Cryptoworld

Cryptoworld.

Menu
Cryptoworld

Cryptoworld.

  • Главная
  • Hacking
    • Mobile
    • web
    • Wi-Fi
    • *NIX
    • Router
    • Windows
    • Devices
  • Security
    • Анонимность в сети
  • Инфосливы
  • Полезное
  • Contacts
    • Guest Post
    • FAQ

Search Results for: kali linux

Взлом паролей WPA2 с помощью PMKID Hashcat

Взлом паролей WPA2 с помощью PMKID Hashcat

Взлом пароля для сетей WPA2 был примерно одинаковым в течение многих лет, но более новая атака требует меньше взаимодействия и информации, чем предыдущие методы, и имеет дополнительное преимущество, заключающееся в возможности нацеливаться на точки доступа,

…
Continue Reading
Лучший  сетевой адаптер для взлома Wi-Fi

Лучший сетевой адаптер для взлома Wi-Fi

Чтобы взломать сеть Wi-Fi с помощью Kali Linux, вам нужна ваша беспроводная карта для поддержки режима мониторинга и внедрения пакетов. Не все беспроводные карты могут это сделать, поэтому сдесь собран список лучших беспроводных сетевых адаптеров 

…
Continue Reading
Перебор учетных данных FTP

Перебор учетных данных FTP

Хакеры часто находят интересные файлы в самых обычных местах, например, на FTP-серверах. Иногда удача возобладает, и будет разрешен анонимный вход в систему, то есть любой может просто войти в систему. Но чаще всего потребуются действительные имя

…
Continue Reading

Поиск уязвимостей сайта с помощью Nikto

Прежде чем атаковать любой веб-сайт, хакер или пентестер сначала составляет список целевых поверхностей. После того, как проведена хорошая разведку и найдены нужные места, на которые можно направить прицел, будет использован инструмент сканирования веб-сервера, такой как Nikto,

…
Continue Reading
Как превратить Android-телефон в устройство для взлома

Как превратить Android-телефон в устройство для взлома

Всего несколькими нажатиями телефон Android можно превратить в скрытое хакерское устройство, способное запускать такие инструменты, как Nmap, Nikto и Netcat — и все это без рутирования устройства. UserLAnd, созданное UserLAnd Technologies, представляет собой совершенно бесплатное

…
Continue Reading
Реализация сканирования портов веб-сайта

Реализация сканирования портов веб-сайта

Сканирование портов веб-сайта может показаться простым, но прежде чем запускать команду Nmap на нашей цели, мы должны сначала немного покопаться. Мы собираемся сканировать правильную цель? В этой статье мы подробно рассмотрим, как правильно сканировать порты

…
Continue Reading
Установка Nessus и плагинов в автономном режиме

Установка Nessus и плагинов в автономном режиме

В этом руководстве мы подробно рассмотрим установку и обновление сканера уязвимостей Nessus Professional и его подключаемых модулей в автономном режиме. Автономный метод полезен в ситуациях, когда от нас требуется выполнить сканирование уязвимостей изолированной среды без

…
Continue Reading
PowerShell для пентестера: обратная оболочка Windows

PowerShell для пентестера: обратная оболочка Windows

Сегодня мы узнаем, как получить обратную оболочку с помощью скриптов Powershell на платформе Windows. Рассмотрим тему PowerShell для пентестера: обратная оболочка Windows.

Click to rate this
…
Continue Reading
Шпаргалка по Msfvenom: Эксплуатация в Windows

Шпаргалка по Msfvenom: Эксплуатация в Windows

В этой статье вы узнаете, как использовать MsfVenom для создания всех типов полезных данных для использования платформы Windows. Прочтите руководство для начинающих отсюда.А в этой статье рассмотрим Шпаргалка по Msfvenom: Эксплуатация в Windows

…
Continue Reading
16 основных уязвимостей Active Directory

16 основных уязвимостей Active Directory

Следующая информация предназначена для помощи тестерам на проникновение и аудиторам в выявлении типичных проблем, связанных с безопасностью, когда дело доходит до администрирования сред Active Directory. Он содержит шаги по обнаружению каждой уязвимости практически с точки

…
Continue Reading
Автоматизация перечисления и разведки Nmap

Автоматизация перечисления и разведки Nmap

В этой статье мы рассмотрим проект nmapAutomator, поскольку он автоматизирует и расширяет этапы классификации и оценки уязвимости целевой инфраструктуры с помощью традиционных триггеров, предоставляемых наиболее известными функциями Nmap, которые включают сканирование портов и аналогичные методы.

