Cryptoworld

Cryptoworld.

Menu
Cryptoworld

Cryptoworld.

  • Главная
  • Hacking
    • Mobile
    • web
    • Wi-Fi
    • *NIX
    • Router
    • Windows
    • Devices
  • Security
    • Анонимность в сети
  • Инфосливы
  • Полезное
  • Contacts
    • Guest Post
    • FAQ

Рубрика: Hacking

Как определить движек сайта с помощью WhatCMS.

Сегодня порадую ценителей информационной безопасности новинкой в пентесте. Автор скромно представляется ником HA71 , но его работа заслуживает уважения. Третий день, как отметил день рождения инструмент , который соответствует званию framework. В его задачу

…
Continue Reading
Инструменты для работы с Mac-адресом — MAC, macchanger, crontab, vim

Инструменты для работы с Mac-адресом — MAC, macchanger, crontab, vim

Каждый слышал о Мак адресах, т.е. физическом адресе вашей сетевой железки, будь то вайфай модуль или сетевая карточка. Что это такое, написано на Вики, но нам надо знать, что при подключении к сети этот

…
Continue Reading
Пример использования эксплоита с помощью — BeeF-Over-Wan.

Пример использования эксплоита с помощью — BeeF-Over-Wan.

Сегодня мы разберём один из самостоятельных атакующих модулей,работающего с BEEF. Принцип работы основан на подключении сервиса ngrok. Сама утилита относится к категории Browser Exploitation Framework. Надо отметить,что браузеры всё более становятся защищены от проведения таких атак.

…

Continue Reading
SCP, DASH, угоняем логин пароль от Cloud, эксплуатируем уязвимость и делаем shell в роутере.

SCP, DASH, угоняем логин пароль от Cloud, эксплуатируем уязвимость и делаем shell в роутере.

Сегодня продолжение серии статей по взлому сервисов в локальной сети, так что усаживаемся поудобнее и получаем удовольствие 😉

…
Continue Reading
Поиграем в сети. Sshuttle, xxd, xfreerdp, intercepter-ng.

Поиграем в сети. Sshuttle, xxd, xfreerdp, intercepter-ng.

Всем привет! Продолжим играться в сети и сегодня

…
Continue Reading
Как взломать пароль WinRAR

Как взломать пароль WinRAR

Нам понадобиться 2 програмки

1) John the Ripper

Скачать можно тут ТЫК

…
Continue Reading
Перехват файлов в Wireshark.

Перехват файлов в Wireshark.

 В наше время очень популярной стала беспроводная передача файлов. В Вашем телефоне скорее всего есть возможность запустить ftp-сервер и сбрасывать файлы с компьютера на смартфон. Но стоит учесть что сам протокол FTP не

…
Continue Reading
Прослушивание телефонов с помощью Hackrf one

Прослушивание телефонов с помощью Hackrf one

Сначала нам необходимо определить частоту местной GSM станции. Для этого используем gprx, который включен в состав live cd. После анализа частот в районе 900 МГц вы увидите что-то вроде этого:
…

Continue Reading
Взлом компьютера через презентацию.

Взлом компьютера через презентацию.

Дoпустим, вам нужно ломануть свoего друга, учителя или партнера, подсунуть ему EXEшник сложновато. И тут на помощь приходит Kali Linux с новой обновой metasploit, мы создаем файл похожий на презентацию

…

Continue Reading
Простая DDOS атака при помощи XERSES в Kali Linux.

Простая DDOS атака при помощи XERSES в Kali Linux.

Привет молодые хакеры. Сейчас речь пойдет о том, как ложить на сайты большой и тостый хуй простые сайты! Ясное дело в ВК вы не опрокинете! Но сайты школы или ВУЗа опрокинуть на изи… Но это не точно

Итак, первым

…
Continue Reading
Взлом терминалов киви — 6 способов

Взлом терминалов киви — 6 способов

В последнее время страну захлестнула волна ограблений банкоматов, самый популярный способ — это подрыв газом. Но многих ловят, т.к. банкоматы строжайше охраняются, после срабатывания датчиков, которыми просто усыпан каждый банкомат, ЧОП приезжает через 3

…
Continue Reading
Взлом автомобильной сигнализации с помощью MacBook

Взлом автомобильной сигнализации с помощью MacBook

Среди программного обеспечения для исследования радиосигнала стандартом де-факто является GNU Radio. Этот комплекс дает очень крутой набор инструментов, начиная от фильтров и простых математических преобразований сигнала и заканчивая интерфейсами для трансляции данных в сеть и написания

…
Continue Reading
Заливка шелла на сайт с помощью Burp Suite, OWASP Mantra.

