Начало
Статьи
Exploit/Injection/Payloads
Статьи
- 10 полезных инструментов для OSINT
- Дорога к OSCP или мотивация к Try Harder!
- Дорога к OSCP - утилиты и ссылки
- OSCP умер?! Да здравствует PNPT?! (Отзыв о сертификации PNPT)
- Docker: 10 Security Best Practices
- Проверка Уязвимостей с помощью Metasploit Pro
- Основы работы в meterpreter (Metasploit Часть1)
- Meterpreter снова в деле | 100% FUD with Metasploit 5
- MSF Auxiliary Updates
- Deep Exploit - Metasploit на Arch Linux ARM. Работа с реальным сервером
- Консоль metasploit в вашем браузере
- Получаем ключ к PRO версии Metasploit
- Тест на проникновение с помощью Exploit Pack
- Фреймворк RouterSploit для работы со встроенными устройствами
- TIDoS Framework – набор для рекогносцировки при выполнении Web тестирования на проникновение
- DedSecSQL , Scorpion Обзор некоторых инструментов для pentest
- Pythem – Penetration Testing Framework.
- Dedsploit Framework
- AutoSploit — автоматизированный взлом
- Знакомство с PowerShell Empire Framework
- PowerShell Empire WebGUI и примеры использования
- PowerShell Empire (часть 2) Fuzzbunch
- Whoof - Framework для тестирования уязвимостей браузеров
- S7Scan Инструмент для проведения быстрого Pentests
- Много модульный framework TIDOS
- Veil Framework
- Galileo - framework для пентеста
- Атака с BeeF-Over-Wan
- Разведка с Infosploit
- Optiva-Framework
- Hackbox - Набор для pentests
- Fsociety - framework для хакера
- Locasploit - Local Enumeration and Exploitation Framework
- Evilginx - framework для MITM атак
- EternalView. Небольшой framework для pentest
- The Inspector - Сборщик информации
- Pythem – Penetration Testing Framework
- Dedsploit Framework
- Katana Framework Build VOO67
- The Penetration Testers Framework (PTF)
- Operative -The Fingerprint Framework
- Usploit 2.0-Alpha - Framework Penetration Testing
- Hakku Framework
- Mobile Security Framework - Выявление вредоносного кода в приложениях
- Тест на проникновение - EAST 2.0
- Апгрейд shell'a до meterpreter
- Intrigue-core — Фреймворк по поверхностным атакам обнаружения
- Arms-Commander - Фреймворк
- "EAST" PENTEST FRAMEWORK EXPLOITS AND SECURITY TOOLS
- Git Pentesting Toolkit
- Leviathan - All in one Security Framework
- BAF - Фреймворк для атак вслепую
- VOIP Security Audit Framework
- BlackBox Framework
- Hercules - фреймворк для тестирования на проникновение
- Возможно ли превратить Ubuntu в Kali linux с помощью katoolin? Практика сборки для общего развития
- Кастомизация Kali-Linux [Или прокачиваем свое кибер оружие]
- Kali Linux Server - Upgrade и автоматизация
- SliTaz - самый маленький Linux
- PXEenum-Скрипт для постэксплуатации ОС Linux
- Hwacha и встреча с honeypot
- TLSENUM - TLS сканер
- Lazy Script v.2.1.4 - Обновление
- SSH аудит
- Meterssh - обходим IDS и Firewall используя Meterpreter через SSH
- Установка Ubuntu в связке с Metasploit [TERMUX]
- Bash Kit - Multitool
- Raspberry Pi - Metasploit
- Maltrail - система обнаружения вредоносного трафика
- Дамп пароля Linux с помощью MimiPenguin
- Root-Exploit Linux
- Собственный SOCKS5 Proxy сервер
- Основные команды Linux - часть 1
- Основные команды Linux - часть 2
- [Черновик] Повышение привилегий в Windows
- Руководство по расширению привилегий в Windows
- Как повысить привилегии в Windows
