Cryptoworld

Cryptoworld.

Menu
Cryptoworld

Cryptoworld.

  • Главная
  • Hacking
    • Mobile
    • web
    • Wi-Fi
    • *NIX
    • Router
    • Windows
    • Devices
  • Security
    • Анонимность в сети
  • Инфосливы
  • Полезное
  • Contacts
    • Guest Post
    • FAQ

Метка: hack tools

MITM атака на DHCP с помощью YERSINIA.

MITM атака на DHCP с помощью YERSINIA.

Чтобы в рамках тестирования на проникновение быстрее провести MitM атаку с использованием поддельного DHCP сервера (как создать поддельный DHCP сервер рассказывается в статье Yersinia. Создание поддельного DHCP (Rogue DHCP) сервера, как провести

…
Continue Reading
YERSINIA инструмент для создания поддельного DHCP сервера.

YERSINIA инструмент для создания поддельного DHCP сервера.

В рамках тестирования на проникновение часто требуется выполнить перехват трафика. Во множестве локальных сетей это довольно просто сделать через MitM атаку. Один из вариантов проведения MitM атаки (человек-по-середине) это отправить клиентам свои настройки

…
Continue Reading
Чтение файлов с помощью MYSQL клиента

Чтение файлов с помощью MYSQL клиента

Всем привет. Как часто ты натыкаешься на скрипты администрирования MySQL? Лично я — постоянно. То Adminer проскочит, то старичок Sypex dumper промелькнет на периметре.

…
Continue Reading
DOS АТАКА НА DHCP СЕРВЕР. DHCP STARVATION

DOS АТАКА НА DHCP СЕРВЕР. DHCP STARVATION

Когда при тестировании на проникновение (Pentest) требуется провести атаку MitM то существует множество способов, например: Проведение ARP poisoning атаки. Но так же можно развернуть поддельный DHCP сервер (Rogue DHCP Server) и передавать адреса

…
Continue Reading

Droopescan — сканер популярных CMS

Droopescan — это сканер для поиска проблем/уяз- вимостей в ряде CMS (Content Management System). В первую очередь — в Drupal, SilverStripe, WordPress и еще немного Joomla. Можно отдельно отметить, что инструмент имеет плагинную архитектуру.

Среди аналогов

…
Continue Reading

Winpayloads — шелл код на Pyton с функциями обхода.

Winpayloads — это инструмент для генерации полезных нагрузок (payload), который использует Meterpreter-шелл-коды из Metasploit с пользовательскими настройками (ip, port и так далее) и создает Python-файл, выполняющий данный шелл-код с помощью ctypes. Затем данный код шифруется с

…
Continue Reading
Бессмертный SHELL. Продолжаем практику web shell строительства.

Бессмертный SHELL. Продолжаем практику web shell строительства.

Иногда возникают ситуации, когда был залит web shell на хороший хост, с которого ой как не хочется уходить, тогда первым делом, конечно, надо хорошо закрепиться на сервере, создать условия для максимального затруднения обнаружения шелла

…
Continue Reading
Как заразить компьютер вирусом.

Как заразить компьютер вирусом.

Все мы привыкли к мнению, что без антивируса, а еще лучше Internet Security безопасная жизнь на винде невозможна. Хочешь обойтись без него — добро пожаловать на Linux или OS X. А так ли это

…
Continue Reading
Взлом роутера. Методы и примеры.

Взлом роутера. Методы и примеры.

В отличие от полноценных серверов, где обычно настроены PAM (Pluggable Authentication Modules), которые ограничат доступ к серверу на определенное в конфиге время после нескольких (как правило, трех-пяти) неудачных попыток входа, в роутере linux обрезанный.

…
Continue Reading
FAQ по SQL инъециям и веб уязвимостям.

FAQ по SQL инъециям и веб уязвимостям.

У наших читателей возникает много вопросов, которые они часто задают нам по почте или в коментах к статьям. Сегодня мы собрали небольшой ремейк самых интересных коротких вопросов и заметок, которые пригодятся при поиске веб

…
Continue Reading
Вирусы для андроид — Taidoor, IXESHE и СozyDuke

Вирусы для андроид — Taidoor, IXESHE и СozyDuke

Необычайная популярность наших предыдущих материалов о вирусах для андроид, где мы показывали примеры написания вируса под эту популярную платформу, дала нам интузиазм, и мы решили не останавливаться на достигнутом и продолжать данную

…
Continue Reading
Создание пентест-набора на PowerShell с помощью PS>Attack

Создание пентест-набора на PowerShell с помощью PS>Attack

PS>Attack — портативная консоль, нацеленная на создание пентест-набора на PowerShell.

