Бродяги !!! Я ваш форум видел уже давно.
У меня мнение сложилось одно. Что вы лучшие среди остальных.
Вот и решил сделать тоже подарочек вам и вашим подписчикам и участникам проекта.
Предисловие !!!
У меня есть полный курс Plastikcash слив за 2019 год.
Проходил обучение там мой коллега. До сих пор там.
Вот и буду частично скидывать его вам сюда.
Начну пожалуй с бонусов и переходить начну до самой сути.
И так начнем с конца и пойдем вперед.
Пентестинг Хакинг взлом сайтов на практике.
Просто повторяй и ты сможешь ломать все что попадеться под руку.
Это первый слив из 9 от меня
01 - Введение в Курс
02 - Обзор лабы и Необходимый Софт
03 - Вариант 1 - Используем готовую виртуальную машину
04 - Вариант 2 - Устанавливаем Kali Linux из ISO образа
05 - Устанавливаем Metasploitable на Виртуальную Машину
06 - Устанавливаем Windows на Виртуальную Машину
07 - Обзор Kali Linux
08 - Терминал Linux и базовые команды
08 - Терминал. Список команд.rtf
09 - Настраиваем Metasploitable и Настройки Сети
09 - Если не работает NAT.txt
10 - Что такое Website
11 - Как Взломать Website
12 - Собираем Информацию с Помощью Whois Lookup
13 - Определяем Технологии, Которые Используются на вебсайте
14 - Собираем DNS информацию
15 - Находим Сайты, Которые Хостятся на том же Сервере
16 - Ищем Субдомены
17 - Ищем интересные файлы
18 - Анализируем найденные файлы
19 - Maltego - Исследуем Сервера, Домены и Файлы
20 - Maltego - Исследуем Веб-сайты, Хостинг и Почту
21 - Что такое, как обнаружить и как эксплуатировать базовые уязвимости загрузки файлов
22 - HTTP Запросы - Get и Post
23 - Перехват HTTP запросов
24 - Эксплуатируем продвинутые уязвимости загрузки файлов
25 - Эксплуатируем еще более продвинутые уязвимости загрузки файлов
26 - [Безопасность] Исправляем уязвимости загрузки файлов
27 - Что такое, как обнаружить и как эксплуатировать базовые уязвимости запуска кода
28 - Эксплуатируем продвинутые уязвимости запуска кода
29 - [Безопасность] Исправляем уязвимости запуска кода
30 - Что такое уязвимости LFI и как их использовать
31 - Получаем доступ к Shell через уязвимости LFI - Метод 1
32 - Получаем доступ к Shell через уязвимости LFI - Метод 2
33 - Уязвимости удаленного запуска файлов - Настраиваем PHP
34 - Уязвимости удаленного запуска файлов - Ищем и эксплуатируем
35 - Эксплуатируем продвинутые уязвимости удаленного запуска файлов
36 - [Безопасность] Исправляем уязвимости запуска файлов
37 - Что такое SQL
38 - Опасности SQL инъекций
39 - Исследуем SQL инъекции в POST
40 - Обходим авторизацию с помощью SQL инъекций
41 - Обходим более защищенную авторизацию с помощью SQL инъекций
42 - [Безопасность] Предотвращаем SQL инъекции через страницы авторизации
43 - Исследуем SQL-инъекции в GET
44 - Читаем информацию из базы данных
45 - Ищем таблицы в базе данных
46 - Извлекаем важную информацию, такую как пароли
47 - Ищем и эксплуатируем слепые SQL-инъекции
48 - Исследуем более сложные SQL-инъекции
49 - Экспортируем пароли и используем более сложные SQL-инъекции
50 - Обходим защиту и получаем доступ ко всем записям
51 - Обходим фильтры
52 - [Безопасность] Быстрый фикс против SQL-инъекций
53 - Читаем и записываем файлы на сервер с помощью SQL-инъекций
54 - Устанавливаем обратное соединение и получаем полный контроль над веб-сервером жертвы
55 - Исследуем SQL-инъекции и извлекаем информацию с помощью SQLmap
56 - Получаем прямой SQL Shell с помощью SQLmap
57 - [Безопасность] Правильный способ предотвращения SQL-инъекций
58 - Введение - Что такое XSS
59 - Исследуем простой отраженный XSS
60 - Исследуем продвинутый отраженный XSS
61 - Исследуем еще более продвинутый отраженный XSS
62 - Исследуем постоянный XSS
63 - Исследуем продвинутый постоянный XSS
64 - Исследуем XSS в DOM
65 - Ловим жертв в BeEF с помощью отраженного XSS
66 - Ловим жертв в BeEF с помощью постоянного XSS
67 - BeEF - Работаем с пойманными жертвами
68 - BeEF - Запускаем простые команды на машинах жертв
69 - BeEF - Угоняем пароли с помощью фейковой авторизации
