Следуйте инструкциям в видео ниже, чтобы узнать, как установить наш сайт как веб-приложение на главный экран вашего устройства.
Примечание: Эта функция может быть недоступна в некоторых браузерах.
Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём неправильно. Необходимо обновить браузер или попробовать использовать другой.
Охотник за пользователями WinAPI
Во время работы Red Team вполне обычным является отслеживание/охота на конкретных пользователей. Предположим, что у нас уже есть доступ к рабочему столу в качестве обычного пользователя (не важно как мы его получили, всегда «предполагаем взлом») в Windows Домене...
Целевой геолокационный фреймворк: HoneyBadger v2
HoneyBadger является фреймворком для целевой геолокации. Хотя honeypots традиционно используются для пассивного обнаружения вредоносных действующих лиц, HoneyBadger все же является инструментом активной защиты, позволяющий определить, кто...
honeybadger
honeybadger v2
honeypots
osint
активная защита
анализ угроз
геолокация
защита от атак
инцидент-менеджмент
кибербезопасность
мониторинг
сетевая безопасность
тестированиенапроникновение
фреймворк
Приветствую вас, дорогие форумчане. В связи с началом конкурса, решил и я внести свою лепту, дабы не расслаблялись)
Эта статья написана с целью заполнения у многих пробелов в таком тонком и одновременно мощном векторе, как социальная инженерия. Она послужит не только хорошим методическим...
Приветствую уважаемую аудиторию форума yg140.servegame.com.
В этой статье мы рассмотрим реальный взлом сервера, на котором расположен сайт, уязвимый к эксплоиту Drupalgeddon2. О нем достаточно информации в сети, потому заострять внимание на этом мы не будем.
Используем все доступные нам средства...
drupal
drupalgeddon
gentoo
hack
it-безопасность
kali linux
анализ уязвимостей
безопасность сервера
защита информации
кибербезопасность
тестированиенапроникновение
учебный пример
Привет коллегам по несчастью offensive security!
Уже только ленивый не писал про устройство Reverse-Shell'ов и Bind-Shell'ов, их отличия друг от друга и когда что лучше применять. Далеко ходите не нужно — вот замечательная статья от Мистера Бертони, где все разложено по полочкам. Но что если...
Доброго времени суток!
Возник такой вопрос по практике пентеста.
Я понимаю что при bug bounty и тп. не надо анонимность или достаточно минимальной, но все таки вопрос стоит актуальным.
Вопрос заключается в следующем: "Как сделать себя анонимным при поиске, анализе, эксплуатации уязвимостей на...
Tsunami
Тема
анонимность
анонимность в интернете
книги
тестированиенапроникновение
Лучшие хакерские приложения на Android — является одним из самых популярных запросов в Google.
В наши дни любой чудак хочет превратить свой смартфон на Android в настоящее хакерское устройство. Однако, большинство таких личностей понятия не имеют, с чего начать и что именно нужно установить...
android apps
android безопасность
анализ безопасности
безопасность android
защита мобильных устройств
инструменты для пентеста
инструменты для тестирования
тестированиенапроникновение
этичный хакинг
Всем привет!
Не лень искать по форуму заставила топик стартануть. Занимаюсь тестированием своей компании, знаний не много. Стоит задача найти угрозы из вне. Самые страшные с моей точки зрения, документы формата Word, Exel, pdf, фишинг. Почти неделю провел за темами на форуме. Очень большой...
Одной из самых распространенных и болезненных задач, с которыми вам придётся сталкиваться, проводя тестирование на проникновение - это повторное тестирование.
Если вам повезет, то повторное тестирование будет быстрым и безболезненным!
Однако в большинстве случаев у вас будут те же проблемы...
Добрый день , Уважаемые Форумчане,Друзья и Гости форума.
Сегодня мы разберём один из самостоятельных атакующих модулей,работающего с BEEF.
Принцип работы основан на подключении сервиса ngrok.
Сама утилита относится к категории Browser Exploitation Framework
Надо отметить,что браузеры всё более...
beef
beef-over-wan
exploitation-framework
it-безопасность
ngrok
penetration-testing
анализ уязвимостей
безопасность браузеров
защита информации
кибербезопасность
тестированиенапроникновение
Приветствую вас дорогие друзья!
Сегодня мы поговорим о получении доступа к аккаунту из какой-либо социальной сети. Я постараюсь описать все способы. Также мы испытаем их на практике.
То, что сегодня опишу в данной статье - уголовно наказуемо. Поэтому я заранее подготовил несколько аккаунтов для...
Приветствую всех дорогие форумчане. Я надеюсь вам понравится цикл моих статей по атакам на беспроводные сети.
Введение.
В этой и последующих частях мы будем проводить атаки на беспроводые сети( в моем случае я буду тестировать свою сеть). Также мы познакомимся с новыми фреймворками и...
В этой главе мы подробно рассмотрим процесс установки Kali Linux. Сначала, мы обсудим минимальные системные требования (раздел 4.1, «Минимальные системные требования») для того, чтобы убедиться в том, что ваша реальная или виртуальная машина соответствует необходимым требованиям и настроена...
Приветствую! Предлагаю ознакомиться с очередным инструментом, который поможет провести сканирование удаленного хоста используя SMB протокол.
Nullinux - это сканер для ОС Linux, собирает информацию об ОС, домене, общих ресурсах, каталогах и пользователях через сеансы связи SMB. В отличие от...
Приветствую, обитателей и гостей форума! В этой статье, я хочу показать на практике работу, эксплойта ETERNALROMANCE/SYNERGY с улучшенным методом эксплуатации и направленным на системы под управлением Windows Server.
Здесь можно прочитать о его происхождении способах приготовления:
>...
eternal romance
eternal romance synergy
hack
kali linux
metasploit
vander
windows server
анализ уязвимостей
защита информации
ит-безопасность
кибербезопасность
пентест
сетевая безопасность
тестированиенапроникновение
эксплойт
Приветствую Мир Codeby,Друзей,Форумчан и Гостей.
Продолжим рассматривать инструменты ,которые позволяют собирать информацию.
AngryFuzzer пополняет этот ряд от автора inebski.
В задачи входит как обнаружение уязвимостей,так и поиск скрытых каталогов и файлов на сервере.
Специализируется он на...
Всем привет! В этой статье речь пойдет о фреймворке под названием NECTOR - Целью NECTOR является повышение осведомленности в области безопасности, к примеру, учреждений путем демонстрации потенциальных уязвимостей в системе.
NECTOR - это мощная и расширяемая структура, используемая для сбора...
Backdoorme - утилита для автоматического создания бэкдоров
Backdoorme является мощной утилитой, способной создать множество лазеек на Unix машинах. Backdoorme использует знакомый интерфейс metasploit с потрясающей расширяемостью. Backdoorme полагается на владение существующим SSH соединением...
Всем привет! В этой статье я покажу, как можно получить активную сессию meterpreter на целевом хосте под управлением Windows 8.1. В качестве атакующей системы будет использоваться Kali Linux 2016.2. Софт, который нам в этом поможет – это TheFatRat, обновленная его версия.
Список изменений в...
На данном сайте используются файлы cookie, чтобы персонализировать контент и сохранить Ваш вход в систему, если Вы зарегистрируетесь.
Продолжая использовать этот сайт, Вы соглашаетесь на использование наших файлов cookie.