Skip to main content

Recently Updated Pages

Внедрение бэкдоров аутентификации на основе PAM

Информационная безопасность Закрепление доступа

PAM (Pluggable Authentication Modules, подключаемые модули аутентификации) — разделяемые библиоте...

Updated 2 weeks ago by Admin

Внесение изменений в ядро ОС и в предустановленные службы на нем

Информационная безопасность Закрепление доступа

Самые продвинутые и, зачастую самые надежные подходы по закреплению доступа, - это серия методов,...

Updated 2 weeks ago by Admin

Внесение изменений в сервисы и внешние программы в ОС

Информационная безопасность Закрепление доступа

Изменения конфигурации или программного кода постоянно работающих в ОС сервисов и доступных для в...

Updated 2 weeks ago by Admin

Внесение изменений в легитимные механизмы доступа

Информационная безопасность Закрепление доступа

Вносят минимальные изменения, используя существующие механизмы аутентификации, но добавляя в них ...

Updated 2 weeks ago by Admin

Получение легитимного доступа

Информационная безопасность Закрепление доступа

Получение легитимного доступа - доступ к системе без изменений системы, используя существующие уч...

Updated 2 weeks ago by Admin

Общая информация

Информационная безопасность Metasploit

Бесплатный курс от разработчика MSF Для обучения предлагается использовать metasploitable - вирт...

Updated 2 weeks ago by Admin

Exploits

Информационная безопасность Metasploit

Книга Metasploit: The Penetration Tester's Guide Эксплоит — программа, эксплуатирующая уязвимост...

Updated 2 weeks ago by Admin

SMB VNC SMTP

Информационная безопасность Уязвимости сетевых сервисов

Samba Есть модуль  auxiliary/scanner/smb/smb_login Позволяет перебирать пароли для подсети. Мо...

Updated 2 weeks ago by Admin

Файлы и каталоги

Информационная безопасность Взлом Web приложений

Обход файловых путей (англ. Path Traversal или Directory Traversal) – это уязвимость веб-безопасн...

Updated 2 weeks ago by Admin

Поиск хостов и открытых портов

Информационная безопасность Поиск адресов, доменов, портов

Список адресов. #!/bin/bash for ip in $(seq 1 254); do echo "172.16.10.${ip}" >> 172-16-10...

Updated 2 weeks ago by Admin

Фаззинг

Информационная безопасность Взлом Web приложений

Fuff FFUF легко адаптируется к внешнему инструментарию. Подставляет наборы из словарей в соответ...

Updated 2 weeks ago by Admin

Управление данными

Информационная безопасность Metasploit

База данных В Kali запускаем postgresql и инициализируем базу данных. Создадутся базы msf и ms...

Updated 2 weeks ago by Admin

Основа

Python Streamlit

Интересная вещь для быстрого создания ненагруженных web приложений

Updated 2 weeks ago by Admin

Стартовая информация

Python VK

API Сервисный ключ предоставляет доступ к группам. Если лимиты на количество запросов (3 в сек...

Updated 2 weeks ago by Admin

Версия сервиса и ОС

Информационная безопасность Уязвимости сетевых сервисов

Определение сервиса на порту Анализ баннера У нас есть открытые порты. Но необходимо узнать, чт...

Updated 2 weeks ago by Admin

Black hat bash

Информационная безопасность

Из одноименной книги "BLACK HAT BASH Creative Scripting for Hackers and Pentesters by Dolev Farhi...

Updated 2 weeks ago by Admin

Общая информация

Информационная безопасность Уязвимости сетевых сервисов

Определения Фреймворк эксплуатации — платформа для создания и отладки эксплойтов. Кроме того, вк...

Updated 2 weeks ago by Admin

Автоматизация MSF

Информационная безопасность Metasploit

Есть несколько способов, нативный Ruby. Вариант для python: pip install pymetasploit3 Пример ск...

Updated 2 weeks ago by Admin

Meterpreter

Информационная безопасность Metasploit

Динамически расширяемая нагрузка, использующая инъекцию в dll в памяти. Работает через сокет. Алг...

Updated 2 weeks ago by Admin

Общая идея

Информационная безопасность Социальная инженерия

Определения Социальная инженерия (атака) — обман, манипулирование и мошенничество с использовани...

Updated 2 weeks ago by Admin