hack tools

Как собрать собственную базу для фаззинга с помощью FuzzDBКак собрать собственную базу для фаззинга с помощью FuzzDB

Как собрать собственную базу для фаззинга с помощью FuzzDB

Fuzzing — это технология тестирования ПО, при которой программе передаются случайные данные, обычно специально сформированные некорректно. Такой тест помогает проверить…

10 лет ago
Обзор дистрибутивов для тестирования безопасности.Обзор дистрибутивов для тестирования безопасности.

Обзор дистрибутивов для тестирования безопасности.

Существует несколько популярных securty дистрибутивов, содержащих большинство популярных утилит и приложений для проведения тестирования на проникновение. Обычно они основаны на…

10 лет ago
Новый хакерский поисковик CENSYS — уроки использования.Новый хакерский поисковик CENSYS — уроки использования.

Новый хакерский поисковик CENSYS — уроки использования.

Наверное все слышали о поисковой системе SHODAN  и поиска различных сетевых устройств с ее помощью. Интересная ниша бизнеса как известно…

10 лет ago
Практика по взлому домашних роутеров.Практика по взлому домашних роутеров.

Практика по взлому домашних роутеров.

Как всегда, сначала надо оговорить, что под роутерами будут подразумеваться в большинстве своем SOHO роутеры, которые стоят в общественных местах,…

10 лет ago
Как найти транзитные BGP маршрутизаторы в сети.Как найти транзитные BGP маршрутизаторы в сети.

Как найти транзитные BGP маршрутизаторы в сети.

В предыдущей статье мы уже затрагивали тему сканирования сетей и подмене трафика на BGP маршрутизаторах. Сегодня мы рассмотрим также не…

10 лет ago
Сканер портов на PowerShellСканер портов на PowerShell

Сканер портов на PowerShell

В решении задач практической безопасности не редко приходится заниматься сканированием портов. Чаще всего, конечно, используется NMAP из поставки дистрибутива KALI…

10 лет ago
Использование XSS уязвимостей по максимуму.Использование XSS уязвимостей по максимуму.

Использование XSS уязвимостей по максимуму.

Всем давно известно, что чаще всего c помощью XSS атакующий пытается отправить Cookie жертвы, прочитать CSRF токены, провести фишинговую атаку…

10 лет ago
Взлом роутеров CISCO при помощи SYNful KnockВзлом роутеров CISCO при помощи SYNful Knock

Взлом роутеров CISCO при помощи SYNful Knock

SYNful Knock - скрытая модификация прошивки CISCO роутеров, которая может быть использована для поддержания "выносливости" в сети жертвы. Она настраиваемая и…

10 лет ago
Перехват трафика с помощью подмены BGP сессий.Перехват трафика с помощью подмены BGP сессий.

Перехват трафика с помощью подмены BGP сессий.

До 2014 года в описании протокола BGP не было указано, что делать с маршрутизаторами, которые не объявлены в конфигурации (а…

10 лет ago
Взлом роутеров ASUS с помощью эксплоита для сервиса infosrv.Взлом роутеров ASUS с помощью эксплоита для сервиса infosrv.

Взлом роутеров ASUS с помощью эксплоита для сервиса infosrv.

В различных моделях роутеров от ASUS уже не впервые находят уязвимости. На этот раз ошибка была найдена в сервисе с…

10 лет ago
Аналог ProcMon под LinuxАналог ProcMon под Linux

Аналог ProcMon под Linux

Опять-таки задачка, связанная с анализом какого-либо приложения, когда нам хочется оперативно посмотреть, как работает программа, какие файлы она читает или…

10 лет ago
Как проснифать трафик с Loopback в WindowsКак проснифать трафик с Loopback в Windows

Как проснифать трафик с Loopback в Windows

Мы уже не раз касались темы снифинга трафика. Лично у меня она систематически всплывает, а потому поиск идеального пути продолжается.…

10 лет ago

Как проснифать трафик в Windows без использования WINCAP

Wireshark и его аналоги предоставляют возможность снифать трафик за счет установки WinPcap. Тот, в свою очередь, требует установки драй вера…

10 лет ago

HTSHELLS — web shell на базе файла .htaccess

HTSHELLS — это набор шеллов на основе htaccess-файла (специальный конфигурационный файл для Apache). При помещении такого файла в нужную директорию…

10 лет ago

XNU Framework — инструмент для исcледования уязвимостей MAC OS

Вредоносным кодом под Mac уже никого не удивить, а вот фреймворками можно. Так посчитал и автор этого проекта. Данная тема…

10 лет ago

IPE — софт для анализа информации собраной в процессе пентестов.

