Recently Updated Pages
Nikto, nuclei и др.
Коммерческие: acunetix netsparker IBM AppScan WebInspect Бесплатные: OWASP Zap W3af ...
Контейнеризация приложения из git
Создаем папку app и переходим в нее. Клонируем git git clone https://github.com/sudaka/irksecre...
Email и облака
Почта защита собственного домена от попыток отправки писем от вашего имени; защита собственны...
Базы данных
CIS Benchmarks (CIS - Center for Internet Security) — это набор рекомендаций и стандартов безопас...
Структура информации при пентесте
Общие мысли Полноценный анализ со связями - сложная задача. Отчет является подмножеством обще...
Прослушивание паролей
msf > use auxiliary/sniffer/psnuffle msf auxiliary(psnuffle) > run Работает из коробки, без д...
Материалы
Книги "The Shellcoder's Handbook" (Крис Касперски) — эксплуатация уязвимостей. "Practical Mal...
Развитие хакера
Как было сказано ранее, важно наполнять вашу техническую эрудицию и постоянно практиковаться. Вот...
Ротация IP
The Onion Router (TOR) Tor Browser (сокр. от англ. The Onion Router) — свободное и открытое прог...
Подготовка и сравнение нагрузок
Подготовка нагрузок При подготовке нагрузок есть необходимость использовать нагрузки и обертки д...
Увеличение скрытности
Снижение активности в сети Этот принцип — один из самых простых с точки зрения технического испо...
Общая информация
Endpoint Detection & Response (EDR) — класс решений для обнаружения и изучения вредоносной активн...
Общая информация
Два режима: клиент и сервер. Режим сервера определяется ключом -l (listener). Может работать в TC...
Практика
Стенд: WinServer2016.v2.7z (зеркала: Яндекс.Диск и OneDrive) Логин: master Пароль: Qwerty123
Миссконфигурация сервисов в AD
Например: Вы взломали Linux машины, имеющую доступ в домен (это значит, что у нее есть машинна...
Сбор информации об объектах
При таком подходе основное время уйдет на разведку в домене и энумерацию учетных записей. Важны...
Уязвимости
Примеры уязвимостей PrinterNightmare ZeroLogon SamAccountNameSpoofing MS14-068 Drop The MI...
Система хранения информации
После пробных не-лабораторных задач пришел к выводу о необходимости хранения информации о процесс...
Общая информация
Каталог (Directory, хранилище данных) — в контексте компьютерной сети, иерархическая структура, х...
Пример захвата управления
Есть доступ к машине с ОС Windows, задача — взломать контроллер домена, извлечь данные объектов д...