hack

  1. Ondrik8

    Hack face-book

    Всем привет, наткнулся на некий You must be registered for see element., наверное баян)) Протестите отпишитесь, если не трудно. You must be registered for see element. You must be registered for see element. да и там много еще чего интересного для новичков!
  2. Ondrik8

    Статья hack GPS | <телепортация>

    Всем привет, смотрел я сегодня телевизор, что крайне бывает редко и то одним глазом, шла телепередача про GPS трекеры отслеживание украденных автомобилей, детей и всякого рода животин)) И пробралась в мою голову мысль описать методику посыла фэйк координат на эти самые трэкеры и т.д. Для...
  3. Ondrik8

    hack windows NETwork

    Всем привет, продолжу Вас баловать статьями, как я погляжу на Вашу любимую тему)) Расскажу Вам про один из вариантов нагибания win-сети, а именно БИТЬ мы будем по протоколам : LLMNR (Link-local Multicast Name Resolution) — это новый протокол от Microsoft, который используется для того, чтобы...
  4. Ondrik8

    Статья Взлом RDP windows 2017

    Приветствую всех, отважился я на такой поступок как по балывать паблик)) (пабликом) по делится с Вами новым приёмом хека дедика, а именно: Windows Server 2003 SP1,SP2 и Windows XP SP0, SP1, SP3 Для начала нам по требуется скачать You must be registered for see element. и установить его в...
  5. Ondrik8

    Статья Безопасность Умных Домов: Анализ Потенциальных Уязвимостей

    Приветствую, обитателей нашей уютной секты! Расскажу я Вам сегодня кошмарную историю(для владельцев) про умные дома..... которые как Вы понимаете контролят все в смарт-хате, буквально все! Изучив плотно франузского You must be registered for see element. этого чуда, становится понятно что...
  6. Ondrik8

    ломанем авто? ч1.1 Mitsubishi Outlander PHEV

    Всем привет, напишу не большой рассказ, про японское чудо, которое мне попалось на глаза совершенно случайно про него и по говорим Mitsubishi Outlander PHEV You must be registered for see element. И хочу посвятить мою повесть владельцам You must be registered for see element. автомобиля!)))...
  7. Ondrik8

    Ломаем автомобиль? ч.1

    ЛомаНем автомобиль? Всем привет, решил выдать статью на эту тему "ибо мои нище-бродские глаза" все никак не перестают аху..вать! И постоянно они задают моему мозгу такой вопрос "ОТКУДА????? наглые малыши у вас такие тачки??))" Эта статья...
  8. Ondrik8

    сказ о хакнутом "огрызке" или hack Mac OSx

    Приветствую, поведую Вам ознакомительную статью, о не приступном Маке и разрушу одну небылицу о том что "Мак-ось-хэ" не возможно взломать" и надеюсь благодоря этой статье скорость Стива Джобса в его оптекаемом гробу увеличится на несколько оборотов, хотя он там и так как "кура гриль" You must...
  9. Ondrik8

    Инструменты для WEB-Hack-a + книга

    You must be registered for see element. книга >>>>>> новичкам обязательно к You must be registered for see element. Test sites SPI Dynamics (live) – You must be registered for see element. Cenzic (live) – You must be registered for see element. Watchfire (live) – You must be registered for...
  10. Vander

    Статья Доступ к хосту используя TELNET

    Привет. В этой статье я хочу показать несколько способов получения доступа к удаленному хосту с помощью протокола telnet. Протокол прикладного уровня TELNET (от англ. TErminaL NETwork) — сетевой протокол для реализации текстового интерфейса по сети. Название telnet получили также клиентские...
  11. Vander

    SMB Pentest Windows Server 2008

    Всем привет! В этой статье я опишу процедуру тестирования на проникновение целевого хоста под управлением Windows Server 2008. You must be registered for see element. Целью будет получение активной сессии meterpreter, на компьютере тестирующего. В качестве платформы для проведения теста, мною...
  12. Vander

    Статья Hakku Framework

    Привет всем! В этой статье, я хочу познакомить вас с небольшим, простеньким фреймворком для проведения тестов на проникновение, под названием - Hakku Framework Penetration Test Tools. You must be registered for see element. Hakku фреймворк имеет простую структуру, предполагает наличие базовых...
  13. Сергей Попов

    Статья Создание Эксплойта: Переполнение буфера стека

    Переполнение буфера стека происходит, когда программа записывает больше данных для стека, чем было выделено для буфера. Это приводит к перезаписыванию, возможно, важных избыточных данных в стеке и вызывает аварийное завершение или выполнение произвольного кода возможным перезаписыванием...
  14. Vander

    Wi-Fi-Pumpkin v0.8.4

    Всем привет! Рассмотрим в этой статье новую версию утилиты для пентестинга беспроводных сетей WiFi-Pumpkin v0.8.4, обновление вышло недавно, 22.12.2016. Я полагаю, с предыдущими версиями многие знакомы, поэтому мы не будем заострять внимание на применении этого инструмента, а сразу перейдем к...
  15. Vander

    Статья Тест на проникновение с помощью Exploit Pack

    Привет всем! В этой статье мы займемся тестированием на проникновение с помощью свежего инструмента под названием Exploit Pack. Это можно сказать фреймворк, имеющий довольно подробный и user friendly графический интерфейс. Он не предполагает знание пользователем командной строки. You must be...
  16. Vander

    Статья Pythem – Penetration Testing Framework.

    Всем привет! В этой статье я хочу показать довольно новый инструмент для проведения тестирования на проникновение. Называется он Pythem – Penetration Testing Framework. Framework написан на языке Python, что, позволяет легко кастомизировать его под свои цели. Список изменений в версии: PytheM...
  17. Vander

    Статья DKMC - Dont Kill My Cat (bmp + shell)

    Привет! В этой теме речь пойдет о небольшой утилите, целью которой является создание вредоносного .bmp файла, и генерация шеллкодов. Называется она DKMC – Don’t Kill My Cat. You must be registered for see element. Установим ее с Github: > git clone You must be registered for see element...
  18. C

    Статья THC-Hydra инструкция для чайников

    Hydra нельзя отнести к простым и легко дающимся новичкам. Не надо отчаиваться, если вам не удалось оседлать hydra, я рекомендую вам посмотреть на программу BruteX. Она автоматизирует процесс подбора, более того, она использует ту же самую hydra, но сама вводит необходимые ключи и не нужно искать...
  19. <~DarkNode~>

    PowerShell для хакера (часть I )

    Часть 1 You must be registered for see element. You must be registered for see element. Приветствую Вас колеги. Как Вы уже поняли речь пойдет о знакомствах с базовыми возможностями PowerShell и области применения хакерских техних. И начнем мы пожалуй сегодня с использования скриптов PowerSploit...
  20. <~DarkNode~>

    Статья Обход антивируса с помощью ctypes (python)

    Привет колеги. Сегодня покажу очень простенький пример обхода антивируса с помощью библиотеки ctypes в языке программирования python. Суть обхода в том эта библиотека дает нам возможность выполнять код C|C++ в питоновском скрипте. И мы смело сможем запустить шеллкод метасплоита в оперативной...