• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

exploiting

  1. Zer0must2b

    Гостевая статья Эксплуатация TP-LINK ARCHER A7 на PWN2OWN ТОКИО

    Во время прошлогоднего соревнования Pwn2Own в Токио Педро Рибейро (@ pedrib1337) и Радек Доманский (@RabbitPro) использовали уязвимость внедрения команд как часть цепочки эксплойтов, которую они использовали для выполнения кода на беспроводном маршрутизаторе TP-Link Archer A7, который заработал...
  2. Zer0must2b

    Гостевая статья Использование десериализации ViewState с использованием Blacklist3r и YSoSerial.Net

    В этом посте Санджай рассказывает о различных тестовых примерах для использования десериализации ASP.NET ViewState с использованием Blacklist3r и YSoSerial.Net. Blacklist3r используется для идентификации использования предварительно совместно используемых (предварительно опубликованных) ключей...
  3. Zer0must2b

    Гостевая статья Выявление и использование утечек ключей хранилища Azure

    В этом блоге Сунил Ядав , наш ведущий преподаватель для учебного класса « Advanced Web Hacking », расскажет о практическом примере удаленного выполнения кода через хранилище Azure, когда развертывание функции Azure настроено для запуска из учетной записи хранения с использованием параметра...
  4. Zer0must2b

    Гостевая статья Использование VLAN Double Tagging

    Мы все давно слышали о атаках с использованием двойных тегов VLAN. Было много ссылок и даже единый пакет, подтверждающий концепцию атаки с использованием двойной маркировки VLAN, но ни одна из них не демонстрирует вооруженную атаку. В этом блоге Амиш Патадия будет использовать технику двойных...
  5. Vander

    ZeroDoor - Генератор полезных нагрузок

    Привет, предлагаю обратить ваше внимание, на очередной, достаточно свежий инструмент, для создания полезных нагрузок, и дальнейшей эксплуатации ее, в качестве Remote Administration Tool. Zero Door Backdoor Generator. Установка: > git clone https://github.com/Souhardya/Zerodoor > cd...
  6. C

    Решено Список команд для цели заарканенной через msf

    Доброго дня! Вот предположим я имею коннект через msf к устройству. Какие команды там есть для компов, и Android устройств?