- Windows LPE (Local Privilege Escalation [Bypas UAC 2018 slui.exe method] поднятие привилегий)
- Koadic - Command & Control
- Eternalblue & Doublepulsar Exploit in Metasploit Win 7 Hack
- EternalBlue - Эксплуатация Windows PC
- Взлом RDP windows 2017
- Eternal Romance Synergy Exploit - Meterpreter - Windows Server
- В поисках лучшего алгоритма по захвату дедиков в 2К18
- Тестирование на проникновение с помощью TheFatRat
- Windows RAT - Telegram
- Ningalinet-rat - ратник за пару минут
- Hack Windows 10 (meterpreter)
- Meterpreter сессия через Microsoft Word
- .SettingContent-ms файлы
- Bad-PDF . Атака с помощью вредоносного pdf-файла
- Insanity Framework. Взлом удаленного ПК с помошью PDF
- Hack windows 7/8/10 с помощью venom - shellcode generator (.msi .hta .vbs .ps1 .dll .php .jar .pdf)
- MacroPack - Обфускация shellcode
- CVE-2017-11882 или Взлом с помощью безобидного документа
- DDE на замену макросам
- ObFUsk@tion - Актуальные техники и методики для Powershell (часть 1)
- Альтернативные потоки данных NTFS и их применение в pentest
- Подборка трюков для Windows NTFS [Часть 1]
- Подборка трюков для Windows NTFS [Часть 2]
- WordSteal - Похищаем пароли Windows
- Seth - MITM атака, перехват RDP паролей
- Nettool Toolkit
- AVMod2 - Undetectable payload creator
- Brutal - v1.0 Codename : Reaper
- Доступ к хосту используя TELNET
- Windows Exploit Suggester - тулза для фингерпринтинга виндовых тачек
- Повышаем Windows 8.1 до SYSTEM весёлым способом
- Hello world в виде шелл-кода: Особенности написания шелл-кодов
- [0x01] Изучаем таски по написанию шелл-кодов: cat
- [0x02] Изучаем таски по написанию шелл-кодов: ls_cat
- [0x03] Изучаем таски по написанию шелл-кодов: local
Exploit/Injection/Payloads
- Уязвимость CVE-2021-26855
- Разработка эксплойтов, Часть 1 - Введение в переполнение буфера
- Разработка эксплойтов, Часть 2 - Введение в переполнение буфера
- Разработка эксплойтов, Часть 3 - Введение в переполнение буфера
- Разработка эксплойтов, Часть 4 - Введение в переполнение буфера
- Разработка эксплойтов, Часть 5 - Введение в переполнение буфера
- [0] Burp Suite. Тестирование web-приложений на проникновение
- [1] Burp Suite. Знакомство с основным инструментарием
- Типы полезных нагрузок (Payloads)
- Генерация полезных нагрузок (Payload)
- DLL Injection
- Пишем бинарник для пост-эксплуатации зараженной системы или собираем пароли с .txt файлов
- Выполнение макросов из .docx файлов с удаленной инъекцией шаблона
- Trojanizer - Meterpreter сессия на целевом ПК (SFX - архив)
- Внедряем shell - код meterpreter в картинку BMP
- DKMC - Dont Kill My Cat (bmp + shell)
- Доставляем payload через картинку
- Злая КАРТИНКА Payload
- Стиллер через Bat файл на всё
- Deep Exploit - Fully Automatic Pentest [Машинное обучение]
- Dirty Cow Exploit
- morphHTA - Morphing Cobalt Strike PowerShell Evil HTA Generator
- Получаем доступ к HP iLo
- PRET - Printer Exploitation Toolkit
- CVE-2017-0144 MS17-010
- Уязвимость CVE-2021-3019
- Эксплуатация CVE-2020-5902
- Meterpreter сессия. SMB протокол
- Взлом удаленного хоста (SMB Delivery Exploit)
- Eternal Scanner - Интернет сканер для эксплойтов CVE-2017-0144
- Exploit Как обойти антивирусную защиту после компрометации системы
- Terminator - генератор Payloads для Metasploit
