pentest

  1. ripmandin

    Статья Host Header Injection: современный разбор уязвимости в веб‑системах

    Публикую перевод ресерчей по книге 2021 года от Brandon Wieser You must be registered for see element., потому что сам ничего подобного сотворить пока не могу :*( You must be registered for see element. You must be registered for see element. You must be registered for see element. You must be...
  2. HakJob

    Я заказчик Ишу специалиста Пентестера на удаленную работу.

    Ищу специалиста Пентестера на удаленную работу. Объкеты - веб сайты все подробности в ЛС или телегу CySeAg
  3. Vertigo

    Lethe

    You must be registered for see element. Добрый вечер Уважаемые Форумчане и Друзья. Сегодня рассмотрим несколько интересных инструментов. Lethe представляет гибридный скрипт,направленный на Osint и Pentest. Инструмент создан был автором Noah Oksuz (hades921) Всего включает в себя 6 различных...
  4. SQL-инъекции урок 17

    SQL-инъекции урок 17

    Выполняем слепую SQL-инъекцию на практике
  5. SQL-инъекции урок 16

    SQL-инъекции урок 16

    Изучаем команды для слепой SQL-инъекции
  6. SQL-инъекции. Урок 15

    SQL-инъекции. Урок 15

    Дамп колонок таблицы через SQL. Теоретическая база.
  7. mcfly

    Борец с Хакерами: «Мне жалко киберпреступников»

    You must be registered for see element.
  8. mcfly

    Интервью с пентестером - Лукой Сафоновым

    You must be registered for see element.
  9. SQL-инъекции. Урок 14

    SQL-инъекции. Урок 14

    Получаем логины, хеши паролей и email-адреса администраторов. Сайт взломан.
  10. SQL-инъекции. Урок 13

    SQL-инъекции. Урок 13

    Продолжаем обучаться sql-инъекциям. Получаем имена таблиц базы данных, на котором работает сайт
  11. SQL-инъекции. Урок 12

    SQL-инъекции. Урок 12

    Очередной урок по тестированию сайта на уязвимость к SQL-injection. Получаем количество используемых колонок, и модифицируем значения. Предыдущий урок https://codeby.net/media/perexvat-trafika-v-lokalnoj-seti-urok-10.206/
  12. SQL-инъекции. Урок 11

    SQL-инъекции. Урок 11

    В этом видео разбираем средства автоматизации SQL-инъекций: sqlmap и jsql. Об SQL инъекциях простыми словами https://codeby.net/threads/sql-inekcii-prostoe-objasnenie-dlja-nachinajuschix-chast-1.67264/
  13. Rook

    Metasploitable? 1,2,3?

    Доброго времени суток всем! Подскажите пожалуйста, Какую машину лучше поставить для того что бы учится пентесту ? Буду ставить Metasploitable, их 3 части или версии, я точно не знаю. Вот. Какую лучше из них ставить? и есть ли они для Oracle VirtualBox? VMWare не нравится мне.
  14. Перехват трафика в локальной сети. Урок 10

    Перехват трафика в локальной сети. Урок 10

    В прошлом видео мы разобрали теорию о сетях. В этом видео будем практиковать свои знания, и посмотрим как можно перехватить трафик в локальной сети.
  15. 2 слова о сети Урок 9

    2 слова о сети Урок 9

    Разбираем теорию о сети. Эти знания необходимы для понимания как реализовать перехват трафика информации в локальной сети.
  16. Изучаем mimikatz. Урок 8

    Изучаем mimikatz. Урок 8

    Вытаскиваем пароли и хеши из операционной системы windows программой mimikatz. Знакомство с mimikatz. Рекомендуется к прочтению https://codeby.net/threads/ox-uzh-ehtot-mimikatz.59386/
  17. Offline атака на пароли windows. Урок 7

    Offline атака на пароли windows. Урок 7

    Легендарные программы Jonh the Ripper, pwdump и phcrack в деле. Атакуем пароли windows. Используем радужные таблицы.
  18. Пентест методом брутфорса. Урок 6

    Пентест методом брутфорса. Урок 6

    Рассматриваем crunch. Атакуем методом брутфорса разные сервисы и формы авторизации на сайте. Получаем доступ в фейковый почтовый аккаунт в реальных боевых действиях
  19. Сканирование сети [активный фаззинг]. Урок 5

    Сканирование сети [активный фаззинг]. Урок 5

    Учимся сканировать сеть на предмет живых ip, определять сервисы и версии, открытые порты, версии ОС. Так же рассматривается как сохранить анонимность как в локальной сети, так и в интернете. Сканирование через тор.
  20. Активный фаззинг - поиск субдоменов. Урок 4

    Активный фаззинг - поиск субдоменов. Урок 4

    Находим поддомены определенного домена. Изучаем теорию и практику. Рассматриваем инструменты и методы для поиска поддоменов.