• 🚨 29 мая стартует курс «Пентест Active Directory: от теории к практике» от Академии Кодебай

    🔍 Изучите реальные техники атак на инфраструктуру Active Directory: от первоначального доступа до полной компрометации.
    🛠️ Освойте инструменты, такие как BloodHound, Mimikatz, CrackMapExec и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальные сценарии атак.
    🧠 Получите знания, которые помогут вам стать востребованным специалистом в области информационной безопасности.

    После старта курса запись открыта еще 10 дней Подробнее о курсе ...

wfuzz

  1. Paladin

    Статья Автоматизация эксплуатации слепой boolean-based SQL-инъекции при помощи WFUZZ

    You must be registered for see element. Всем привет! После того, как я написал статью You must be registered for see element. я получил целых 4 положительных отзыва, поблагодарил этих людей за высокую оценку моего труда. Я провозился со статьей около 3-х дней и мне было очень приятно, что...
  2. InetTester

    wfuzz рекурсивный обход всех директорий со статусом 404,403

    Добрый день, уже пару часов не могу разобраться как заставить wfuzz обойти рекурсивно все найденные директории со статусом 404, 403 Вот как пробую: wfuzz --hh=525 -w /usr/share/wordlists/wfuzz/general/megabeast.txt -H "my headers" -R3 http://IP/FUZZ/?_dc=somevalue Вывод...
  3. B

    Soft BruteX: программа для автоматического брутфорса всех служб

    You must be registered for see element. — это скрипт, автоматизирующий работу других программ (смотрите зависимости). И этот скрипт является прекрасным примером, для чего нужно изучать программирование шелл скриптов и как можно автоматизировать процесс анализа одной или многих целей. Как может...