 200 заданий по Active Directory, OSINT, PWN, Веб, Стеганографии, Реверс-инжинирингу, Форензике и Криптографии. Школа CTF с бесплатными курсами по всем категориям.

exploiting

  1. Zer0must2b

    Гостевая статья Эксплуатация TP-LINK ARCHER A7 на PWN2OWN ТОКИО

    Во время прошлогоднего соревнования Pwn2Own в Токио Педро Рибейро (@ pedrib1337) и Радек Доманский (@RabbitPro) использовали уязвимость внедрения команд как часть цепочки эксплойтов, которую они использовали для выполнения кода на беспроводном маршрутизаторе TP-Link Archer A7, который заработал...
  2. Zer0must2b

    Гостевая статья Использование десериализации ViewState с использованием Blacklist3r и YSoSerial.Net

    В этом посте Санджай рассказывает о различных тестовых примерах для использования десериализации ASP.NET ViewState с использованием Blacklist3r и YSoSerial.Net. Blacklist3r используется для идентификации использования предварительно совместно используемых (предварительно опубликованных) ключей...
  3. Zer0must2b

    Гостевая статья Выявление и использование утечек ключей хранилища Azure

    В этом блоге Сунил Ядав , наш ведущий преподаватель для учебного класса « Advanced Web Hacking », расскажет о практическом примере удаленного выполнения кода через хранилище Azure, когда развертывание функции Azure настроено для запуска из учетной записи хранения с использованием параметра...
  4. Zer0must2b

    Гостевая статья Использование VLAN Double Tagging

    Мы все давно слышали о атаках с использованием двойных тегов VLAN. Было много ссылок и даже единый пакет, подтверждающий концепцию атаки с использованием двойной маркировки VLAN, но ни одна из них не демонстрирует вооруженную атаку. В этом блоге Амиш Патадия будет использовать технику двойных...
  5. Vander

    ZeroDoor - Генератор полезных нагрузок

    Привет, предлагаю обратить ваше внимание, на очередной, достаточно свежий инструмент, для создания полезных нагрузок, и дальнейшей эксплуатации ее, в качестве Remote Administration Tool. Zero Door Backdoor Generator. Установка: > git clone https://github.com/Souhardya/Zerodoor > cd...
  6. C

    Решено Список команд для цели заарканенной через msf

    Доброго дня! Вот предположим я имею коннект через msf к устройству. Какие команды там есть для компов, и Android устройств?