Перебор учетных данных FTP

1 год ago

Хакеры часто находят интересные файлы в самых обычных местах, например, на FTP-серверах. Иногда удача возобладает, и будет разрешен анонимный вход…

Как настраивать Apache в Linux

1 год ago

 Как и почти любое приложение в Linux или Unix, конфигурация выполняется с помощью простого текстового файла конфигурации. Apache не исключение.…

Как искать устройства Wi-Fi с помощью направленной антенны

1 год ago

Используя направленную антенну Wi-Fi и Wireshark, мы можем создать фильтр отображения для любого устройства в радиусе действия, чтобы отобразить мощность…

Поиск уязвимостей сайта с помощью Nikto

1 год ago

Прежде чем атаковать любой веб-сайт, хакер или пентестер сначала составляет список целевых поверхностей. После того, как проведена хорошая разведку и…

Как превратить Android-телефон в устройство для взлома

1 год ago

Всего несколькими нажатиями телефон Android можно превратить в скрытое хакерское устройство, способное запускать такие инструменты, как Nmap, Nikto и Netcat…

Как работать с контейнером паузы в модуле K8s?

1 год ago

Вы когда-нибудь задумывались, зачем существуют контейнеры паузы? Когда мы создаем поды, мы не помним, что когда-либо создавали эти контейнеры паузы,…

Как анализирвать трафик с помощью ZUI

1 год ago

Для ана­лиза сетево­го тра­фика чаще всего выбира­ют Wireshark. В нем можно сказать есть все : и хороший интерфейс, и  и…

Как экс­плу­ати­ровать уяз­вимость MSTD Follina.

1 год ago

В даной статье мы воспользуемся  пра­вом AddKeyCredentialLink на учет­ную запись, и поз­лоупот­ребля­ем этим правом. Потом поработаем  со служ­бой WSUS для…

Единственная команда Linux, которую вам нужно знать

1 год ago

Чит-команда Linux — это утилита для поиска и отображения списка примеров задач, которые вы можете выполнить с помощью команды. Информации…

Как победить Credential Guard в Windows

1 год ago

В этой статье мы представляем новые методы восстановления хэша NTLM из зашифрованных учетных данных, защищенных Credential Guard в Защитнике Windows.…