shell

  1. Vertigo

    Vegile Управление backdoor и rootkits

    You must be registered for see element. Добрый день,Уважаемые Друзья ,Форумчане и Гости,кому небезразличен пульс ИБ. Сегодня буду вас немного огорчать своим обзором (а там не знаю,может кого и радовать) Когда свои работы дарят миру такие авторы,то сомневаться в их компетенции не приходится...
  2. r0hack

    Статья Web-Shells или как управлять сервером после получения доступа

    You must be registered for see element. Всем Салам. Сегодня решил поделится с вами довольно таки интересной темой. Когда мы получаем доступ к серваку, то делать руками гадать, что где находится довольно таки сложно и все это может затянуться. Поэтому, самым оптимальным решением является залить...
  3. M

    Что делать с сервером?

    Привет. Так получилось что нашел много уязвимостей на сайте одного крупного московского вуза. Пиал кому-только можно в вузе, в итоге за пол года закрыли всего несколько уязвимостей, хотя все еще осталось много критичных. К примеру в личном кабинете есть скуля, можно уронить сервер, а на основной...
  4. A

    Veil 3 Odrnance. Часть 1

    You must be registered for see element. You must be registered for see element. You must be registered for see element. You must be registered for see element. Veil Evasion как вы знаете обновился до третьей версии давненько (9 месяцев назад, если быть точнее). Однако более менее подробного...
  5. E

    HTTP Methods - Ютилиты!

    Протестировал свой сайт и нашёл следующие уязвимости: + Allowed HTTP Methods: GET, HEAD, POST, PUT, DELETE, OPTIONS, TRACE, PATCH + OSVDB-397: HTTP method ('Allow' Header): 'PUT' method could allow clients to save files on the web server. + OSVDB-5646: HTTP method ('Allow' Header): 'DELETE'...
  6. O

    Проблема A framework for Backdoor development!

    Всем привет. Я только начинаю свой путь и активно развиваюсь благодаря форму Codeby. Но на данный момент, я не могу сделать годный обзор на фраемворк, который я нашел, на это есть несколько причин. Первая - нужно подтягивать знания англ. яз, второе - не понимаю до конца всех процессов. Но очень...
  7. Ondrik8

    Soft SHELLCODE MAPPER

    ИНСТРУМЕНТ ДЛЯ ПРОФИ You must be registered for see element. You must be registered for see element. Доп. ресурсы: + You must be registered for see element. + You must be registered for see element.
  8. Z

    Проблема Как обнаружить шелл на сервере

    Сайт на работе взломали. Система - самопис, постоянно поддерживается и модифицируется. Мест для загрузки файлов нет. Сейчас даже file_get_contents нигде не используется, только curl для сбора инфы с внешки. Fopen тоже не вижу. На что смотреть, как можно найти эту гадость. То что это шелл не...
  9. ghostphisher

    Статья Ningalinet-rat - ратник за пару минут

    Всем привет! Хочу показать еще один комбайн/фабрику/фреймворк по созданию You must be registered for see element., проще говоря ратника ( троян, зловред, шелогон и т.д.). Его фишка - простота и понятность, чем то напомниает первые билды под трояны "привет 2000-е" ;) Ниже видео (не мое), сам с...
  10. PeaceMaker

    Решено Неудачная атака. Windows XP, 135 порт.

    Уважаемые гуру, видимо, ввиду отсутствия опыта и достаточного количества знаний я зашёл в тупик. Прошу совет - что я делаю не так? Итак: захожу в локальную сеть по WI-FI, сканирую диапазон и вижу довольно редкую в наше время машину Win XP с открытым 135 портом. You must be registered for see...
  11. <~DarkNode~>

    Статья REVERSE или BIND shell? В чем разница?Какой выбрать?

    You must be registered for see element. Приветствую Вас колеги. Сегодня появилась необходимость написать небольшой мануал для новичков в котором я попытаюсь донести в чем же таки разница между REVERSE и BIND шеллом и какие самые распространенные способы его получить существуют. Это в первую...
  12. K

    [Error 5] Access is denied

    Доброе утро, сможет кто помочь новичку? You must be registered for see element. Цель (Windows 10 X64) полностью под моим контролем Cпособ: use exploit/windows/local/bypassuac_injection options set target 1 *1=64* set session 1 set LHOST ********** set payload...