Инструмент комбинирует некоторые наиболее популярные проекты на PowerShell от сообщества безопасности в единый исполняемый файл. Это все позволяет избежать детекта антивирусов и

…
Continue Reading
Attack', url: 'https://cryptoworld.su/%d1%81%d0%be%d0%b7%d0%b4%d0%b0%d0%bd%d0%b8%d0%b5-%d0%bf%d0%b5%d0%bd%d1%82%d0%b5%d1%81%d1%82-%d0%bd%d0%b0%d0%b1%d0%be%d1%80%d0%b0-powershell-%d0%bf%d0%be%d0%bc%d0%be%d1%89%d1%8c/', }) } else {window.open('https://www.facebook.com/sharer/sharer.php?u=https://cryptoworld.su/%d1%81%d0%be%d0%b7%d0%b4%d0%b0%d0%bd%d0%b8%d0%b5-%d0%bf%d0%b5%d0%bd%d1%82%d0%b5%d1%81%d1%82-%d0%bd%d0%b0%d0%b1%d0%be%d1%80%d0%b0-powershell-%d0%bf%d0%be%d0%bc%d0%be%d1%89%d1%8c/', 'facebook-share-dialog', 'width=626,height=436'); return false;} ">
Beef фреймворк для проведения XSS атак. Руководство пользователя.

Beef фреймворк для проведения XSS атак. Руководство пользователя.

XSS-атаки (сross-site scripting) уже давно вышли за рамки угона сессии через document.cookie на сниффер злоумышленника. Думаю, многие хорошо помнят даже различные онлайн-сервисы, которые позволяли с легкостью вставлять нужный пейлоад и ждать, пока на

…
Continue Reading
Wadi — скрипт для фаззинга браузерного движка Edge

Wadi — скрипт для фаззинга браузерного движка Edge

Если ты неравнодушен к фаззингу браузеров, то следующий инструмент как раз для тебя.

Wadi — это скрипт на Python для фаззинга браузерного движка Edge от Microsoft на операционной системе Windows.

…
Continue Reading
Анализ DLL файла вируса.

Анализ DLL файла вируса.

DLLRunner — это скрипт для умного выполнения DLL при анализе вредоносного кода в системах типа песочниц. Вместо того чтобы выполнять DLL-файл через rundll32.exe file.dll, данный инструмент анализирует PE-заголовок и запускает все экспортируемые функции по

…
Continue Reading
Получаем RCE в SAML через XSLT

Получаем RCE в SAML через XSLT

Мы уже рассматривали атаки с использованием XSLT, но все равно стоит напомнить, что это за технология. Она позволяет с помощью XSL-стиля поменять структуру XML. Но для нас XSLT интересен тем, что позволяет напрямую писать

…
Continue Reading

Исходный код трояна на языке GO.

GoAT — это троян, написанный на Go и использующий Twitter в качестве C&C-сервера. Разработка вдохновлена проектом GoBot от SaturnsVoid. GoAT имеет некоторые достаточно уникальные и впечатляющие возможности, такие как мультипоточное выполнение команд

…
Continue Reading
Sublist3r — инструмент для автоматического подбора доменов

Sublist3r — инструмент для автоматического подбора доменов

Sublist3r — это инструмент на языке Python, предназначенный для перечисления поддоменов веб-сайта с использованием поискового движка. Это отличный помощник для специалистов по проникновению (ака пентестерам) и просто баг-хантеров для сбора поддоменов интересующей

…
Continue Reading
Сервисы для работы с хешами паролей.

Сервисы для работы с хешами паролей.

Не так давно мы уже рассказывали вам о взломе хешей паролей при помощи брутфорс атак. Сегодня мы немного дополним данную тему и раскажем вам о сервисах, помошниках для облегчения работы с уже добытыми

…
Continue Reading
SuperSerial — хакерский инструмент для поиска Java сериализации

SuperSerial — хакерский инструмент для поиска Java сериализации

Стоило нам начать подробно разбирать Java-сериализацию, как этот вектор атаки стал настолько модным, что ломают с его помощью все подряд. Я знаю как минимум с десяток продуктов, в которых была найдена соответствующая уязвимость, и

…
Continue Reading
Еще один способ получить права админа windows с помощью Hot Potato

Еще один способ получить права админа windows с помощью Hot Potato

Не так давно появилась «новая» атака, позволяющая повысить привилегии в Windows с обычного пользователя до SYSTEM. Причем работает она практически «из коробки» под всеми современными версиями Windows, впрочем, должна и под древними. Ее название

…
Continue Reading
Как взломать пароль с помощью брутфорс атаки.

Как взломать пароль с помощью брутфорс атаки.

В области информационной безопасности и тестах на проникновения, не редко возникает задача, когда нужно взломать пароль. Это может быть хеш пароля администратора системы Windows, пароль к беспроводной точке доступа или любой другой хеш, который

…
Continue Reading
MouseJack атака на беспроводную мышь и клавиатуру.

