• 🚨 24 часа до повышения цены на курс «Пентест Active Directory: от теории к практике» от Академии Кодебай

    🔍 Изучите реальные техники атак на инфраструктуру Active Directory: от первоначального доступа до полной компрометации.
    🛠️ Освойте инструменты, такие как BloodHound, Mimikatz, CrackMapExec и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальные сценарии атак.
    🧠 Получите знания, которые помогут вам стать востребованным специалистом в области информационной безопасности.

    Последний день записи в текущий поток по старой цене Подробнее о курсе ...

hacking

  1. drkkzr

    Что посоветуете для занятия пентестом под Mac OS ?

    Доброго времени суток ,так вышло что пересел с Lenovo на котором стоял Windows и второй системой Kali , на macbook pro что посоветуете для занятия пентестом под Mac OS не скажу что я топ специалист я только начинающий в этом деле ,но такие вещи как wifiphisher и wifijammer очень много раз...
  2. N1GGA

    Взлом камер видеонаблюдения

    Всем привет) у меня в локалке есть две камеры. Собственно мне нужен был полный доступ к ним. Пытался залогиниться дефолтными данными, не получилось. После таких неудач, я просканировал открытые порты на этом хосте и заметил, что 21(ftp) и 23(telnet) открыты. В этом мне очень повезло, потому-что...
  3. G

    Статья Немного о пентесте с помощью Android устройства

    Внимание codeby, вещает You must be registered for see element. , сегодня мы поговорим о тестировании уязвимостей и манипуляциях в сети с помощью устройства на базе ОС android. А спонсор сегодняшней статьи root права, "root права, да как же их поставить?!", для получения рута зайдите на 4pda и...
  4. gushmazuko

    Статья Анонимный Pentest [VPN -> TOR -> VPN]

    English version of the article: You must be registered for see element. You must be registered for see element. [Основная/Техническая часть] Установка OS (Debian 9) на SRV2 И так после того как мы завершили с регистрацией установим операционку на наш VPS. Я предпочел поставить Debian...
  5. O

    Статья Phantom-evasion FUD payloads

    И снова Hello! Сегодня я хочу представить Вам удобный инструмент под названием Phantom-evasion. Что он из себя представляет ? Phantom-evasion - это удобный и простой в использовании инструмент для генерации полезной нагрузки, написан на Python, совместим с версиями python 2.7 and 3.4 и выше...
  6. E

    HTTP Methods - Ютилиты!

    Протестировал свой сайт и нашёл следующие уязвимости: + Allowed HTTP Methods: GET, HEAD, POST, PUT, DELETE, OPTIONS, TRACE, PATCH + OSVDB-397: HTTP method ('Allow' Header): 'PUT' method could allow clients to save files on the web server. + OSVDB-5646: HTTP method ('Allow' Header): 'DELETE'...
  7. R

    Статья Metasploit на Android через Termux: пошаговая инструкция

    Привет, хакеры! Хочешь пентестить с телефона, а не только с компа? Тогда этот гайд для тебя. Покажу, как запустить Metasploit Framework (msfconsole) на Android без root-прав — только Termux и твои руки. Что нужно: Android 5.0 и выше — без этого не пойдет. Интернет — для загрузки пакетов...
  8. A

    Как найти реального хакера?

    Помогите найти хакера который специализируется на взломе сайтов. Буду благодарен за ссылку или контакты.
  9. Dr.Lafa

    Статья Digispark - badusb за 1$

    Хочу рассказать о младшем (возможно даже отсталом и ущербном) брате Rubber Ducky - DigiSpark. You must be registered for see element. Стоит эта приблуда 1$ во всем известном Китайском интернет-магазине. Что-ж, какова цена - таковы и возможности. За такую скромную сумму мы имеем: 8 кб памяти...
  10. Vander

    CTF CTF. Hack the Necromancer. Part 1

    Привет! В этой статье, а скорее всего их будет пара частей, мы проанализируем уязвимости подготовленной, как раз, для этих целей системы Necromancer VM. You must be registered for see element. Анализ и использование уязвимостей, в данной VM осуществляется в рамках соревнования CTF, нашей...
  11. SooLFaa

    Статья Создаем ботнет - Часть 2

    Часть 2 Буэнас Диас Эль мучачас. Вы ждали, и Вы дождались. Наконец то вторая часть про ботнетик. В You must be registered for see element. мы создали каркас, я бы сказал заготовку, но она достаточно сырая, толком не рабочая. Сразу оговорюсь на счет того, что я не копирую свой код из рабочего...