• 🚨 29 мая стартует курс «Пентест Active Directory: от теории к практике» от Академии Кодебай

    🔍 Изучите реальные техники атак на инфраструктуру Active Directory: от первоначального доступа до полной компрометации.
    🛠️ Освойте инструменты, такие как BloodHound, Mimikatz, CrackMapExec и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальные сценарии атак.
    🧠 Получите знания, которые помогут вам стать востребованным специалистом в области информационной безопасности.

    После старта курса запись открыта еще 10 дней Подробнее о курсе ...

reverse-shell

  1. Vertigo

    Soft Shellver-не только шпаргалка по reverse-shell

    You must be registered for see element. Добрый день,Уважаемые Форумчане и Друзья. Пока куранты не у всех ещё пробили, решил запилить лёгкий обзорчик. Представляю вам интересный и полезный инструмент Shellver. Создал его 0xR0 для шпаргалки по написанию различных видов reverse-shell. Но...
  2. snovvcrash

    Статья FwdSh3ll: Когда Reverse и Bind не смогли, Forward-Shell спешит на помощь

    Привет коллегам по несчастью offensive security! Уже только ленивый не писал про устройство Reverse-Shell'ов и Bind-Shell'ов, их отличия друг от друга и когда что лучше применять. Далеко ходите не нужно — You must be registered for see element. замечательная статья от Мистера Бертони, где все...
  3. A

    Что делать после получения шелла?

    Добрый день, уважаемые форумчане! Возникла такая проблема. После получения обратного шелла за локалкой не знаю что делать дальше. Тут у меня возникло сразу несколько вопросов: 1. Как после получения шелла закрепить себя (шелл обратный за локалкой, в оперативе)? 2. Нужно ли юзаать мимикатц? 3...