- Взлом удаленного компьютера. Veil-Evasion. Metasploit
- Trolo - генератор полезной нагрузки
- NetRipper или Всё новое — это хорошо забытое старое
- Использование Ducky Script для программирования Digispark badusb
- Опасность перехода по неизвестным URL. Взлом устройств
- Чтение/изменение config Cisco (Smart Install Exploitation Tool)
- Взлом удаленного ПК. HTA-server
- Создание SSL сертификата. Meterpreter. MPM
- Создание Эксплойта: Переполнение буфера стека
- Python - скрипт Pypayload
- [SharpMeter] - Генератор полезных нагрузок C-sharp
- exploit SMBv3
- Root Exploit Samba CVE-2017-7494
- AV ByPass с помощью C#
- EvilOSX - Постэксплуатационный RAT для MacOS, OS X.E
- Avoidz-инструмент для автогенерации полезной нагрузки
- MEC – Mass Exploit Console
- Сокрытие Reverse TCP shellcode в PE-файле | Часть 1
- Сокрытие Reverse TCP shellcode в PE-файле | Часть 2
- Parat - Python RAT (Telegram)
- Прячем свой Backdoor
- Shell-scan Поиск backdoor shell на ресурсе
- Способы загрузки shell/backdoor на сайт
- The Fat Rat Backdoor
- The Fat Rat Backdoor для удаленного доступа V.1.9
- Meterpeter on OS X
- Cromebackdoor - The Botnet Browser Backdoor
- Permanent Backdoor
- Собираем скрытый trojan на Android (persistence) Часть I
- Txtool for termux
- Metasploit for android! Termux Emulator
- Termux - Pentest с Android смартфона
- Android + Termux - карманный друг хакера
- Blueborne. Переполнение буфера. Android
- Взлом Android - устройства
- Взлом Android - RAT - AhMyth
- AVPass — инструмент для обхода антивируса на Android
- Взлом Android - устройства. (Backdoor-apk + HTA server)
- Бесконечная накрутка в уязвимых android приложениях
- Android, анонимность и pentest. часть 1
- Android, анонимность и pentest. часть 2
- Закрепление в системе Android
- Как установить DEBIAN на Android
- Малварь + mp3/mp4 для android
- SSH Multi-Hop туннелирование на Android (без root)
- Установка Metasploit-Framework на Android-устройство [NO ROOT]
- Instashell - Bruteforce Instagram аккаунтов
- Brutespray - автоматизация bruteforce - атак
- Брутим почты с помощью Patator
- THC HYDRA - Инструмент хакера часть 1
- Обзор скрипта для bruteforce Crowbar в KaliLinux
- Nettacker - Auto Pentest Framework
- The Artillery Project - защищаемся от сканирований и брута
- THC-Hydra инструкция для чайников
- Пишем простой брутфорс на PHP
- Пишем простой брутфорс на PHP / Часть 2
- PyDictor - Генератор словарей
- Cupp - генератор словарей для bruteforce
- Dagon – Advanced Hash Manipulation
- Лаборатория тестирования на проникновения «Test lab v.10»
- Воруем пароли из Google Chrome
- Кража логов Skype и истории посещений браузеров
- Создаем USB stealer паролей (для начинающих)
- Майним криптовалюту (Crypto currency) с помощью MITM атаки
- Создаем свой ботнет (botnet)
- Создаем свой ботнет (botnet) часть 2
- DeadCrush. Создаем ботнет из сайтов
- Digispark Pro - Bad USB. [Meterpreter]
- powershell for hackers
- [Python для хакера] Часть 2
- Raspberry Pi - Платформа для взлома
- Digispark - badusb за 1$
- Автомобиль + ELM-327 + Metasploit = PROFIT
- Взлом Telegram локального кода доступа
- прячем вредоносный файл (криптовка ехе)
- Ломаем 1С
- Доступ в корп сеть через 1C без exploit's
- Тестируем на уязвимости видеокамеры с expcamera
