*NIX

Как взломать Linux и получить ROOT.

Не новость что Linux является очень гибкой и настраиваемой системой. Благодаря этому он получает все большее распространение в сети. Но…

4 года ago

Проброс трафика через NTP протокол

Сегодня мы узнаем еще один способ вывести украденные данные с компьютера, и о существовании защитных мер от него на данный…

5 лет ago

MITM атака при помощи реверс-прокси Evilginx 2

MITM атака на сегодняшний день является одной из самых эффективных атак направленных на кражу идентификационных данных для входа в различные…

5 лет ago

4 лучших инструмента для взлома Linux.

Друзья, сегодня минимум слов, максимум дела! В материале ниже будем смотреть инструменты пост-эксплуатации для систем Linux! Что можно сделать после…

6 лет ago

Практическое использование VPS, ssh и настройка nginx

Сегодня хотелось бы поговорить о чём-то интересном, что можно легко попробовать на практике как самому "зелёному" новичку, так и опытному…

6 лет ago

Пример SQLi Blind эксплоита на Python.

Когда говорят о SQLi у большинства возникает ассоциация примерно такая : ' " ; Поставить апостроф после какого-нибудь дорка, увидеть…

7 лет ago

Инструменты для работы с Mac-адресом — MAC, macchanger, crontab, vim

Каждый слышал о Мак адресах, т.е. физическом адресе вашей сетевой железки, будь то вайфай модуль или сетевая карточка. Что это…

7 лет ago

Пример использования эксплоита с помощью — BeeF-Over-Wan.

Сегодня мы разберём один из самостоятельных атакующих модулей,работающего с BEEF. Принцип работы основан на подключении сервиса ngrok. Сама утилита относится…

7 лет ago

Установка Linux Ubuntu в Windows 10 c графикой Unity.

По сравнению со сборкой Windows 10 14316, в которой впервые появилась пoдсистема Linux, в Windows 10 Anniversary Update подсистема выглядит…

8 лет ago

Как сделать бекдор для Linux, BSD и macOS

Спoсобов закрепиться на взломанной машине масса. От самых банальных и легко обнаруживаемых (добавить себя в базу пользователей) до сложных модулей…

8 лет ago