hack tools

Как собрать собственную базу для фаззинга с помощью FuzzDB

Fuzzing — это технология тестирования ПО, при которой программе передаются случайные данные, обычно специально сформированные некорректно. Такой тест помогает проверить…

8 лет ago

Обзор дистрибутивов для тестирования безопасности.

Существует несколько популярных securty дистрибутивов, содержащих большинство популярных утилит и приложений для проведения тестирования на проникновение. Обычно они основаны на…

8 лет ago

Новый хакерский поисковик CENSYS — уроки использования.

Наверное все слышали о поисковой системе SHODAN  и поиска различных сетевых устройств с ее помощью. Интересная ниша бизнеса как известно…

8 лет ago

Практика по взлому домашних роутеров.

Как всегда, сначала надо оговорить, что под роутерами будут подразумеваться в большинстве своем SOHO роутеры, которые стоят в общественных местах,…

8 лет ago

Как найти транзитные BGP маршрутизаторы в сети.

В предыдущей статье мы уже затрагивали тему сканирования сетей и подмене трафика на BGP маршрутизаторах. Сегодня мы рассмотрим также не…

8 лет ago

Сканер портов на PowerShell

В решении задач практической безопасности не редко приходится заниматься сканированием портов. Чаще всего, конечно, используется NMAP из поставки дистрибутива KALI…

8 лет ago

Использование XSS уязвимостей по максимуму.

Всем давно известно, что чаще всего c помощью XSS атакующий пытается отправить Cookie жертвы, прочитать CSRF токены, провести фишинговую атаку…

8 лет ago

Взлом роутеров CISCO при помощи SYNful Knock

SYNful Knock - скрытая модификация прошивки CISCO роутеров, которая может быть использована для поддержания "выносливости" в сети жертвы. Она настраиваемая и…

8 лет ago

Перехват трафика с помощью подмены BGP сессий.

До 2014 года в описании протокола BGP не было указано, что делать с маршрутизаторами, которые не объявлены в конфигурации (а…

8 лет ago

Взлом роутеров ASUS с помощью эксплоита для сервиса infosrv.

В различных моделях роутеров от ASUS уже не впервые находят уязвимости. На этот раз ошибка была найдена в сервисе с…

8 лет ago

Аналог ProcMon под Linux

Опять-таки задачка, связанная с анализом какого-либо приложения, когда нам хочется оперативно посмотреть, как работает программа, какие файлы она читает или…

8 лет ago

Как проснифать трафик с Loopback в Windows

Мы уже не раз касались темы снифинга трафика. Лично у меня она систематически всплывает, а потому поиск идеального пути продолжается.…

8 лет ago

Как проснифать трафик в Windows без использования WINCAP

Wireshark и его аналоги предоставляют возможность снифать трафик за счет установки WinPcap. Тот, в свою очередь, требует установки драй вера…

8 лет ago

HTSHELLS — web shell на базе файла .htaccess

HTSHELLS — это набор шеллов на основе htaccess-файла (специальный конфигурационный файл для Apache). При помещении такого файла в нужную директорию…

8 лет ago

XNU Framework — инструмент для исcледования уязвимостей MAC OS

Вредоносным кодом под Mac уже никого не удивить, а вот фреймворками можно. Так посчитал и автор этого проекта. Данная тема…

8 лет ago

IPE — софт для анализа информации собраной в процессе пентестов.

Faraday вводит новую концепцию (IPE) Integrated Penetration-Test Environment для многопользовательских IDE-пентестеров. Он предназначен для распределенной индексации и анализа собранных данных…

8 лет ago

Как редактировать пакеты в Wireshark.

При анализе приложений я систематически сталкиваюсь со странными протоколами. С Wireshark’ом можно заглянуть внутрь их, а инет подскажет общие факты.…

8 лет ago

Как провести SDRF атаку с использованием PDF файла.

Атака SDRF (Same Domain Request Forgery) не нова и появилась уже лет пять назад. Помнится, я присутствовал на выступлении d0znpp…

8 лет ago

7 команд NMAP которые помогут в разведке перед взломом.

Думаю, ты в курсе, что Nmap — очень крутой сканер. Количество его ключей огромно, а возможности можно изучать годами. Не…

8 лет ago

Автоматизация поиска XSS уязвимостей через Burp Suite

Burp Suite — это отличная тулза для проведения пентестов веб-приложений. Она заметно упрощает жизнь как при проверке и эксплуатации различных…

8 лет ago

Joomlavs — инструмент анализа уязвимостей CMS Joomla

Joomla — это очень популярная CMS, и в ней есть уязвимости, которые можно эксплуатировать. Секрет быстрой и массовой эксплуатации заключается…

8 лет ago

APK Studio — кросс-платформенная IDE для задач реверс-инжиниринга

APK Studio — это кросс-платформенная IDE для задач реверс-инжиниринга  (декомпиляции/ редактирования) и пересборки Android-приложения. И все это с единым и…

8 лет ago

Взлом GitHUB и других систем контроля версий с получением исходников.

Системы контроля версий хранят в себе очень много данных - практически все изменения, которые были совершены. Это дает нам возможность…

8 лет ago

Укрощение CISCO – как узнать пароль от устройств CISCO (ч. 5)

Итак, у нас есть конфиги от цисок. Что дальше? Конечно, на данном этапе можно было бы и закончить, если мы…

8 лет ago

Укрощение CISCO — как взломать роутер на растоянии. (ч. 3)

В предыдущих статьях Укрощение CISCO – брутим ключ к TACACS+ и Укрощение CISCO – брутим ключ к TACACS+ (часть 2)…

8 лет ago

CiscoRouter — инструмент для сканирования и взлома роутеров CISCO.

CiscoRouter — инструмент на Java для сканирования Cisco-роутеров через SSH. Сканирование идет на основе заранее созданных правил с помощью приложения…

8 лет ago

Обход антивирусов при помощи Shellter

Большая проблема многих взломов и пентестов в том, что «заряженные» исполняемые файлы, созданные с помощью Metasploit или других пентест-фреймворков, палятся…

8 лет ago

EVIL FOCA — набор инструментов для проведения сетевых атак.

На сегодняшний день Evil Foca — это инструмент для пентестеров и аудиторов безопасности, перед которыми стоит цель проверить безопасность данных…

8 лет ago

UPNP pentest toolkit — иснструментарий для тестирования UPNP протокола

Universal Plug and Play (UPnP) — набор сетевых протоколов, построенных на открытых интернет-стандартах и публикуемых консорциумом  производителей мультимедийной и сетевой…

9 лет ago

Как узнать пароль к WiFi на компьютере

Часто бывает ситуация, когда есть подключение к Wi-Fi сети, но забыли или не известен пароль. К примеру если пароль к…

9 лет ago