- CVE-2018-9995 или как получить логин и пароль к DVR камере
- Пишем ботнет на C++ / Часть 1
- Пишем малварь на Python. Часть I. Telegram-bot
- Малварь на HTML или HTA для хакера
- Продолжаем аудит "Одноклассников". Не рекомендуется к прочтению пользователям со слабой психикой
- Рэндомный (случайный) взлом аккаунтов социальной сети "Одноклассники"
- Полноценный shell через NetCat ( Stty NetCat Magic)
- Обход антивируса с помощью ctypes (python)
- theZoo | База данных вредоносного ПО
- Для чего может пригодится online - сервис punycode
- Code Pulse - Инструмент для анализа приложений
- HatCloud - Обход Cloudflare
- Обход проверки вредоносных макросов сервисами gmail
- Как собрать портативный набор для pentest на базе Raspberry Pi
- Пишем simple-кейлогер с передачей дампа по TCP на C# Часть I
- Пишем simple-кейлогер с передачей дампа по TCP на C# Часть II
- Эксплуатация python приложений: модуль pickle
- Эксплуатация python приложений: функция input
- Эксплуатация python приложений: Инкапсуляция
- Обход антивирусов. Антиэмуляция, обход сигнатур и все все все. Часть I
- Обход антивирусов. Антиэмуляция, обход сигнатур и все все все. Часть II
- secure - delete (anti - forensic)
- Логи Firewall и скрытие своего присутствия (anti - forensic)
- HideMyAss - Утилита для очистки логов (anti - forensic)
- 8 способов подходов к ВК
- Фишинг-атака. Инструкция по началу работы
- Evilginx2 - Фишинг. Обход ДФА
- Umbrella - Phishing, Pentest
- Skeleton , Blackeye , Phisher-man - Инструменты для фишинговых атак
- Phishing catcher . Выявление phishing доменов
- Phishing Frenzy. Часть 3. Компания и разочарование
- Trape - Фишинговые атаки
- Catphish - phishing, корпоративный шпионаж
- Сборщик учётных данных. Переадресация портов. Фишинг Facebook
- PhishingKitHunter - инструмент идентификации фишинговых URL адресов
- [0] Wi-Fi Pineapple - Вводная информация
- [1] Wi-Fi Pineapple Tetra - Настройка и подключение Cloud C2
- [7] Wi-Pi Pineapple - Работа с модулями. Модуль Evil Portal
- Атаки на беспроводные сети. Часть 1
- Взлом WPA(2)-Enterprise с помощью атаки Evil Twin
- Альтернативный метод составления словарей для атак на Wi-Fi сети
- Передаём payload по wi-fi
- Взлом WPA2 и MiTM
- Cracking passwords WPA/WPA2
- Взлом паролей WPA2/WPA с помощью Hashcat в Kali Linux (атака перебором Wi-Fi паролей по маске)
- Неисповедимые пути GitHub: применение самой безнадёги и на капельку выше
- RCE в Jenkins
- [2] Burp Suite. Атаки с помощью Intruder
- [3] Burp Suite. Установление доверия по HTTPS
- [4] Burp Suite. Настройка параметров проекта
- Что хранят в себе скрытые файлы и папки на веб-сервере? Часть I
- Современные web-уязвимости (1.Html Injection)
- Пентест веб-приложений: Передача учетных данных. Учетные данные по-умолчанию. Механизм блокировки аккаунтов
- Современные web-уязвимости (2.Host Header Injection)
- Современные web-уязвимости (3.Username Enumeration – SSN)
- XSS Уязвимость. Часть 1
- Stored XSS. Часть 2
- Немного о Bug Bounty, SSRF, CRLF и XSS
- Meterpreter через TOR [Простое решение]
- Обходим NAT
- DNS Spoofing - Фейковое обновление ПО
- Подмена DNS роутера
- Подмена DNS роутера. Подстановка рекламы в браузер
- Подмена DNS роутера. Граббинг сайта и получение доступов
- ShodanHat
- Telegram Bot - Shodan
- Google Hacking или ...! Shoudan?