Faraday вводит новую концепцию (IPE) Integrated Penetration-Test Environment для многопользовательских IDE-пентестеров. Он предназначен для распределенной индексации и анализа собранных данных…

10 лет ago

Как редактировать пакеты в Wireshark.

При анализе приложений я систематически сталкиваюсь со странными протоколами. С Wireshark’ом можно заглянуть внутрь их, а инет подскажет общие факты.…

10 лет ago

Как провести SDRF атаку с использованием PDF файла.

Атака SDRF (Same Domain Request Forgery) не нова и появилась уже лет пять назад. Помнится, я присутствовал на выступлении d0znpp…

10 лет ago

7 команд NMAP которые помогут в разведке перед взломом.

Думаю, ты в курсе, что Nmap — очень крутой сканер. Количество его ключей огромно, а возможности можно изучать годами. Не…

10 лет ago

Автоматизация поиска XSS уязвимостей через Burp Suite

Burp Suite — это отличная тулза для проведения пентестов веб-приложений. Она заметно упрощает жизнь как при проверке и эксплуатации различных…

10 лет ago

Joomlavs — инструмент анализа уязвимостей CMS Joomla

Joomla — это очень популярная CMS, и в ней есть уязвимости, которые можно эксплуатировать. Секрет быстрой и массовой эксплуатации заключается…

10 лет ago

APK Studio — кросс-платформенная IDE для задач реверс-инжиниринга

APK Studio — это кросс-платформенная IDE для задач реверс-инжиниринга  (декомпиляции/ редактирования) и пересборки Android-приложения. И все это с единым и…

10 лет ago

Взлом GitHUB и других систем контроля версий с получением исходников.

Системы контроля версий хранят в себе очень много данных - практически все изменения, которые были совершены. Это дает нам возможность…

10 лет ago

Укрощение CISCO – как узнать пароль от устройств CISCO (ч. 5)

Итак, у нас есть конфиги от цисок. Что дальше? Конечно, на данном этапе можно было бы и закончить, если мы…

10 лет ago

Укрощение CISCO — как взломать роутер на растоянии. (ч. 3)

В предыдущих статьях Укрощение CISCO – брутим ключ к TACACS+ и Укрощение CISCO – брутим ключ к TACACS+ (часть 2)…

10 лет ago

CiscoRouter — инструмент для сканирования и взлома роутеров CISCO.

CiscoRouter — инструмент на Java для сканирования Cisco-роутеров через SSH. Сканирование идет на основе заранее созданных правил с помощью приложения…

10 лет ago

Обход антивирусов при помощи Shellter

Большая проблема многих взломов и пентестов в том, что «заряженные» исполняемые файлы, созданные с помощью Metasploit или других пентест-фреймворков, палятся…

10 лет ago

EVIL FOCA — набор инструментов для проведения сетевых атак.

На сегодняшний день Evil Foca — это инструмент для пентестеров и аудиторов безопасности, перед которыми стоит цель проверить безопасность данных…

10 лет ago

UPNP pentest toolkit — иснструментарий для тестирования UPNP протокола

Universal Plug and Play (UPnP) — набор сетевых протоколов, построенных на открытых интернет-стандартах и публикуемых консорциумом  производителей мультимедийной и сетевой…

10 лет ago

Как узнать пароль к WiFi на компьютере

Часто бывает ситуация, когда есть подключение к Wi-Fi сети, но забыли или не известен пароль. К примеру если пароль к…

10 лет ago