hack

  1. mcfly

    Блоница (полный доступ)

    Зашел сегодня в больницу сел за стол тупа у компа врачей нет. На этом пентест закончился. Админа вообще нет забирай данные кто хощ) Документы лежат на столе и всем пофиг. Не стал дальше подключаться к rj45 это полный треш.Никому ничего не надо это жесть. Хош шифруй ranson) ЭХ Матушка Россия...
  2. The Vincenzo

    Soft Python for death; Скрипт DDoS на основе Python для наводнения веб-сервера.

    Сегодня, я вам покажу, такую скрипт.... Для наводнение веб сайта. Только советую его использовать редко, а то можете "Спалиться" Так вот, устанавливаем некоторые скрипты, для работы Python Для Ubuntu: sudo apt-get update && sudo apt-get -y upgrade sudo apt-get install -y python3-pip sudo...
  3. SQL-инъекции урок 17

    SQL-инъекции урок 17

    Выполняем слепую SQL-инъекцию на практике
  4. SQL-инъекции урок 16

    SQL-инъекции урок 16

    Изучаем команды для слепой SQL-инъекции
  5. SQL-инъекции. Урок 15

    SQL-инъекции. Урок 15

    Дамп колонок таблицы через SQL. Теоретическая база.
  6. mcfly

    Борец с Хакерами: «Мне жалко киберпреступников»

    You must be registered for see element.
  7. mcfly

    Интервью с пентестером - Лукой Сафоновым

    You must be registered for see element.
  8. SQL-инъекции. Урок 14

    SQL-инъекции. Урок 14

    Получаем логины, хеши паролей и email-адреса администраторов. Сайт взломан.
  9. Sharipss

    Получить доступ к GMAIL

    Дело такое. Друг что-то нахимичил и его акк GMAIL блокнули. Перешёл на страницу восстановления. Ему не поверили. И мне тоже. Можно как нибудь ломануть акк?
  10. SQL-инъекции. Урок 13

    SQL-инъекции. Урок 13

    Продолжаем обучаться sql-инъекциям. Получаем имена таблиц базы данных, на котором работает сайт
  11. SQL-инъекции. Урок 12

    SQL-инъекции. Урок 12

    Очередной урок по тестированию сайта на уязвимость к SQL-injection. Получаем количество используемых колонок, и модифицируем значения. Предыдущий урок https://codeby.net/media/perexvat-trafika-v-lokalnoj-seti-urok-10.206/
  12. SQL-инъекции. Урок 11

    SQL-инъекции. Урок 11

    В этом видео разбираем средства автоматизации SQL-инъекций: sqlmap и jsql. Об SQL инъекциях простыми словами https://codeby.net/threads/sql-inekcii-prostoe-objasnenie-dlja-nachinajuschix-chast-1.67264/
  13. Matthew Tsyb

    Атака человек по середине с помощью RTL8192eu, Нужна помощь

    1. у меня три адаптера, первый для ssh, второй для точки доступа (rtl8192eu), третий monitore mode 2. Я сумел создать точку доступа на втором адаптере, и как мне перехватывать данные идущие через точку доступа (создал через create_AP и сижу на raspberry pi 4/4gb Kali)
  14. Перехват трафика в локальной сети. Урок 10

    Перехват трафика в локальной сети. Урок 10

    В прошлом видео мы разобрали теорию о сетях. В этом видео будем практиковать свои знания, и посмотрим как можно перехватить трафик в локальной сети.
  15. 2 слова о сети Урок 9

    2 слова о сети Урок 9

    Разбираем теорию о сети. Эти знания необходимы для понимания как реализовать перехват трафика информации в локальной сети.
  16. Изучаем mimikatz. Урок 8

    Изучаем mimikatz. Урок 8

    Вытаскиваем пароли и хеши из операционной системы windows программой mimikatz. Знакомство с mimikatz. Рекомендуется к прочтению https://codeby.net/threads/ox-uzh-ehtot-mimikatz.59386/
  17. Offline атака на пароли windows. Урок 7

    Offline атака на пароли windows. Урок 7

    Легендарные программы Jonh the Ripper, pwdump и phcrack в деле. Атакуем пароли windows. Используем радужные таблицы.
  18. Пентест методом брутфорса. Урок 6

    Пентест методом брутфорса. Урок 6

    Рассматриваем crunch. Атакуем методом брутфорса разные сервисы и формы авторизации на сайте. Получаем доступ в фейковый почтовый аккаунт в реальных боевых действиях
  19. Сканирование сети [активный фаззинг]. Урок 5

    Сканирование сети [активный фаззинг]. Урок 5

    Учимся сканировать сеть на предмет живых ip, определять сервисы и версии, открытые порты, версии ОС. Так же рассматривается как сохранить анонимность как в локальной сети, так и в интернете. Сканирование через тор.
  20. Активный фаззинг - поиск субдоменов. Урок 4

    Активный фаззинг - поиск субдоменов. Урок 4

    Находим поддомены определенного домена. Изучаем теорию и практику. Рассматриваем инструменты и методы для поиска поддоменов.