- Shodan – самый страшный поисковик Интернета
- DNS Spoofing или "Галя, вставай у нас http украли"?
- lanGhost - Управление LAN через Telegram
- SSH man-in-the-middle tool
- Pureblood - Инструмент , полезный для начинающих
- Перечисляем субдомены с SubEnum
- Namechk - ищем человека по нику
- PwdLogy (Social Engineering)
- Скрипт для поиска персональной информации skiptracer
- Социальная инженерия - методология проведения атак
- The Social-Engineer Toolkit V7.4.4 codename ‘Recharged’
- Infoga - Сбор информации о почте. Доменах
- Gichidan - консольный клиент для deep-web поисковика Ichidan
- Сбор информации с Webkiller
- APT2 V.1.0.1 - Changelog
- APT2 - Penetration Testing Toolki (сканирование Nmap и не только)
- 7 топ скриптов для сканера NMAP
- Наращиваем потенциал nmap (nmap + vulscan)
- Сканирование целей с Sandmap
- Dracnmap v2.0
- AUTO-PenTEST или "мама я сегодня стал Хацкером"
- Получение Meterpreter за локальной сетью
- Анонимный Pentest [VPN -> TOR -> VPN]
- Анонимный Pentest [VPN -> TOR -> VPN] (Часть II) - Reverse Shell за локальной сетью
- TeamViewer vs RDP (Tor)
- Ставим Socks5 даже там где он не ставится используя Tor
- Vuurmuur - Firewall manager
- Что такое Firewall. [Новичкам и гуру] - Часть 3
- BETTERCAP 2.0
- Netool toolkit
- Google Hacking №2 + soft & DORK`s
- Проводим аудит Zabbix
- [Начинающим про сети] [Сетевая модель OSI] [Часть 3]
- [Начинающим про сети] [TCP/IP] [Часть 4]
- [Начинающим про сети] [Сетевые устройства (CISCO)] [Часть 5]
- [Начинающим про сети] or [вставлю 5 копеек]
- Помощь новичкам и гуру: что такое IP, типы и виды IP-адресов - Часть 2
- Помощь новичкам и гуру в сфере ИБ - Часть 1
- Обнаружение сниффера в своей сети
- Автоматизируем работу с w3af
- Нагрузочное тестирование (DDoS)
- Заметаем следы на ОС семейства Linux
- Анонимность и безопасность. Сервисы
- Конфиденциальность в FireFox'е
- Новая жизнь: один вечер с бытия паранойика
- GhostInTheNet. Как стать призраком в сети
- Tor на VPS. Руководство по настройке безопасного веб-сервера
- Как создать свой onion-сайт в сети TOR с помощью Kali Linux
- Анонимный Pentest [VPN -> TOR -> VPN]
- Tortilla Adapter. VmWare весь трафик через TOR
- Апгрейд "Tor browser" - делаем ваш браузер более анонимным
- Tor на VPS. Руководство по настройке безопасного веб-сервера
- Анонимизация трафика. Обманываем whoer.net
- SearX - Ваша личная поисковая система + multiTOR
- Как сгенерировать произвольный адрес onion-домена в сети Tor?
- Деанонимизация пользователей. Введение
- Анонимный Pentest [VPN -> TOR -> VPN]
- Анонимный Pentest [VPN -> TOR -> VPN] (Часть II) - Reverse Shell за локальной сетью
- Лучшие хакерские программы | Инструменты для пентеста
- Установка openvas на Kali Linux.
- reNgine - автоматизированная разведка веб-приложений
- RustScan — современный взгляд на сканер портов
- Bscan - инструмент асинхронного сканирования целей
- Обзор инструментов Gorecon и Dirscraper
- Powerfull Dos
- Генерируем полезную нагрузку для gopher и эксплуатации SSRF c Gopherus
- Обзор свойств Metasploit Community
- Администрирование Metasploit Community
- Анализ Metasploitable
- Руководство по эксплуатации Metasploitable 2
- Raccoon-Наступательный инструмент безопасности для разведки и сбора информации
- Использование открытых данных (OSINT) в части геолокации.
- Router Scan. Халявный интернет? Легко!
- Утилита Whatportis
- Venom 1.0.12 Codename: Black Mamba
- Venom 1.0.13 Codename The Beast
- aemscan-Сканер уязвимости Adobe Experience Manager
- War Child - Фреймворк для DDos/Dos - атак.
- Как найти и взломать камеры видеонаблюдения
- Seeker - Узнаем местоположение с высокой точностью.
- CertCrunchy - Извлечение данных на основе SSL-сертификата.
- PwnedOrNot - Hacked Email.
- [PAYLOAD GENERATOR] Обзор SharpShooter
- Locky - генератор сильных паролей.
- Google Hacking - Script.
- Instainsane - Брутфорс Instagram аккаунтов
- Dirhunt - Находим интересные файлы в директориях сайта.
- Photon - Быстрый сканер.
- DDos-deflate - защита от DDos - атак.
- OWASP JoomScan - пентестинг Joomla.
- CrawlBox - Брут-Форс директорий сайта.
- WpForce - Брут-форс и эксплуатация Wordpress.
- Brutecms - Взлом cms.
- ISPiggy - утилита маскировки DNS запросов
- ShellPhish - Инструмент для фишинговых атак.
- Log Killer - Стираем логи.
- Firefox Decrypt
- Black Owl - инструмент для сбора информации.
- Orbit + Quark - Сканируем криптокошелек.
- NoobSec-Toolkit - Фреймворк для пентеста.
- Viproy - Пентестинг VoIP
- Katoolin - Автоматическая установка инструментов Kali linux.
- Steghide - взлом с помощью bruteforce.
- KnockMail - проверка электронной почты.
- YAWAST , RAWR , SSLyze - Сбор информации веб-приложений.
- Pi-pwner + Raspberry Pi.
- Raven - инструмент сбора информации.
- OWASP VBScan - сканер уязвимостей.
- TestSSL - Тестируем SSL/TLS на криптографические недостатки.
- CloudFail - сбор информации.
- ZeroNet.
- Routerhunter Упор скрипта на продукты от D-Link
- GitBackdorizer - воруем git-доступ.
- Mangaka Linux.
- Raptor WAF - Защита WAF.
- Ransomware для Linux.
- JShielder. Secure server.
- Атака Thermanator.
- Инструменты аудита Unix/Linux
- Проект "Haven".
- Софт для защиты от Meterpreter
- "This is SPARTA" - GUI приложение тестирование на проникновение
- Hash-Buster v2.0 - Поиск хэша
- SHELLCODE MAPPER
- [Шпаргалка] Iptables Essentials - Общие правила и команды
Данный список будет пополнятся ссылками на статьи написанные на нашем сайте&форуме, это дает Вам возможность общаться напрямую с автором, и видеть не освещенные темы в разделе Этичный Хакинг , интересующие направления есть в списке.
Kali Linux: каталог статей
Сетевые уязвимости: каталог статей
Оборудование для пентеста: каталог статей
Другие OS (OS и софт для pentest): каталог статей
Kali Linux: каталог статей
Сетевые уязвимости: каталог статей
Оборудование для пентеста: каталог статей
Другие OS (OS и софт для pentest): каталог статей
Последнее редактирование: