MOBEXLER - специальная ОС на основе Linux Ubuntu 18 для пентеста IOS и Android, в ней предустановленныt все приложухи для проверки на безопасность как IOS, так и Android приложений.
https://mobexler.com/setup.htm
https://mobexler.com/setup.htm
ZANTI - набор инструментов для пентестинга на Android
Этот инструмент может взламывать пароли на Android, а также изменять HTTP-запросы и ответы. Может производить взлом беспроводных сетей через ваш телефон на Android.
https://telegra.ph/ZANTI---nabor-instrumentov-dlya-pentestinga-na-Android-10-06
Этот инструмент может взламывать пароли на Android, а также изменять HTTP-запросы и ответы. Может производить взлом беспроводных сетей через ваш телефон на Android.
https://telegra.ph/ZANTI---nabor-instrumentov-dlya-pentestinga-na-Android-10-06
👍1
10 поисковых систем используемых хакерами
Мы все используем поисковые системы в повседневной жизни, будь то поиск рецепта или выполнение задания или какой-то другой задачи, но задумывались ли вы, какие инструменты и поисковые системы в Интернете могут использовать хакеры для обнаружения уязвимостей системы через Интернет. Хакерская поисковая система в Интернете немного отличается от нашей, обычной поисковой системы, потому что она может предоставлять доступ ко всем без исключения ресурсам Интернета, включая ресурсы Deep Web, такие как Shodan, Hunter Search Engine.
https://telegra.ph/10-poiskovyh-sistem-ispolzuemyh-hakerami-10-03
Мы все используем поисковые системы в повседневной жизни, будь то поиск рецепта или выполнение задания или какой-то другой задачи, но задумывались ли вы, какие инструменты и поисковые системы в Интернете могут использовать хакеры для обнаружения уязвимостей системы через Интернет. Хакерская поисковая система в Интернете немного отличается от нашей, обычной поисковой системы, потому что она может предоставлять доступ ко всем без исключения ресурсам Интернета, включая ресурсы Deep Web, такие как Shodan, Hunter Search Engine.
https://telegra.ph/10-poiskovyh-sistem-ispolzuemyh-hakerami-10-03
AutoRecon – твой помощник при сдаче OSCP, решении машин на HTB и не только
Речь пойдет об очень интересном инструменте, который очень сильно облегчает задачу и сохраняет время на этапе сканирования и анализа хостов.
https://codeby.net/threads/autorecon-tvoj-pomoschnik-pri-sdache-oscp-reshenii-mashin-na-htb-i-ne-tolko.74554/
Речь пойдет об очень интересном инструменте, который очень сильно облегчает задачу и сохраняет время на этапе сканирования и анализа хостов.
https://codeby.net/threads/autorecon-tvoj-pomoschnik-pri-sdache-oscp-reshenii-mashin-na-htb-i-ne-tolko.74554/
Хочу у вас учится или как я Гарвард ломал
https://noob3xploiter.medium.com/sql-injection-in-harvard-subdomain-be67a5dbf664
https://noob3xploiter.medium.com/sql-injection-in-harvard-subdomain-be67a5dbf664
lulzbuster – инструмент для быстрого поиска скрытых файлов и папок на сайтах
Почти у каждого сайта есть файлы и папки, на которые не ведут никакие ссылки. Среди них могут попадаться весьма интересные, например, забытые резервные копии базы данных или сайта, phpMyAdmin, входы в административные панели и другие страницы, не предназначенные для всеобщего доступа.
https://telegra.ph/lulzbuster--instrument-dlya-bystrogo-poiska-skrytyh-fajlov-i-papok-na-sajtah-04-27
Почти у каждого сайта есть файлы и папки, на которые не ведут никакие ссылки. Среди них могут попадаться весьма интересные, например, забытые резервные копии базы данных или сайта, phpMyAdmin, входы в административные панели и другие страницы, не предназначенные для всеобщего доступа.
https://telegra.ph/lulzbuster--instrument-dlya-bystrogo-poiska-skrytyh-fajlov-i-papok-na-sajtah-04-27
Computer Networking Course - Network Engineering CompTIA Network+ Exam Prep
https://www.youtube.com/watch?v=qiQR5rTSshw
https://www.youtube.com/watch?v=qiQR5rTSshw
YouTube
Computer Networking Course - Network Engineering [CompTIA Network+ Exam Prep]
This full college-level computer networking course will prepare you to configure, manage, and troubleshoot computer networks. It will also help you prepare for CompTIA's Network+ exam.