MouseJack атака на беспроводную мышь и клавиатуру.

Исследователи из компании Bastille Networks разработали новый вид атаки, позволяющей на расстоянии до ста метров получить контроль над беспроводными мышами, работающими на частоте 2.4GHz, и симулировать ввод любых клавиатурных комбинаций.

…

Continue Reading
Практика использования сканера уязвимостей NMAP

Практика использования сканера уязвимостей NMAP

Nmap — культовый сканер, без которого не может обойтись практически ни один хакер, поэтому тема расширения его возможностей, я думаю, интересует многих. Использовать в паре с Nmap другие инструменты — обычная практика. В

…
Continue Reading
Отладка приложений в Visual Studio

Отладка приложений в Visual Studio

Отладка – неотъемлемый этап цикла разработки приложений, зачастую более важный, чем написание кода. Именно отладка позволяет устранить проблемные места в коде, которые приводят к разного рода ошибкам. В этой статье речь пойдет о том,

…
Continue Reading
XXE атаки на простых примерах.

XXE атаки на простых примерах.

«Новое – это хорошо забытое старое» мигом вспомнилась мне поговорка, когда при оценке защищенности очередного веб-приложения успешно прошла атака XXE. Немедленно захотелось написать об этом пару слов, ибо:
— XML-транспорт занял одно из

…
Continue Reading
Как сформировать ссылку с XSS в POST-параметре

Как сформировать ссылку с XSS в POST-параметре

Хочу поделиться неольшой хитростью, которую открыл для себя, когда произошли определенные трудности при попытках эксплуатации найденных Reflected XSS.


…
Continue Reading
Методы перехвата HTTP\HTTPS трафика.

Методы перехвата HTTP\HTTPS трафика.

Насколько я знаю, сейчас в ходу достаточно известная и простая схема перехватов траффика в браузерах (для модификации и сбора информации). Схема хоть и популярная, но нацеленная

…
Continue Reading
Взлом и получение доступа к камерам наблюдения.

Взлом и получение доступа к камерам наблюдения.

Всем привет, хочу донести до Вас информацию, может и есть в открытом доступе но она не расписана и не разжёванная. Сейчас очень много приходит информации о взломанных камерах наблюдениях, в банках, в учреждениях, даже

…
Continue Reading
Как собрать собственную базу для фаззинга с помощью FuzzDB

Как собрать собственную базу для фаззинга с помощью FuzzDB

Fuzzing — это технология тестирования ПО, при которой программе передаются случайные данные, обычно специально сформированные некорректно. Такой тест помогает проверить систему на прочность.

…
Continue Reading
Older Posts
Newer Posts

Site Sidebar

Denis Matveev

Denis Matveev

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

New

  • Атака на приложение Google Cloud Native
  • Лучший адаптер беспроводной сети для взлома Wi-Fi
  • Как пользоваться инструментом FFmpeg
  • Как создать собственный VPN-сервис
  • ChatGPT против HIX Chat: какой чат-бот с искусственным интеллектом лучше?
  • Разведка по Wi-Fi и GPS с помощью Sparrow-wifi
  • Как обнаружить угрозы в памяти
  • Как распаковывать семейство программ ICEDID
  • Как извлекать данные из различных источников
  • Как раскрывать бэкдор BLOODALCHEMY
  • Что такое криптовалютный кошелек и как он работает.
  • Как написать свой реверс-шелл
  • Защита Mikrotik от хакерских атак
  • Как вы можете использовать стеки вызовов
  • Команда удаления пароля пользователя Linux
  • Как пользоваться программами-вымогателями
  • Как использовать разъем USB-C на iPhone 15.
  • Как модифицировать стоковую прошивку Samsung Galaxy
  • Осуществление атак с помощью Xerosploit
  • Проверка телефона Samsung с помощью секретного кода

Может пригодится:

Защита от ДДоСАдалт хостингАдалт VPS\VDS ServerHYIP хостингHYIP VPS\VDS ServerАбузоустойчивый хостингАбузоустойчивый VPS\VDS сервер

Метки

--log-verbose.NET Framework/etc/passwd.mycopy_passwd3g8 LANAArch64ACEactive directoryADadbadblockADDAdminCountadministratorAdminSDHolderAdobe Acrobataircrack-ngAirgeddonairodump-ngAI Thinker

Site Footer

Свежие записи

  • Атака на приложение Google Cloud Native
  • Лучший адаптер беспроводной сети для взлома Wi-Fi
  • Как пользоваться инструментом FFmpeg
  • Как создать собственный VPN-сервис
  • ChatGPT против HIX Chat: какой чат-бот с искусственным интеллектом лучше?

Adsense