• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

hacking

  1. drkkzr

    Что посоветуете для занятия пентестом под Mac OS ?

    Доброго времени суток ,так вышло что пересел с Lenovo на котором стоял Windows и второй системой Kali , на macbook pro что посоветуете для занятия пентестом под Mac OS не скажу что я топ специалист я только начинающий в этом деле ,но такие вещи как wifiphisher и wifijammer очень много раз...
  2. N1GGA

    Взлом камер видеонаблюдения

    Всем привет) у меня в локалке есть две камеры. Собственно мне нужен был полный доступ к ним. Пытался залогиниться дефолтными данными, не получилось. После таких неудач, я просканировал открытые порты на этом хосте и заметил, что 21(ftp) и 23(telnet) открыты. В этом мне очень повезло, потому-что...
  3. G

    Статья Немного о пентесте с помощью Android устройства

    Внимание codeby, вещает You must be registered for see element. , сегодня мы поговорим о тестировании уязвимостей и манипуляциях в сети с помощью устройства на базе ОС android. А спонсор сегодняшней статьи root права, "root права, да как же их поставить?!", для получения рута зайдите на 4pda и...
  4. gushmazuko

    Статья Анонимный Pentest [VPN -> TOR -> VPN]

    English version of the article: You must be registered for see element. You must be registered for see element. [Основная/Техническая часть] Установка OS (Debian 9) на SRV2 И так после того как мы завершили с регистрацией установим операционку на наш VPS. Я предпочел поставить Debian...
  5. O

    Статья Phantom-evasion FUD payloads

    И снова Hello! Сегодня я хочу представить Вам удобный инструмент под названием Phantom-evasion. Что он из себя представляет ? Phantom-evasion - это удобный и простой в использовании инструмент для генерации полезной нагрузки, написан на Python, совместим с версиями python 2.7 and 3.4 и выше...
  6. E

    HTTP Methods - Ютилиты!

    Протестировал свой сайт и нашёл следующие уязвимости: + Allowed HTTP Methods: GET, HEAD, POST, PUT, DELETE, OPTIONS, TRACE, PATCH + OSVDB-397: HTTP method ('Allow' Header): 'PUT' method could allow clients to save files on the web server. + OSVDB-5646: HTTP method ('Allow' Header): 'DELETE'...
  7. R

    Статья Metasploit на Android через Termux: пошаговая инструкция

    Привет, хакеры! Хочешь пентестить с телефона, а не только с компа? Тогда этот гайд для тебя. Покажу, как запустить Metasploit Framework (msfconsole) на Android без root-прав — только Termux и твои руки. Что нужно: Android 5.0 и выше — без этого не пойдет. Интернет — для загрузки пакетов...
  8. A

    Как найти реального хакера?

    Помогите найти хакера который специализируется на взломе сайтов. Буду благодарен за ссылку или контакты.
  9. Dr.Lafa

    Статья Digispark - badusb за 1$

    Хочу рассказать о младшем (возможно даже отсталом и ущербном) брате Rubber Ducky - DigiSpark. You must be registered for see element. Стоит эта приблуда 1$ во всем известном Китайском интернет-магазине. Что-ж, какова цена - таковы и возможности. За такую скромную сумму мы имеем: 8 кб памяти...
  10. Vander

    CTF CTF. Hack the Necromancer. Part 1

    Привет! В этой статье, а скорее всего их будет пара частей, мы проанализируем уязвимости подготовленной, как раз, для этих целей системы Necromancer VM. You must be registered for see element. Анализ и использование уязвимостей, в данной VM осуществляется в рамках соревнования CTF, нашей...
  11. SooLFaa

    Статья Создаем ботнет - Часть 2

    Часть 2 Буэнас Диас Эль мучачас. Вы ждали, и Вы дождались. Наконец то вторая часть про ботнетик. В You must be registered for see element. мы создали каркас, я бы сказал заготовку, но она достаточно сырая, толком не рабочая. Сразу оговорюсь на счет того, что я не копирую свой код из рабочего...