70 - Бонусная Лекция - Генерируем бэкдор, который не видят антивирусы
71 - Бонусная Лекция - Слушаем входящие подключения
72 - BeEF - Получаем полный контроль над Windows машиной жертвы
73 - [Безопасность] - Исправляем уязвимости XSS
74 - Авторизируемся под администратором манипулируя Cookies
75 - Исследуем Межсайтовую Подделку Запроса (CSRF)
76 - Используем уязвимости CSRF для смены пароля администратора с помощью HTML файла
77 - Используем уязвимости CSRF для смены пароля администратора с помощью ссылки
78 - [Безопасность] Закрываем уязвимости CSRF
79 - Что такое Брутфорс и Перебор по словарю
80 - Создаем словарь
81 - Запускаем атаку по словарю и пытаемся угадать логин и пароль с помощью Hydra
82 - Сканируем целевой веб-сайт на наличие уязвимостей
83 - Анализируем результаты сканирования
84 - Введение в раздел "После атаки"
85 - Работаем c обратным Shell'ом (reverse shell)
86 - Переходим из обратной оболочки (reverse shell) в Shell Weevely (оболочку Weevely)
87 - Основы Weevely - Получаем доступ к остальным веб-сайтам, используем Shell команды
88 - Обходим ограничения прав и выполняем Shell команды
89 - Скачиваем файлы с целевого сайта
90 - Загружаем файлы на целевой сайт
91 - Устанавливаем обратное подключение с помощью Weevely
92 - Получаем доступ к базе данных
2-й Слив из 9
Содержит все тоже самое что и здесь.
Но только в более актуальном виде.
И в 100 раз круче !!!
Ну что я могу сказать. Качай сливки от меня.
Около 20 гигов. Времени займет на просмотр около 30 часов.
Очень годный контент.
После просмотра и прохождения обучения.
Ты будешь на уровень выше. Читать хорошо пробывать тоже.
Но круче всего делать это все правильно и по нужной стратегии.
Стратегию можешь сам построить свою по окончанию.
7 частей Пластика буду скидывать поотдельности.
Там еще круче просто Бомба.
Первый курс все части:
2-й Курс.
Часть 1-Я:
Часть 2-Я:
Часть 3-Я:
Часть 5-Я:
Часть 6-Я:
Может не хватаь материала. Если что пишите добавлю.
У меня мнение сложилось одно. Что вы лучшие среди остальных.
Вот и решил сделать тоже подарочек вам и вашим подписчикам и участникам проекта.
Предисловие !!!
У меня есть полный курс Plastikcash слив за 2019 год.
Проходил обучение там мой коллега. До сих пор там.
Вот и буду частично скидывать его вам сюда.
Начну пожалуй с бонусов и переходить начну до самой сути.
И так начнем с конца и пойдем вперед.
Пентестинг Хакинг взлом сайтов на практике.
Просто повторяй и ты сможешь ломать все что попадеться под руку.
Это первый слив из 9 от меня
01 - Введение в Курс
02 - Обзор лабы и Необходимый Софт
03 - Вариант 1 - Используем готовую виртуальную машину
04 - Вариант 2 - Устанавливаем Kali Linux из ISO образа
05 - Устанавливаем Metasploitable на Виртуальную Машину
06 - Устанавливаем Windows на Виртуальную Машину
07 - Обзор Kali Linux
08 - Терминал Linux и базовые команды
08 - Терминал. Список команд.rtf
09 - Настраиваем Metasploitable и Настройки Сети
09 - Если не работает NAT.txt
10 - Что такое Website
11 - Как Взломать Website
12 - Собираем Информацию с Помощью Whois Lookup
13 - Определяем Технологии, Которые Используются на вебсайте
14 - Собираем DNS информацию
15 - Находим Сайты, Которые Хостятся на том же Сервере
16 - Ищем Субдомены
17 - Ищем интересные файлы
18 - Анализируем найденные файлы
19 - Maltego - Исследуем Сервера, Домены и Файлы
20 - Maltego - Исследуем Веб-сайты, Хостинг и Почту
21 - Что такое, как обнаружить и как эксплуатировать базовые уязвимости загрузки файлов
22 - HTTP Запросы - Get и Post
23 - Перехват HTTP запросов
24 - Эксплуатируем продвинутые уязвимости загрузки файлов
25 - Эксплуатируем еще более продвинутые уязвимости загрузки файлов
26 - [Безопасность] Исправляем уязвимости загрузки файлов
27 - Что такое, как обнаружить и как эксплуатировать базовые уязвимости запуска кода
28 - Эксплуатируем продвинутые уязвимости запуска кода
29 - [Безопасность] Исправляем уязвимости запуска кода
30 - Что такое уязвимости LFI и как их использовать
31 - Получаем доступ к Shell через уязвимости LFI - Метод 1
