взлом

  1. S

    Metasploit Community — Руководство для начинающих

    О руководстве Это руководство предоставляет информацию и инструкции для начала работы с Metasploit Community. Следующие разделы описывают целевую аудиторию, структуру и условные обозначения, которые использованы в этом руководстве. Целевая аудитория Это руководство предназначено для...
  2. S

    Установка Metasploit на Windows — руководство пользователя

    Об установщике Metasploit Стандартный установщик You must be registered for see element. использует графический интерфейс, чтобы помочь вам в процессе установки. Обычно, это несколько подсказок, которые помогают определить локацию для установки Metasploit и порт, который вы хотите, чтобы...
  3. S

    Настройка уязвимых целей в Metasploit

    Настройка уязвимой цели в Metasploit Тестовая среда обеспечивает безопасное место для проведения тестирования на проникновение и исследования в области безопасности. Для ее создания вам нужен Metasploit образец, который может получить доступ к уязвимой цели. В следующих разделах описаны...
  4. S

    Сегментация и тестирование фаервола в Metasploit

    Когда фаерволы неправильно настроены, или придерживаются слабой политики исходящего трафика, они открывают сеть к атакам со стороны обратных оболочек, эксфильтрации данных и других форм эксплуатации. Для того чтобы определить открытые порты, которые разрешают исходящий трафик, и удостоверится...
  5. S

    Metasploit — Совместная работа команды

    Совместная работа команды Поддержка мульти-пользователей предоставляет вам возможность сотрудничать с другими членами команды. Вы и ваша команда можете использовать один и тот же экземпляр Metasploit Pro для выполнения задач, просмотра данных, а также обмена проектами. Вы можете получить доступ...
  6. S

    Развернутое сканирование c Metasploit

    Развернутое сканирование Одним из первых шагов при проведении развернутого сканирования является зондирование. Зондирование – это процесс сбора информации для получения лучшего понимания сети. Он позволяет создать целевых список IP- адресов и разработать план атаки. После того, как вы создадите...
  7. S

    Как установить Metasploit из Linux Console

    Об установщике Metasploit из Linux Console Стандартный установщик Linux поможет вам проинсталлировать Metasploit на Red Hat Enterprise и Ubuntu Linux. Установщик может быть запущен в графическом режиме или режиме командной строки для установки Metasploit на автономный Linux сервер. Установщик...
  8. S

    Поднимаем виртуальную машину для тестирования атак

    О руководстве по настройке тестовой машины для атак Данное руководство предоставляет инструкции для настройки виртуальной машины Metasploitable в качестве целевой. Следующие разделы описывает аудиторию, структуру и условные обозначения, которые будут использоваться в этом руководстве. Целевая...
  9. S

    Metasploit Express — руководство для начинающих

    О руководстве Metasploit Express Это руководство предоставляет информацию и инструкции для начала работы с Metasploit Express. Следующие разделы описывают целевую аудиторию, структуру и условные обозначения, которые использованы в этом руководстве. Целевая аудитория Это руководство...
  10. S

    Проверка уязвимостей, обнаруженных Nexpose

    Валидация уязвимостей с Nexpose Мастер проверки уязвимостей предоставляет управляемый интерфейс, который поможет вам перенести данные уязвимости Nexpose в проект и использовать их. Существует несколько способов перенести данные Nexpose в проект с помощью Мастера проверки уязвимостей: Importing...
  11. Sergei webware

    Статья Backdoorme: Мощная утилита для автоматизации создания скрытых доступов

    Backdoorme - утилита для автоматического создания бэкдоров Backdoorme является мощной утилитой, способной создать множество лазеек на Unix машинах. Backdoorme использует знакомый интерфейс metasploit с потрясающей расширяемостью. Backdoorme полагается на владение существующим SSH соединением...
  12. Sergei webware

    Статья Смерть "динозавров": почему устаревшие сканеры WordPress мина замедленного действия, и как её обезвредить современными инструментами

    You must be registered for see element. Вы до сих пор используете старые, запыленные сканеры WordPress и думаете, что ваш сайт в безопасности? Что ж, готовьтесь к неприятному сюрпризу! Каждый день появляются новые 0-day уязвимости и полагаться на устаревшие инструменты это как пытаться потушить...
  13. EartyStudio

    Сайт для подделки скринов Кошельков "Киви" и "Яндекс Деньги"

    Совсем недавно наткнулся на необходимость подделать перевод на другой Киви (Хотел проучить мошенника) и хотел в фотошопе подделывать скрины, но случайно наткнулся на этот сайт: You must be registered for see element.. Делать достаточно правдоподобные скрины, поэтому мошенник купился, и я думаю...
  14. EartyStudio

    Проблема Как в BWAPP пройти уровень HTML Injection Introduction (high)?

    Не могу понять, как пройти hard уровень сложности. Low и Medium прошел легко, но с этим появились проблемы. Вот код, который фильтрует вводимые данные: <?php function xss_check_3($data, $encoding = "UTF-8"){ return htmlspecialchars($data, ENT_QUOTES, $encoding); } print...
  15. A

    Instagram

    Всем привет. В общем у меня проблемка. Не могу зайти в Инстаграм, взломщик изменил почту и привязал мой акк, к своей почте,так же удалил привязку моего мобильного номера к аккаунту. Обратился в службу поддержки, скинули ссылку на сброс пароля, пароль изменил все ок, но после того как вхожу в...
  16. DefWolf

    Taro - бот для массового взлома

    Taro - телеграмм бот для массового слива БД и пентеста. Бот имеет функции сканирования по доркам в трех поисковых системах: Google Yahoo Bing Это значительно упрощает работу, т.к. не придется самому парсить ссылки с помощью A-parser или ему подобных программ. Taro может как сливать всю БД, так...
  17. Blacki

    Уязвимости в роутерах

    Читал новости о новых уязвимостях в роутерах. Заинтересовало о Tp-Link так как на "хозяйстве" несколько их...в статье была следующая информация. Попробовал удалено так попасть на свой роутер (не прошивал его еще) но не получается. Возможно не до конца понимаю как сделать. Может кто обьяснит как...
  18. V

    Статья Откровенное интервью с хакером. Пентесты и как взломать банкомат. Хакерская школа.

    Во втором выпуске Люди PRO – хакер в маске. Раскрываем хакерские секреты и как от них защититься, говорим о том, чем хакинг отличается от кардинга, кто такие кардеры и почему хакеры считаются элитой киберпреступного мира, где купить оборудование для хакерского взлома и во сколько это обойдется...
  19. Mezantrop

    Как заразить роутер ?

    Есть очень много роутеров с доступом к веб панели. Как можно зафигачить туда например веб майнер или ssh может поднять или еще как либо их задействовать ? Их у меня много, а стоят порожняком. Страна в принципе любая, в день от 500 и выше могу найти.
  20. D

    Адаптер для вардрайвинга

    Посоветуйте адаптер wi fi который в свободной продаже