Заливка шелла на сайт с помощью Burp Suite, OWASP Mantra.

Сегодня начнем знакомство с Burp Suite. Возможно в следующих статьях я затрону OWASP-ZAP. Также рассмотрим специализированный браузер для пентестеров(очень советую ознакомиться). И напоследок зальем шел в уязвимый CRM.

…

Continue Reading
Как взломать домофон

Как взломать домофон

Для того чтобы взломать домофон вам нужено проделать ряд простых действий. Каких именно и какие модели домофона возможно взломать вы узнаете в нашем материале.

…
Continue Reading
Взлом web камер на простых примерах.

Взлом web камер на простых примерах.

Для взлома камер нам понадобятся несколько программ:

  • KPortScan 3.0 
  • Yoba
…
Continue Reading
Взлом сайта при помощи уязвимости SQLi. Практический пример.

Взлом сайта при помощи уязвимости SQLi. Практический пример.

Листала я сайты значит и наткнулась вот на это чудо.

…

Continue Reading
Как использовать дорки для поиска уязвимостей SQLi (ATScan)

Как использовать дорки для поиска уязвимостей SQLi (ATScan)

Мне часто пишут, чтобы пояснил какие-то моменты из пройденных тем. Хоть я и стараюсь писать все более подробно, вопросы все равно остаются. Решил преподносить информацию более развернуто + буду в течении недели писать всякие

…
Continue Reading
Способы реального взлома почты. ч2

Способы реального взлома почты. ч2

Если у вас есть доступ к компьютеру жертвы, то можете считать, что почту вы уже взломали. Вы можете запустить на компьютере или кейлоггер или программу для «восстановления» паролей почтовых учетных записей.

…

Continue Reading

Способы реального взлома почты. ч1

Довольно распространенным способом заполучения доступа к чужому ящику является рассылка электронных писем со встроенными вирусами. Точнее вирус встраивается не в само письмо, а письмо лишь содержит ссылку на вирус. Обычно содержание письма должно чем-то

…
Continue Reading
Пример фишингового письма от Google

Пример фишингового письма от Google

Недавно мне написал один мой хороший знакомый, причем сильный программист технарь — что у него угнали учетную запись, на которую было привязано кучу важных для его проектов доменов.

…

Continue Reading
Взлом Email с помощью социальной инженерии

Взлом Email с помощью социальной инженерии

Сейчас не вспомню точно какой это был год, по-моему 2015 может раньше, залипал я за компом, как мне стучит в асю знакомый, с просьбой — «срочно надо взломать мыло». По его рассказу, я понял

…
Continue Reading
Как взломать транспортную карту.

Как взломать транспортную карту.

Сразу скажу, я не хакер и не взломщица, а простой фронт-энд разработчик, мои знания по работе с ПК, если отбросить знания во фронт-энд разработке, можно охарактеризовать, как «опытный пользователь».

…

Continue Reading
Смена IMEI в Android  смартфонах

Смена IMEI в Android смартфонах

Рассмотрим вариант создания телефона со сменным IMEI на базе недорогих андроид-смартфонов, построенных на платформе МТК. …

Continue Reading
Взлом коммутаторов Cisco при помощи встроенного  Backdoor.

Взлом коммутаторов Cisco при помощи встроенного Backdoor.

Компания Cisco опубликовала информацию (ID бюллетеня: cisco-sa-20170317-cmp) о критической уязвимости в протоколе Cluster Management Protocol (CMP), который поставляется с программным обеспечением Cisco IOS XE Software. Уязвимость CVE-2017-3881 даёт возможность удалённого исполнения кода

…
Continue Reading
7 сервисов для поиска уязвимости мобильных приложений

7 сервисов для поиска уязвимости мобильных приложений

Проверьте, есть ли в системе безопасности вашего мобильного приложения слабые места, и исправьте их, пока они не навредили вашей репутации.