32 - Получаем доступ к Shell через уязвимости LFI - Метод 2
33 - Уязвимости удаленного запуска файлов - Настраиваем PHP
34 - Уязвимости удаленного запуска файлов - Ищем и эксплуатируем
35 - Эксплуатируем продвинутые уязвимости удаленного запуска файлов
36 - [Безопасность] Исправляем уязвимости запуска файлов
37 - Что такое SQL
38 - Опасности SQL инъекций
39 - Исследуем SQL инъекции в POST
40 - Обходим авторизацию с помощью SQL инъекций
41 - Обходим более защищенную авторизацию с помощью SQL инъекций
42 - [Безопасность] Предотвращаем SQL инъекции через страницы авторизации
43 - Исследуем SQL-инъекции в GET
44 - Читаем информацию из базы данных
45 - Ищем таблицы в базе данных
46 - Извлекаем важную информацию, такую как пароли
47 - Ищем и эксплуатируем слепые SQL-инъекции
48 - Исследуем более сложные SQL-инъекции
49 - Экспортируем пароли и используем более сложные SQL-инъекции
50 - Обходим защиту и получаем доступ ко всем записям
51 - Обходим фильтры
52 - [Безопасность] Быстрый фикс против SQL-инъекций
53 - Читаем и записываем файлы на сервер с помощью SQL-инъекций
54 - Устанавливаем обратное соединение и получаем полный контроль над веб-сервером жертвы
55 - Исследуем SQL-инъекции и извлекаем информацию с помощью SQLmap
56 - Получаем прямой SQL Shell с помощью SQLmap
57 - [Безопасность] Правильный способ предотвращения SQL-инъекций
58 - Введение - Что такое XSS
59 - Исследуем простой отраженный XSS
60 - Исследуем продвинутый отраженный XSS
61 - Исследуем еще более продвинутый отраженный XSS
62 - Исследуем постоянный XSS
63 - Исследуем продвинутый постоянный XSS
64 - Исследуем XSS в DOM
65 - Ловим жертв в BeEF с помощью отраженного XSS
66 - Ловим жертв в BeEF с помощью постоянного XSS
67 - BeEF - Работаем с пойманными жертвами
68 - BeEF - Запускаем простые команды на машинах жертв
69 - BeEF - Угоняем пароли с помощью фейковой авторизации
70 - Бонусная Лекция - Генерируем бэкдор, который не видят антивирусы
71 - Бонусная Лекция - Слушаем входящие подключения
72 - BeEF - Получаем полный контроль над Windows машиной жертвы
73 - [Безопасность] - Исправляем уязвимости XSS
74 - Авторизируемся под администратором манипулируя Cookies
75 - Исследуем Межсайтовую Подделку Запроса (CSRF)
76 - Используем уязвимости CSRF для смены пароля администратора с помощью HTML файла
77 - Используем уязвимости CSRF для смены пароля администратора с помощью ссылки
78 - [Безопасность] Закрываем уязвимости CSRF
79 - Что такое Брутфорс и Перебор по словарю
80 - Создаем словарь
81 - Запускаем атаку по словарю и пытаемся угадать логин и пароль с помощью Hydra
82 - Сканируем целевой веб-сайт на наличие уязвимостей
83 - Анализируем результаты сканирования
84 - Введение в раздел "После атаки"
85 - Работаем c обратным Shell'ом (reverse shell)
86 - Переходим из обратной оболочки (reverse shell) в Shell Weevely (оболочку Weevely)
87 - Основы Weevely - Получаем доступ к остальным веб-сайтам, используем Shell команды
88 - Обходим ограничения прав и выполняем Shell команды
89 - Скачиваем файлы с целевого сайта
90 - Загружаем файлы на целевой сайт
91 - Устанавливаем обратное подключение с помощью Weevely
92 - Получаем доступ к базе данных
2-й Слив из 9
Содержит все тоже самое что и здесь.
Но только в более актуальном виде.
И в 100 раз круче !!!
Ну что я могу сказать. Качай сливки от меня.
Около 20 гигов. Времени займет на просмотр около 30 часов.
Очень годный контент.
После просмотра и прохождения обучения.
Ты будешь на уровень выше. Читать хорошо пробывать тоже.
Но круче всего делать это все правильно и по нужной стратегии.
Стратегию можешь сам построить свою по окончанию.
7 частей Пластика буду скидывать поотдельности.
Там еще круче просто Бомба.
Первый курс все части:
Ссылка скрыта от гостей
2-й Курс.
Часть 1-Я:
Ссылка скрыта от гостей
Часть 2-Я:
Ссылка скрыта от гостей
Часть 3-Я:
Ссылка скрыта от гостей
Часть 5-Я:
Ссылка скрыта от гостей
Часть 6-Я:
Ссылка скрыта от гостей
Может не хватаь материала. Если что пишите добавлю.
Последнее редактирование модератором: