hack tools

Лучший Linux для взлома и пентестовЛучший Linux для взлома и пентестов

Лучший Linux для взлома и пентестов

На нашем сайте много информации о разлиных хакерских инструентах. Но кроме отдельных утилит и программ существует целый класс инструментов которые…

4 года ago
Как взломать чужой компьютер удаленно с помощью картинкиКак взломать чужой компьютер удаленно с помощью картинки

Как взломать чужой компьютер удаленно с помощью картинки

C помощью инструмента FakeImageExploiter можно получить доступ к удаленному компьютеру с помощью полезной нагрузки внедренной в файл изображения. Этот инструмент…

6 лет ago
Способы реального взлома почты. ч2Способы реального взлома почты. ч2

Способы реального взлома почты. ч2

Если у вас есть доступ к компьютеру жертвы, то можете считать, что почту вы уже взломали. Вы можете запустить на…

7 лет ago
Как найти все поддомены у сайта.Как найти все поддомены у сайта.

Как найти все поддомены у сайта.

Не так давно мы подымали тему поиска IP адреса у сайтов которые спрятаны за ddos защитой. Сегодня мы поговорим о…

8 лет ago
Cappsule — Виртуальная среда для анализа вирусов.Cappsule — Виртуальная среда для анализа вирусов.

Cappsule — Виртуальная среда для анализа вирусов.

Казaлось бы, мы рассказали о песочницах уже всё. И про Docker написали во всех подробностях, и обзор инструментов для «быстрой»…

8 лет ago

Pwnd.sh — пост-эксплуатация уязвимостей Bash

Pwnd.sh — это post-exploitation-фреймворк (и интерактивный шелл), разработанный на скриптовом языке оболочки Bash. Он нацелен на кросс-платформенность с минимальными сторонними…

8 лет ago
DAVScan — быстрый и легковесный WebDAV-сканерDAVScan — быстрый и легковесный WebDAV-сканер

DAVScan — быстрый и легковесный WebDAV-сканер

DAVScan — разpаботанный для обнаружения скрытых файлов и директорий на серверах с включенным протоколом WebDAV. Сканер вычисляет неправильно сконфигурированные серверы,…

8 лет ago
Справочник команд для SQL иньекций.Справочник команд для SQL иньекций.

Справочник команд для SQL иньекций.

Справочник команд для SQL инъекций создан для сводного описания технических особенностей различных типов уязвимостей SQL-injection. В статье представлены особенности проведения SQL-инъекций в MySQL,…

8 лет ago
Как провести пентест одностраничного сайтаКак провести пентест одностраничного сайта

Как провести пентест одностраничного сайта

Не редко перед специалистами по безопасности ставиться задача провести пентест одностраничного сайта. Данные сайты просты, и на первый взгляд не…

8 лет ago
Поиск уязвимостей в SWF-файлахПоиск уязвимостей в SWF-файлах

Поиск уязвимостей в SWF-файлах

SWFIntruder разрабатывался с использованием ActionScript, HTML и JavaScript. В итоге получился инструмент, сочетающий в себе лучшие свойства этих языков для…

8 лет ago
Эффективная атака на Exchange сервер.Эффективная атака на Exchange сервер.

Эффективная атака на Exchange сервер.

Ruler — это инструмент на языке программирования Go для взаимодействия с Exchange-сервером через MAPI/HTTP-протоколы. Основное его предназначение — злоупотреблeние возможностями…

8 лет ago
Как взломать WIFI WPA/WPA2 с помощью Kali LinuxКак взломать WIFI WPA/WPA2 с помощью Kali Linux

Как взломать WIFI WPA/WPA2 с помощью Kali Linux

Привет, сегодня я расскажу вам о взломе Wi-Fi сети с аутентификацией WPA/WPA2.  Для проведения тестирования на проникновения беспроводных сетей отлично…

8 лет ago

KernelFuzzer — кросс-платформенный фреймворк для фаззинга ядра

Уязвимости в ядре операционных систем всегда вызывают большой интерес — начиная с поднятия привилегий и обхода ограничений песочниц вплоть до…

8 лет ago

Использование на практике CSRF. Уроки хакинга. Глава 5.