…
Continue Reading
Uniscan: сканер уязвимостей RFI, LFI и RCE

Uniscan: сканер уязвимостей RFI, LFI и RCE

При сканировании удаленных хостов и веб-приложений опасность атак включения файлов является важным фактором, особенно при работе с веб-приложениями, поддерживающими плагины, такие как WordPress. Поэтому сегодня изучим тему Uniscan: сканер уязвимостей RFI,

…
Continue Reading
Burp Suite для пентестера: HackBar

Burp Suite для пентестера: HackBar

Итак, сегодня в этой статье мы рассмотрим один из лучших плагинов от Burp Suite «Hack Bar», который ускорит все наши задачи по ручному вводу полезной нагрузки и будет работать почти со

…
Continue Reading
Netcat для Пентестера

Netcat для Пентестера

«Будь то сканирование портов или получение обратной оболочки, с Netcat возможно все». Сегодня в этой статье мы рассмотрим одну из наиболее часто используемых сетевых утилит и узнаем, как другие фреймворки усиливают

…
Continue Reading
Всеобъемлющее руководство по FUFF

Всеобъемлющее руководство по FUFF

В этой статье мы узнаем, как мы можем использовать ffuf, что означает «Fuzz Faster U Fool», интересный инструмент веб-фаззинга с открытым исходным кодом. С момента его выпуска многие люди тяготели к

…
Continue Reading
Несколько способов захвата баннера

Несколько способов захвата баннера

Захват баннера (Banner Grabbing) — первая и, по-видимому, самая важная фаза как в наступательной, так и в оборонительной среде тестирования на проникновение. В этой статье мы познакомимся с «Захватом баннера» и

…
Continue Reading
Компрометация хоста и повышение привилегии

Компрометация хоста и повышение привилегии

В данной статье мы рассмотрим подделку серверных запросов (SSRF) применяемую для компрометации хоста. Так же мы сделаем попытку изучить опцию AlwaysInstallElevated применяемую для повыше­ния при­виле­гий.Для этого нам понадобится машина низ­кого уров­ня

…
Continue Reading
Зах­ват машины слож­ности Insane с площадки Hack The Box

Зах­ват машины слож­ности Insane с площадки Hack The Box

В сегодняшней статье мы атакуем DNS rebinding, попытаемся разобраться с технологией WebSocket, попользуем уязвимость в приложении на Node.js а так же поработаем с технологией UNION SQL Injection. Разберем как войти на

…
Continue Reading
Как защититься от вредоносной флешки

Как защититься от вредоносной флешки

При желании вскрыть чужую сеть хакер может воспользоваться различными высокотехнологическими способами или же подбросить USB-накопитель с «подарком» сотрудникам компании, интересующей хакера. С каждым годом этот метод становится все менее популярным, но он все еще

…
Continue Reading
Wi-Fi сеть глазами хакера

Wi-Fi сеть глазами хакера

В наши дни использование беспроводных сетей Wi-Fi очень распространено. Многие пользователи задумываются о безопасности своих сетей и компьютеров, иногда у них возникают вопросы, как взломать Wi-Fi, насколько реальна эта угроза?
В этом посте я приглашаю

…
Continue Reading
Тест на проникновение VoIP сервера

Тест на проникновение VoIP сервера

В последние несколько лет наблюдается высокий уровень распространения IP-телефонии (VoIP). Большинство организаций, принявших VoIP, либо не осведомлены о проблемах безопасности VoIP и ее реализации, либо просто не знают о них. Как и любая другая сеть,

…
Continue Reading
Как защитить оборудование Cisco

Как защитить оборудование Cisco

Беспроводные коммутаторы, маршрутизаторы и решения с непрерывным обучением, основанные на архитектуре цифровой сети Cisco DNA, повышают вашу безопасность. Постоянная адаптация. Постоянная защита. Сети вступают в новую эру своего развития.

…
Continue Reading
Как скрыть свой MAC-адрес

Как скрыть свой MAC-адрес

MAC-адрес (также известный как физический адрес сетевого устройства) — это уникальный идентификатор сетевого интерфейса в сети. Одно устройство (например, компьютер, маршрутизатор, смартфон) может иметь несколько сетевых интерфейсов (проводных и беспроводных) и, следовательно, иметь несколько разных

…
Continue Reading
Лучший адаптер для взлома WIFI

Лучший адаптер для взлома WIFI

Тема выбора устройства для взлома WIFI за последнее время как-то обострилась. Да, эти вопросы возникали всегда, достаточно полистать любой из даркфорумов, на каждом есть люди которые при запуске сканирования окно терминала сразу закрывается или неполучается делать

