vulnerability

  1. ghost

    Статья Raspberry Pi не боится не Spectre не Meltdown

    You must be registered for see element. Хотя существует широкое мнение, что атаки Meltdown и Spectre являются действительно плохими новостями на фундаментальном уровне, есть разногласия на его немедленное практическое влияние в реальном мире. Несмотря на заверения в том, что нападения уже были...
  2. F

    Так много exploit'ов

    Всем здравствуйте. Совсем недавно начал углубленно изучать\читать про эксплоиты. Ведь именно они залог удачного взлома! И хотелось бы, так сказать, узнать о них еще больше. Недавно поставил на свою виртуальную машину windows7, и попробовал получить к ней доступ с помощью эксплоита eternalblue...
  3. Ondrik8

    Статья CVE-2017-12617 Apache Tomcat

    Приветствую обитателей форума и гостей которые тоже станут надеюсь в ближайшее время обитателями) В этой статье речь пойдет о скрипте который експлуатирует уязвимые движки на которых крутятся сайты, а именно Apache Tomcat< 9.0.1 (Beta)/< 8.5.23/< 8.0.47/< 7.0.8 -JSP Експлойт срабатывает при...
  4. Vander

    Soft Nullinux - SMB сканер удаленных хостов

    Приветствую! Предлагаю ознакомиться с очередным инструментом, который поможет провести сканирование удаленного хоста используя SMB протокол. You must be registered for see element. Nullinux - это сканер для ОС Linux, собирает информацию об ОС, домене, общих ресурсах, каталогах и пользователях...
  5. Vander

    A2SV - Сканер SSL уязвимостей

    Приветствую! В этой небольшой статье я хочу сделать обзор на сканер уязвимостей SSL*, под названием – A2SV. · SSL— криптографический протокол, который подразумевает более безопасную связь. Он использует асимметричную криптографию для аутентификации ключей обмена, симметричное шифрование...
  6. Vander

    Статья Seth - MITM атака, перехват RDP паролей.

    Всем привет! Сегодня рассмотрим одну из полезных утилит, на которую я натолкнулся не так давно, но благополучно о ней забыл. Собственно, Seth. You must be registered for see element. Инструмент позволяет, инициируя атаку типа – MITM, перехватить учетные данные, при вводе их на RDP сервер. Для...
  7. Vander

    CTF CTF. Challenge. Hack The Super Mario VM.

    Приветствую! В этой статье я хочу поделиться одним из способов прохождения CTF Challenge – Super Mario VM. You must be registered for see element. Для начала, как обычно, скачиваем образ уязвимой машины по ссылке ниже: > You must be registered for see element. В качестве атакующего хоста, я...
  8. Vander

    Статья SIPVicious - аудит и атака SIP протокола.

    Всем привет! Что-то сегодня меня пробило на статьи по SIP, эта, скорее всего, будет на сегодня завершающей. Просто хотел напомнить, что в состав Kali Linux давно входит SIPVicious. You must be registered for see element. SIPVicious — это популярный набор инструментов для аудита систем голосовой...
  9. Vander

    Статья Mr.SIP - аудит и атака SIP протокола.

    Привет! В этой статье хочу обратить ваше внимание на инструмент для аудита и атаки сетей, основой которых является протокол SIP. You must be registered for see element. Mr.SIP - это инструмент, разработанный для аудита и моделирования SIP-атак. Первоначально он был разработан для использования...
  10. Vander

    Asterisk. RTP Bleed

    Приветствую! В этой статье поговорим об уязвимости решении для организации IP-телефонии Asterisk. Уязвимость позволяет проводить инжект RTP пакетов в разговор или прослушивать RTP трафик. You must be registered for see element. Для использования уязвимости нужно отправить RTP пакет на порт...
  11. Vander

    Статья SiGploit - Анализ и эксплуатация. SS7, VoIP, SIP.

    Приветствую! Эта статья будет посвящена фреймворку предназначенному для проведения анализа и тестирования на уязвимости телекоммуникационных протоколов. You must be registered for see element. SiGploit - представляет собой систему тестирования безопасности сигнализации, предназначенную для...
  12. Vander

    Shellstack - Backdoor Management

    Приветствую! Здесь речь пойдет о ShellStack – это инструмент на PHP, его предназначением является, менеджмент бэкдоров на целевом сайте. Под словом менеджмент, я подразумеваю управление, создание, загрузка на целевой хост. You must be registered for see element. ShellStack - этот инструмент...
  13. PingVinich

    Статья Эксплуатация python приложений: функция input.

    link removed Привет! Эта маленькая статья расскажет об уязвимости в Python приложении. Эта уязвимость заключается в неправильном использовании функции input(). Для тех из вас, кто использует Python версии 3.x, эта уязвимость не относиться. В Python 3 функция raw_input() была удалена, и ее...
  14. Vander

    Статья WUZZ - CLI. HTTP - Inspector

    Приветствую! Сегодня я хочу показать незатейливый, но интересный инструмент для проверки HTTP, в хорошую сторону, он отличается интерактивностью. You must be registered for see element. Называется он WUZZ. Аргументы командной строки Wuzz аналогичны аргументам cURL, поэтому их можно...
  15. Vander

    Статья Bash Kit - Multitool

    Коллеги, всем привет! Сегодня ознакомимся с так называемым скриптом, для обнаружения уязвимостей в системе и повышения своих привилегий в скомпрометированной системе. You must be registered for see element. Инструмент называется Bash Kit – Multitool – по словам авторов, cкрипт поможет...
  16. Vander

    CTF CTF. Взлом NullByte VM.

    Всем привет! В этой статье я опишу взлом уязвимой машины в рамках соревнований CTF. Называется она NullByte VM (CTF Challenge) Для начала скачаем образ виртуальной машины отсюда => You must be registered for see element.. Затем импортируем его, например, в VMware. You must be registered for...
  17. Vander

    Windows Exploit Suggester

    Всем привет! В этой небольшой статье, я хочу обратить Ваше внимание на аудит системы перед тестированием ее на проникновение. Таких методов масса, но попавшийся мне, довольно интересный. Он производит анализ информации о системе и сопоставление его, с базой данных эксплойтов, в конце работы...
  18. Vander

    Статья Dirty Cow Exploit

    Привет! В этой статье я хочу показать новый вид уязвимости, которой, подвержены, как пишут специалисты по информационной безопасности, все, без исключения ядра Linux на сегодняшний день. С её помощью локальный пользователь может повысить свои привилегии до root, из-за ошибки состязания в...