*NIX

Как взломать Linux и получить ROOT.Как взломать Linux и получить ROOT.

Как взломать Linux и получить ROOT.

Не новость что Linux является очень гибкой и настраиваемой системой. Благодаря этому он получает все большее распространение в сети. Но…

4 года ago
Проброс трафика через NTP протоколПроброс трафика через NTP протокол

Проброс трафика через NTP протокол

Сегодня мы узнаем еще один способ вывести украденные данные с компьютера, и о существовании защитных мер от него на данный…

5 лет ago
MITM атака при помощи реверс-прокси Evilginx 2MITM атака при помощи реверс-прокси Evilginx 2

MITM атака при помощи реверс-прокси Evilginx 2

MITM атака на сегодняшний день является одной из самых эффективных атак направленных на кражу идентификационных данных для входа в различные…

5 лет ago
4 лучших инструмента для взлома Linux.4 лучших инструмента для взлома Linux.

4 лучших инструмента для взлома Linux.

Друзья, сегодня минимум слов, максимум дела! В материале ниже будем смотреть инструменты пост-эксплуатации для систем Linux! Что можно сделать после…

6 лет ago
Практическое использование VPS, ssh и настройка nginxПрактическое использование VPS, ssh и настройка nginx

Практическое использование VPS, ssh и настройка nginx

Сегодня хотелось бы поговорить о чём-то интересном, что можно легко попробовать на практике как самому "зелёному" новичку, так и опытному…

6 лет ago

Пример SQLi Blind эксплоита на Python.

Когда говорят о SQLi у большинства возникает ассоциация примерно такая : ' " ; Поставить апостроф после какого-нибудь дорка, увидеть…

7 лет ago
Инструменты для работы с Mac-адресом — MAC, macchanger, crontab, vimИнструменты для работы с Mac-адресом — MAC, macchanger, crontab, vim

Инструменты для работы с Mac-адресом — MAC, macchanger, crontab, vim

Каждый слышал о Мак адресах, т.е. физическом адресе вашей сетевой железки, будь то вайфай модуль или сетевая карточка. Что это…

7 лет ago
Пример использования эксплоита с помощью — BeeF-Over-Wan.Пример использования эксплоита с помощью — BeeF-Over-Wan.

Пример использования эксплоита с помощью — BeeF-Over-Wan.

Сегодня мы разберём один из самостоятельных атакующих модулей,работающего с BEEF. Принцип работы основан на подключении сервиса ngrok. Сама утилита относится…

7 лет ago
Установка Linux Ubuntu в Windows 10 c графикой Unity.Установка Linux Ubuntu в Windows 10 c графикой Unity.

Установка Linux Ubuntu в Windows 10 c графикой Unity.

По сравнению со сборкой Windows 10 14316, в которой впервые появилась пoдсистема Linux, в Windows 10 Anniversary Update подсистема выглядит…

8 лет ago
Как сделать бекдор для Linux, BSD и macOSКак сделать бекдор для Linux, BSD и macOS

Как сделать бекдор для Linux, BSD и macOS

Спoсобов закрепиться на взломанной машине масса. От самых банальных и легко обнаруживаемых (добавить себя в базу пользователей) до сложных модулей…

8 лет ago