…
Continue Reading
Уязвимости ПО на различных ОС

Уязвимости ПО на различных ОС

Каждый, кто начинает изучать уязвимости программного обеспечения и их эксплуатацию, рано или поздно начинает задаваться вопросами: откуда берутся методики написания эксплойтов? Почему современное ПО содержит уязвимости? Насколько операционные системы с точки зрения проведения атак на

…
Continue Reading
Методы обнаружение уязвимости Zerologon

Методы обнаружение уязвимости Zerologon

CVE-2020-1472, или  Zerologon. Обнаружение уязвимости Zerologon, уже вошла в число самых опасных уязвимостей, обнаруженных за последние годы. Это позволяет злоумышленнику взломать учетную запись компьютера контроллера домена и получить доступ к содержимому всей базы данных Active Directory.

…
Continue Reading
Функционал, принцип работы и возможности Maltego

Функционал, принцип работы и возможности Maltego

Глядя на профили пользователей социальных сетей, невольно задаешься вопросом, сколько информации в открытых источниках? Понятно, что ее много. Но как это вычислить? И у кого еще, кроме спецслужб и компаний вроде Google или Microsoft,

…
Continue Reading
Взлом Wi-Fi-сети, защищенной протоколами WPA и WPA2.

Взлом Wi-Fi-сети, защищенной протоколами WPA и WPA2.

Стандарт Wi-Fi был разработан на основе IEEE 802.11 и используется для сетей беспроводной широкополосной связи. Первоначально технология Wi-Fi была ориентирована на организацию точек быстрого доступа в Интернет (хот-спотов) для мобильных пользователей. Преимущества беспроводного доступа очевидны,

…
Continue Reading
DDoS атака — как ее устроить и защита от нее

DDoS атака — как ее устроить и защита от нее

DoS (Denial of Service — отказ в обслуживании) — хакерская атака на компьютерную систему с целью доведения ее до отказа, то есть создание условий, при которых легальные пользователи системы не могут получить доступ к предоставляемым системным

…
Continue Reading
Взлом WIFI сетей — полная инструкция по всем существующим техникам.

Взлом WIFI сетей — полная инструкция по всем существующим техникам.

Самый надежный способ проверить безопасность сети — это попробовать ее взломать. Мы уже не раз публиковались руководства по аудиту Wi-Fi, но такие гайды быстро устаревают. Единственный способ актуализировать их — снова пройти весь путь самостоятельно
…
Continue Reading
Older Posts
Newer Posts

Site Sidebar

Denis Matveev

Denis Matveev

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

New

  • Лучший адаптер беспроводной сети для взлома Wi-Fi
  • Как пользоваться инструментом FFmpeg
  • Как создать собственный VPN-сервис
  • ChatGPT против HIX Chat: какой чат-бот с искусственным интеллектом лучше?
  • Разведка по Wi-Fi и GPS с помощью Sparrow-wifi
  • Как обнаружить угрозы в памяти
  • Как распаковывать семейство программ ICEDID
  • Как извлекать данные из различных источников
  • Как раскрывать бэкдор BLOODALCHEMY
  • Что такое криптовалютный кошелек и как он работает.
  • Как написать свой реверс-шелл
  • Защита Mikrotik от хакерских атак
  • Как вы можете использовать стеки вызовов
  • Команда удаления пароля пользователя Linux
  • Как пользоваться программами-вымогателями
  • Как использовать разъем USB-C на iPhone 15.
  • Как модифицировать стоковую прошивку Samsung Galaxy
  • Осуществление атак с помощью Xerosploit
  • Проверка телефона Samsung с помощью секретного кода
  • Повышение привилегий в Windows

Может пригодится:

Защита от ДДоСАдалт хостингАдалт VPS\VDS ServerHYIP хостингHYIP VPS\VDS ServerАбузоустойчивый хостингАбузоустойчивый VPS\VDS сервер

Метки

--log-verbose.NET Framework/etc/passwd.mycopy_passwd3g8 LANAArch64ACEactive directoryADadbadblockADDAdminCountadministratorAdminSDHolderAdobe Acrobataircrack-ngAirgeddonairodump-ngAI Thinker

Site Footer

Свежие записи

  • Лучший адаптер беспроводной сети для взлома Wi-Fi
  • Как пользоваться инструментом FFmpeg
  • Как создать собственный VPN-сервис
  • ChatGPT против HIX Chat: какой чат-бот с искусственным интеллектом лучше?
  • Разведка по Wi-Fi и GPS с помощью Sparrow-wifi

Adsense