взлом

  1. S

    Soft Настройка уязвимых целей в Metasploit

    Настройка уязвимой цели в Metasploit Тестовая среда обеспечивает безопасное место для проведения тестирования на проникновение и исследования в области безопасности. Для ее создания вам нужен Metasploit образец, который может получить доступ к уязвимой цели. В следующих разделах описаны...
  2. S

    Soft Сегментация и тестирование фаервола в Metasploit

    Когда фаерволы неправильно настроены, или придерживаются слабой политики исходящего трафика, они открывают сеть к атакам со стороны обратных оболочек, эксфильтрации данных и других форм эксплуатации. Для того чтобы определить открытые порты, которые разрешают исходящий трафик, и удостоверится...
  3. S

    Soft Metasploit — Совместная работа команды

    Совместная работа команды Поддержка мульти-пользователей предоставляет вам возможность сотрудничать с другими членами команды. Вы и ваша команда можете использовать один и тот же экземпляр Metasploit Pro для выполнения задач, просмотра данных, а также обмена проектами. Вы можете получить доступ...
  4. S

    Soft Развернутое сканирование c Metasploit

    Развернутое сканирование Одним из первых шагов при проведении развернутого сканирования является зондирование. Зондирование – это процесс сбора информации для получения лучшего понимания сети. Он позволяет создать целевых список IP- адресов и разработать план атаки. После того, как вы создадите...
  5. S

    Soft Как установить Metasploit из Linux Console

    Об установщике Metasploit из Linux Console Стандартный установщик Linux поможет вам проинсталлировать Metasploit на Red Hat Enterprise и Ubuntu Linux. Установщик может быть запущен в графическом режиме или режиме командной строки для установки Metasploit на автономный Linux сервер. Установщик...
  6. S

    Soft Поднимаем виртуальную машину для тестирования атак

    О руководстве по настройке тестовой машины для атак Данное руководство предоставляет инструкции для настройки виртуальной машины Metasploitable в качестве целевой. Следующие разделы описывает аудиторию, структуру и условные обозначения, которые будут использоваться в этом руководстве. Целевая...
  7. S

    Soft Metasploit Express — руководство для начинающих

    О руководстве Metasploit Express Это руководство предоставляет информацию и инструкции для начала работы с Metasploit Express. Следующие разделы описывают целевую аудиторию, структуру и условные обозначения, которые использованы в этом руководстве. Целевая аудитория Это руководство...
  8. S

    Soft Проверка уязвимостей, обнаруженных Nexpose

    Валидация уязвимостей с Nexpose Мастер проверки уязвимостей предоставляет управляемый интерфейс, который поможет вам перенести данные уязвимости Nexpose в проект и использовать их. Существует несколько способов перенести данные Nexpose в проект с помощью Мастера проверки уязвимостей: Importing...
  9. Sergei webware

    Статья Утилита для автоматического создания бэкдоров: backdoorme

    Backdoorme - утилита для автоматического создания бэкдоров Backdoorme является мощной утилитой, способной создать множество лазеек на Unix машинах. Backdoorme использует знакомый интерфейс metasploit с потрясающей расширяемостью. Backdoorme полагается на владение существующим SSH соединением...
  10. EartyStudio

    Сайт для подделки скринов Кошельков "Киви" и "Яндекс Деньги"

    Совсем недавно наткнулся на необходимость подделать перевод на другой Киви (Хотел проучить мошенника) и хотел в фотошопе подделывать скрины, но случайно наткнулся на этот сайт: http://dealacc.ru. Делать достаточно правдоподобные скрины, поэтому мошенник купился, и я думаю если надо будет...
  11. EartyStudio

    Проблема Как в BWAPP пройти уровень HTML Injection Introduction (high)?

    Не могу понять, как пройти hard уровень сложности. Low и Medium прошел легко, но с этим появились проблемы. Вот код, который фильтрует вводимые данные: <?php function xss_check_3($data, $encoding = "UTF-8"){ return htmlspecialchars($data, ENT_QUOTES, $encoding); } print...
  12. A

    Instagram

    Всем привет. В общем у меня проблемка. Не могу зайти в Инстаграм, взломщик изменил почту и привязал мой акк, к своей почте,так же удалил привязку моего мобильного номера к аккаунту. Обратился в службу поддержки, скинули ссылку на сброс пароля, пароль изменил все ок, но после того как вхожу в...
  13. DefWolf

    Taro - бот для массового взлома

    Taro - телеграмм бот для массового слива БД и пентеста. Бот имеет функции сканирования по доркам в трех поисковых системах: Google Yahoo Bing Это значительно упрощает работу, т.к. не придется самому парсить ссылки с помощью A-parser или ему подобных программ. Taro может как сливать всю БД, так...
  14. Blacki

    Уязвимости в роутерах

    Читал новости о новых уязвимостях в роутерах. Заинтересовало о Tp-Link так как на "хозяйстве" несколько их...в статье была следующая информация. Попробовал удалено так попасть на свой роутер (не прошивал его еще) но не получается. Возможно не до конца понимаю как сделать. Может кто обьяснит как...
  15. Mezantrop

    Как заразить роутер ?

    Есть очень много роутеров с доступом к веб панели. Как можно зафигачить туда например веб майнер или ssh может поднять или еще как либо их задействовать ? Их у меня много, а стоят порожняком. Страна в принципе любая, в день от 500 и выше могу найти.
  16. D

    Адаптер для вардрайвинга

    Посоветуйте адаптер wi fi который в свободной продаже
  17. B

    Взломали ли сайт?

    Всем доброго времени суток! Дело было так: Есть свой сайт на Wordpress, не заходил в админку три дня, сегодня перешел на сайт, а он лежит, просит заново установить Wordpress, заметил что удален файл - wp-config.php, а еще появился в корне сайта любопытный файл: 6fed6p3chn.php Код файла выглядит...
  18. AnnaDavydova

    Утечка данных в Timehop - персональные данные 21 миллиона пользователей были похищены хакерами

    21 миллион пользователей пострадал от утечки данных в Timehop; злоумышленники похищают личную информацию, включающую имена, адреса электронной почты, токены доступа к социальным сетям и номера телефонов. Timehop - это приложение для смартфонов, которое собирает ваши старые фотографии и...
  19. AnnaDavydova

    Статья [новость - перевод] Egress Buster – взлом жертвы с помощью Command & Control с использованием брандмауэра

    Сетевые брандмауэры действуют как фортификация для обеспечения безопасности внутренней корпоративной сети. Многие люди часто думают, что защищают устройство от входящего трафика. Большинство исходящих соединений небезопасны без фильтрации исходящего трафика. Если фильтрация исходящего трафика...
  20. E

    /phpmyadmin/setup/index.php в открытом доступе

    Нашел сайт на котором не ограничен доступ к "/phpmyadmin/setup/index.php". Вопрос, что из этого можно извлечь? Бд не подключенна.