Что такое CSRF (Cross Site Request Forgery) Cross Site Request Forgery, или CSRF, является атакой, которая осуществляется в тот момент,…

8 лет ago

Что такое HPP (HTTP Parameter Pollution) атака? Уроки хакинга. Глава 3

HTTP Parameter Pollution, или HPP, происходит, когда сайт принимает пользовательский ввод и использует его для создания запроса к другой системе…

8 лет ago

Что такое HTML иньекция. Уроки хакинга. Глава 2.

Инъекции Hypertext Markup Language (HTML), также иногда называемые виртуальным дефейсом. Они являются типом атаки, которая благодаря отсутствию надлежащей обработки пользовательского…

8 лет ago

POST-EXPLOITATION OS X / LINUX AGENT

Инструмент EmPyre — это RAT (Remote Access Trojan), основанный на Empire framework для операционных систем Linux и Mac. Если в…

9 лет ago

Взлом WordPress и как с этим бороться.

WordPress — одна из самых популярных CMS, давно выросшая из обычного блогового движка в конструктор, позволяющий создать веб-ресурс практически любого…

9 лет ago

TRIFORCEAFL — джентельменский набор для фаззинга и отладки

Проект TriforceLinuxSyscallFuzzer представляет собой набор файлов, предназначенных для фаззинга системных вызовов ядра Linux x86_64 при помощи AFL и QEMU. Естественно,…

9 лет ago

Remote Vulnerability Testing Framework

Pocsuite — это фреймворк на Python с открытым исходным кодом для удаленного тестирования на уязвимости. Фреймворк поддерживает два режима работы:…

9 лет ago

Пишем троян под Андроид

Когда мы говорим о плагинах и модульных приложениях, то в первую очередь имеем в виду обычный пользовательский софт. Однако модульный…

9 лет ago

Как взламывают пользователей интернет банкинга.

Антивирусным компаниям не так часто удается проследить весь цикл хакерской атаки. Как правило, они могут проанализировать сам вредоносный код и…

9 лет ago

TLS-ATTACKER фреймворк для анализа и взлома шифрования

TLS-Attacker — это фреймворк на языке программирования Java для анализа TLS-библиотек. Он способен отправлять произвольные сообщения протокола в произвольном порядке…

9 лет ago

Ratty — Рабочий руткит на Java

Ratty — это программа на языке программирования Java для удаленного управления своей или не своей системой. Программа состоит из клиентской…

9 лет ago

Как взломать Mail.ru приложение для Android.

Случайным образом, копая очередной BugBounty, я натолкнулся на цепочку уязвимостей в достаточно популярном почтовом клиенте от IT-гиганта Mail.Ru. Эксплуатация уязвимостей…

9 лет ago

Расширяем возможности Nmap с помощью Halcyon

Halcyon — это среда разработки, сфокусированная на скриптах для легендарного сетевого сканера Nmap. Для тех, кто не в курсе: для…

9 лет ago

Как найти уязвимости в Android приложении.

Иногда возникает необходимость узнать, какие баги были найдены в каком-нибудь топовом приложении для Android. Причин для этого может быть масса:…

9 лет ago

DSCOMPROMISED — универсальный инструмент для пост эксплуатации Windows.

DSCompromised — это фреймворк на PowerShell для управления системами и их заражения через Windows Desired State Configuration (DSC). DSC —…

9 лет ago

ПЕНТЕСТ MODBUS

Smod — это модульный фреймворк с разными диагностическими и оффенсив-возможностями, которые могут тебе пригодиться при пентесте протокола Modbus, наиболее часто…

9 лет ago

Универсальная программа для взлома WIFI

Наигравшись с подбором ключей в WEP сетях, было решено собрать одну универсальную программу для взлома WIFI. И было решено связать…

9 лет ago