hack tools

RouterSploit — инструмент для взлома и тестирования роутеров.

RouterSploit — это атакующий фреймворк с открытым исходным кодом на Python, специально нацеленный на встраиваемые устройства типа роутеров. Для установки…

8 лет ago

MITM атака на DHCP с помощью YERSINIA.

Чтобы в рамках тестирования на проникновение быстрее провести MitM атаку с использованием поддельного DHCP сервера (как создать поддельный DHCP сервер…

8 лет ago

YERSINIA инструмент для создания поддельного DHCP сервера.

В рамках тестирования на проникновение часто требуется выполнить перехват трафика. Во множестве локальных сетей это довольно просто сделать через MitM…

8 лет ago

Чтение файлов с помощью MYSQL клиента

Всем привет. Как часто ты натыкаешься на скрипты администрирования MySQL? Лично я — постоянно. То Adminer проскочит, то старичок Sypex…

8 лет ago

DOS АТАКА НА DHCP СЕРВЕР. DHCP STARVATION

Когда при тестировании на проникновение (Pentest) требуется провести атаку MitM то существует множество способов, например: Проведение ARP poisoning атаки. Но…

9 лет ago

Droopescan — сканер популярных CMS

Droopescan — это сканер для поиска проблем/уяз- вимостей в ряде CMS (Content Management System). В первую очередь — в Drupal,…

9 лет ago

Winpayloads — шелл код на Pyton с функциями обхода.

Winpayloads — это инструмент для генерации полезных нагрузок (payload), который использует Meterpreter-шелл-коды из Metasploit с пользовательскими настройками (ip, port и…

9 лет ago

Бессмертный SHELL. Продолжаем практику web shell строительства.

Иногда возникают ситуации, когда был залит web shell на хороший хост, с которого ой как не хочется уходить, тогда первым…

9 лет ago

Как заразить компьютер вирусом.

Все мы привыкли к мнению, что без антивируса, а еще лучше Internet Security безопасная жизнь на винде невозможна. Хочешь обойтись…

9 лет ago

Взлом роутера. Методы и примеры.

В отличие от полноценных серверов, где обычно настроены PAM (Pluggable Authentication Modules), которые ограничат доступ к серверу на определенное в…

9 лет ago

FAQ по SQL инъециям и веб уязвимостям.

У наших читателей возникает много вопросов, которые они часто задают нам по почте или в коментах к статьям. Сегодня мы…

9 лет ago

Вирусы для андроид — Taidoor, IXESHE и СozyDuke

Необычайная популярность наших предыдущих материалов о вирусах для андроид, где мы показывали примеры написания вируса под эту популярную платформу, дала…

9 лет ago

Создание пентест-набора на PowerShell с помощью PS>Attack

PS>Attack — портативная консоль, нацеленная на создание пентест-набора на PowerShell. Инструмент комбинирует некоторые наиболее популярные проекты на PowerShell от сообщества…

9 лет ago

Beef фреймворк для проведения XSS атак. Руководство пользователя.

XSS-атаки (сross-site scripting) уже давно вышли за рамки угона сессии через document.cookie на сниффер злоумышленника. Думаю, многие хорошо помнят даже…

9 лет ago

Wadi — скрипт для фаззинга браузерного движка Edge

Если ты неравнодушен к фаззингу браузеров, то следующий инструмент как раз для тебя. Wadi — это скрипт на Python для…

9 лет ago

Анализ DLL файла вируса.

DLLRunner — это скрипт для умного выполнения DLL при анализе вредоносного кода в системах типа песочниц. Вместо того чтобы выполнять…

9 лет ago

Получаем RCE в SAML через XSLT

Мы уже рассматривали атаки с использованием XSLT, но все равно стоит напомнить, что это за технология. Она позволяет с помощью…

9 лет ago

Исходный код трояна на языке GO.

GoAT — это троян, написанный на Go и использующий Twitter в качестве C&C-сервера. Разработка вдохновлена проектом GoBot от SaturnsVoid. GoAT…

9 лет ago

Sublist3r — инструмент для автоматического подбора доменов

Sublist3r — это инструмент на языке Python, предназначенный для перечисления поддоменов веб-сайта с использованием поискового движка. Это отличный помощник для…

9 лет ago

Сервисы для работы с хешами паролей.

Не так давно мы уже рассказывали вам о взломе хешей паролей при помощи брутфорс атак. Сегодня мы немного дополним данную…

9 лет ago

SuperSerial — хакерский инструмент для поиска Java сериализации

Стоило нам начать подробно разбирать Java-сериализацию, как этот вектор атаки стал настолько модным, что ломают с его помощью все подряд.…

9 лет ago

Еще один способ получить права админа windows с помощью Hot Potato

Не так давно появилась «новая» атака, позволяющая повысить привилегии в Windows с обычного пользователя до SYSTEM. Причем работает она практически…

9 лет ago

Как взломать пароль с помощью брутфорс атаки.

В области информационной безопасности и тестах на проникновения, не редко возникает задача, когда нужно взломать пароль. Это может быть хеш…

9 лет ago

MouseJack атака на беспроводную мышь и клавиатуру.

Исследователи из компании Bastille Networks разработали новый вид атаки, позволяющей на расстоянии до ста метров получить контроль над беспроводными мышами,…

9 лет ago

Практика использования сканера уязвимостей NMAP

Nmap — культовый сканер, без которого не может обойтись практически ни один хакер, поэтому тема расширения его возможностей, я думаю,…

9 лет ago

Отладка приложений в Visual Studio

Отладка – неотъемлемый этап цикла разработки приложений, зачастую более важный, чем написание кода. Именно отладка позволяет устранить проблемные места в…

9 лет ago

XXE атаки на простых примерах.

«Новое – это хорошо забытое старое» мигом вспомнилась мне поговорка, когда при оценке защищенности очередного веб-приложения успешно прошла атака XXE.…

9 лет ago

Как сформировать ссылку с XSS в POST-параметре

Хочу поделиться неольшой хитростью, которую открыл для себя, когда произошли определенные трудности при попытках эксплуатации найденных Reflected XSS. Только вид…

9 лет ago

Методы перехвата HTTP\HTTPS трафика.

Насколько я знаю, сейчас в ходу достаточно известная и простая схема перехватов траффика в браузерах (для модификации и сбора информации).…

9 лет ago

Взлом и получение доступа к камерам наблюдения.

Всем привет, хочу донести до Вас информацию, может и есть в открытом доступе но она не расписана и не разжёванная.…

9 лет ago