This course was developed by Brian Ferrill, an instructor at Edmonds…
This course was developed by Brian Ferrill, an instructor at Edmonds…
Руководство по тестированию SSH на проникновение
В данной статье мы: быстро познакомимся с протоколом SSH и его реализациями., а затем продемонстрируем некоторые атаки на протокол и их реализации, представим некоторые SSH-тесты на проникновение и инструменты синей команды, дадим стандартный справочник руководств по безопасности и, наконец, рассмотрим руководство по тестированию SSH на проникновение.
https://cryptoworld.su/rukovodstvo-po-testirovaniyu-ssh-na-proniknovenie/
В данной статье мы: быстро познакомимся с протоколом SSH и его реализациями., а затем продемонстрируем некоторые атаки на протокол и их реализации, представим некоторые SSH-тесты на проникновение и инструменты синей команды, дадим стандартный справочник руководств по безопасности и, наконец, рассмотрим руководство по тестированию SSH на проникновение.
https://cryptoworld.su/rukovodstvo-po-testirovaniyu-ssh-na-proniknovenie/
Как использовать MSFVenom
MSFVenom — бесплатный инструмент для создания полезной нагрузки (вредоносного файла). Это, так сказать, двоюродный брат Metasploit. С его помощью вы можете создавать различные полезные нагрузки, шелл-код и обратный шелл.
https://spy-soft.net/how-to-use-msfvenom/
MSFVenom — бесплатный инструмент для создания полезной нагрузки (вредоносного файла). Это, так сказать, двоюродный брат Metasploit. С его помощью вы можете создавать различные полезные нагрузки, шелл-код и обратный шелл.
https://spy-soft.net/how-to-use-msfvenom/
Nmap для Pentester: обнаружение хоста
Nmap стал одним из самых популярных инструментов сетевого сканирования, оставив позади другие сканеры. Часто хосты в некоторых организациях защищены с помощью брандмауэров или систем предотвращения вторжений, что приводит к сбою сканирования из-за существующего набора правил, которые используются для блокировки сетевого трафика. В Nmap пентестер может легко использовать альтернативные методы обнаружения хоста, чтобы этого не произошло. Он состоит из определенных функций, которые делают сетевой трафик немного менее подозрительным. Поэтому давайте посмотрим на различные методы обнаружение хоста.
https://codeby.net/threads/nmap-dlja-pentester-obnaruzhenie-xosta-perevod.77102/
Nmap стал одним из самых популярных инструментов сетевого сканирования, оставив позади другие сканеры. Часто хосты в некоторых организациях защищены с помощью брандмауэров или систем предотвращения вторжений, что приводит к сбою сканирования из-за существующего набора правил, которые используются для блокировки сетевого трафика. В Nmap пентестер может легко использовать альтернативные методы обнаружения хоста, чтобы этого не произошло. Он состоит из определенных функций, которые делают сетевой трафик немного менее подозрительным. Поэтому давайте посмотрим на различные методы обнаружение хоста.
https://codeby.net/threads/nmap-dlja-pentester-obnaruzhenie-xosta-perevod.77102/
Взлом Windows 10 с помощью FATRAT
Metasploit - идеальный инструмент для взлома и эксплуатации телефонов Android и устройств с Windows 10. Также есть множество оконных модулей для взлома.
Но есть много других инструментов, таких как fatrat, которые значительно упрощают взлом Windows, iOS, Mac, Linux и Android. Итак, в этом посте вы узнаете о взломе Windows 10 с помощью fatrat.
https://telegra.ph/Vzlom-Windows-10-s-pomoshchyu-FATRAT-10-31
Metasploit - идеальный инструмент для взлома и эксплуатации телефонов Android и устройств с Windows 10. Также есть множество оконных модулей для взлома.
Но есть много других инструментов, таких как fatrat, которые значительно упрощают взлом Windows, iOS, Mac, Linux и Android. Итак, в этом посте вы узнаете о взломе Windows 10 с помощью fatrat.
https://telegra.ph/Vzlom-Windows-10-s-pomoshchyu-FATRAT-10-31
Обход защит на основе JavaScript
JavaScript один из популярнейших языков, используемых в работе сайтов. Благодаря такой популярности, можно найти самые разные примеры применения JavaScript. Из них самыми бессмысленными являются:
- контроль доступа с помощью JavaScript
- защита части или всего контента с помощью JavaScript
- верификация данных методами JavaScript без перепроверки на стороне сервера
https://hackware.ru/?p=12207
JavaScript один из популярнейших языков, используемых в работе сайтов. Благодаря такой популярности, можно найти самые разные примеры применения JavaScript. Из них самыми бессмысленными являются:
- контроль доступа с помощью JavaScript
- защита части или всего контента с помощью JavaScript
- верификация данных методами JavaScript без перепроверки на стороне сервера
https://hackware.ru/?p=12207
🕵️♂️ Как получить информацию о ip-адресе, используя HostHunter
HostHunter эффективно обнаруживает и извлекает имена хостов, предоставляя большой набор целевых IP-адресов. HostHunter использует методы OSINT (Ope-Source Intelligence) для сопоставления IP-адресов с виртуальными именами хостов.