Согласно последним исследованиям NowSecure более чем в 25% мобильных приложений есть хотя бы одна критически

…
Continue Reading
Как узнать куда отправляет данные Андроид.

Как узнать куда отправляет данные Андроид.

Как узнать конкретное место, куда Android отправляет данные?

Если вы

…
Continue Reading
Заметаем следы после взлома.

Заметаем следы после взлома.

В предыдущих материалах мы достаточно подробно рассмотрели различные способы, которыми может воспользоваться злоумышленник для проникновения в корпоративную сеть. Были представлены методы, связанные с использованием беспроводных сетей, поиском и эксплуатацией уязвимостей в приложениях, разработкой

…
Continue Reading
Махинации при помощи SMS. Полный обзор инструментов под Android.

Махинации при помощи SMS. Полный обзор инструментов под Android.

Только пpедставь: у всех жителей средней полосы осень, а ты тусуешься на морях, солнце лениво замерло в зените, ты лежишь на жемчужном пляже одного из Мальдивских островов, любуешься окружающими пейзажами и проходящими девушками в

…
Continue Reading
Уязвимость WordPress позволяющая внедрить произвольный контент на страницу.

Уязвимость WordPress позволяющая внедрить произвольный контент на страницу.

Проблема заключается в неверной логике обработки запросов к JSON REST API. Манипулируя с типами, злоумышленник может внести изменения в любую из записей на сайте,

…
Continue Reading
Самые популярные шифровальщики 2017

Самые популярные шифровальщики 2017

Активнoсть вымогательского ПО (ransomware) в 2016 году находилась на рекордно высоком уровне, и о спаде ее активности в первом квартале 2017-го говорить не приходится. Эту статью мы решили посвятить самым популярным и злобным зловредам-вымогателям,

…
Continue Reading
Older Posts
Newer Posts

Site Sidebar

Denis Matveev

Denis Matveev

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

New

  • Атака на приложение Google Cloud Native
  • Лучший адаптер беспроводной сети для взлома Wi-Fi
  • Как пользоваться инструментом FFmpeg
  • Как создать собственный VPN-сервис
  • ChatGPT против HIX Chat: какой чат-бот с искусственным интеллектом лучше?
  • Разведка по Wi-Fi и GPS с помощью Sparrow-wifi
  • Как обнаружить угрозы в памяти
  • Как распаковывать семейство программ ICEDID
  • Как извлекать данные из различных источников
  • Как раскрывать бэкдор BLOODALCHEMY
  • Что такое криптовалютный кошелек и как он работает.
  • Как написать свой реверс-шелл
  • Защита Mikrotik от хакерских атак
  • Как вы можете использовать стеки вызовов
  • Команда удаления пароля пользователя Linux
  • Как пользоваться программами-вымогателями
  • Как использовать разъем USB-C на iPhone 15.
  • Как модифицировать стоковую прошивку Samsung Galaxy
  • Осуществление атак с помощью Xerosploit
  • Проверка телефона Samsung с помощью секретного кода

Может пригодится:

Защита от ДДоСАдалт хостингАдалт VPS\VDS ServerHYIP хостингHYIP VPS\VDS ServerАбузоустойчивый хостингАбузоустойчивый VPS\VDS сервер

Метки

--log-verbose.NET Framework/etc/passwd.mycopy_passwd3g8 LANAArch64ACEactive directoryADadbadblockADDAdminCountadministratorAdminSDHolderAdobe Acrobataircrack-ngAirgeddonairodump-ngAI Thinker

Site Footer

Свежие записи

  • Атака на приложение Google Cloud Native
  • Лучший адаптер беспроводной сети для взлома Wi-Fi
  • Как пользоваться инструментом FFmpeg
  • Как создать собственный VPN-сервис
  • ChatGPT против HIX Chat: какой чат-бот с искусственным интеллектом лучше?

Adsense