https://itsecforu.ru/2021/10/26/%f0%9f%95%b5%ef%b8%8f%e2%80%8d%e2%99%82%ef%b8%8f-%d0%ba%d0%b0%d0%ba-%d0%bf%d0%be%d0%bb%d1%83%d1%87%d0%b8%d1%82%d1%8c-%d0%b8%d0%bd%d1%84%d0%be%d1%80%d0%bc%d0%b0%d1%86%d0%b8%d1%8e-%d0%be-ip-%d0%b0%d0%b4/
HostHunter эффективно обнаруживает и извлекает имена хостов, предоставляя большой набор целевых IP-адресов. HostHunter использует методы OSINT (Ope-Source Intelligence) для сопоставления IP-адресов с виртуальными именами хостов.
https://itsecforu.ru/2021/10/26/%f0%9f%95%b5%ef%b8%8f%e2%80%8d%e2%99%82%ef%b8%8f-%d0%ba%d0%b0%d0%ba-%d0%bf%d0%be%d0%bb%d1%83%d1%87%d0%b8%d1%82%d1%8c-%d0%b8%d0%bd%d1%84%d0%be%d1%80%d0%bc%d0%b0%d1%86%d0%b8%d1%8e-%d0%be-ip-%d0%b0%d0%b4/
Как грабят банки сегодня?
Как хакерам удается обойти системы защиты? Какие недостатки в механизмах безопасности позволяют им закрепиться внутри сети? Почему атакующие до последнего момента остаются незамеченными службой безопасности?
https://telegra.ph/Kak-grabyat-banki-segodnya-11-07
Как хакерам удается обойти системы защиты? Какие недостатки в механизмах безопасности позволяют им закрепиться внутри сети? Почему атакующие до последнего момента остаются незамеченными службой безопасности?
https://telegra.ph/Kak-grabyat-banki-segodnya-11-07
Уязвимости в андроид приложениях. Как их найти и предотвратить эксплуатацию?
Дисклеймер: Не стоит переживать, если вы не знакомы с разработкой под Android и языком программирования Java. В этой статье я постараюсь обрисовать все максимально ясно и для новичков (с минимальными знаниями программирования). Так же все практические примеры утрированы для общего понимания уязвимостей.
https://codeby.school/blog/informacionnaya-bezopasnost/uyazvimosti-v-android-prilogheniyah-kak-ih-nayti-i-predotvratit-ekspluataciyu
Дисклеймер: Не стоит переживать, если вы не знакомы с разработкой под Android и языком программирования Java. В этой статье я постараюсь обрисовать все максимально ясно и для новичков (с минимальными знаниями программирования). Так же все практические примеры утрированы для общего понимания уязвимостей.
https://codeby.school/blog/informacionnaya-bezopasnost/uyazvimosti-v-android-prilogheniyah-kak-ih-nayti-i-predotvratit-ekspluataciyu
Руководство по фреймворку для взлома BEeF
В этом руководстве мы будем применять как взлом “BEeF”, так и социальную инженерию для кражи учетных данных из браузера нашей цели.
https://itsecforu.ru/2021/11/10/%f0%9f%91%a5-%d1%80%d1%83%d0%ba%d0%be%d0%b2%d0%be%d0%b4%d1%81%d1%82%d0%b2%d0%be-%d0%bf%d0%be-%d1%84%d1%80%d0%b5%d0%b9%d0%bc%d0%b2%d0%be%d1%80%d0%ba%d1%83-%d0%b4%d0%bb%d1%8f-%d0%b2%d0%b7%d0%bb%d0%be/
В этом руководстве мы будем применять как взлом “BEeF”, так и социальную инженерию для кражи учетных данных из браузера нашей цели.
https://itsecforu.ru/2021/11/10/%f0%9f%91%a5-%d1%80%d1%83%d0%ba%d0%be%d0%b2%d0%be%d0%b4%d1%81%d1%82%d0%b2%d0%be-%d0%bf%d0%be-%d1%84%d1%80%d0%b5%d0%b9%d0%bc%d0%b2%d0%be%d1%80%d0%ba%d1%83-%d0%b4%d0%bb%d1%8f-%d0%b2%d0%b7%d0%bb%d0%be/