Cryptoworld

Cryptoworld.

Menu
Cryptoworld

Cryptoworld.

  • Главная
  • Hacking
    • Mobile
    • web
    • Wi-Fi
    • *NIX
    • Router
    • Windows
    • Devices
  • Security
    • Анонимность в сети
  • Инфосливы
  • Полезное
  • Contacts
    • Guest Post
    • FAQ

Метка: hack tools

MITM атака на DHCP с помощью YERSINIA.

MITM атака на DHCP с помощью YERSINIA.

In HackingTags hack, hack tools, mitm, YersiniaPublish Date2 июня, 2016415 ViewsLeave a comment cryptoworld

Чтобы в рамках тестирования на проникновение быстрее провести MitM атаку с использованием поддельного DHCP сервера (как создать поддельный DHCP сервер рассказывается в статье Yersinia. Создание поддельного DHCP (Rogue DHCP) сервера, как провести

…
Continue Reading
YERSINIA инструмент для создания поддельного DHCP сервера.

YERSINIA инструмент для создания поддельного DHCP сервера.

In *NIXTags DHCP, hack, hack tools, YersiniaPublish Date31 мая, 2016277 Views3 комментария cryptoworld

В рамках тестирования на проникновение часто требуется выполнить перехват трафика. Во множестве локальных сетей это довольно просто сделать через MitM атаку. Один из вариантов проведения MitM атаки (человек-по-середине) это отправить клиентам свои настройки

…
Continue Reading
Чтение файлов с помощью MYSQL клиента

Чтение файлов с помощью MYSQL клиента

In webTags hack, hack toolsPublish Date27 мая, 2016228 ViewsLeave a comment cryptoworld

Всем привет. Как часто ты натыкаешься на скрипты администрирования MySQL? Лично я — постоянно. То Adminer проскочит, то старичок Sypex dumper промелькнет на периметре.

…
Continue Reading
DOS АТАКА НА DHCP СЕРВЕР. DHCP STARVATION

DOS АТАКА НА DHCP СЕРВЕР. DHCP STARVATION

In *NIXTags DHCP, hack tools, YersiniaPublish Date18 мая, 2016680 Views1 Comment cryptoworld

Когда при тестировании на проникновение (Pentest) требуется провести атаку MitM то существует множество способов, например: Проведение ARP poisoning атаки. Но так же можно развернуть поддельный DHCP сервер (Rogue DHCP Server) и передавать адреса

…
Continue Reading

Droopescan — сканер популярных CMS

In webTags hack toolsPublish Date9 мая, 2016102 ViewsLeave a comment cryptoworld

Droopescan — это сканер для поиска проблем/уяз- вимостей в ряде CMS (Content Management System). В первую очередь — в Drupal, SilverStripe, WordPress и еще немного Joomla. Можно отдельно отметить, что инструмент имеет плагинную архитектуру.

Среди аналогов

…
Continue Reading

Winpayloads — шелл код на Pyton с функциями обхода.

In *NIXTags hack toolsPublish Date6 мая, 201644 ViewsLeave a comment cryptoworld

Winpayloads — это инструмент для генерации полезных нагрузок (payload), который использует Meterpreter-шелл-коды из Metasploit с пользовательскими настройками (ip, port и так далее) и создает Python-файл, выполняющий данный шелл-код с помощью ctypes. Затем данный код шифруется с

…
Continue Reading
Бессмертный SHELL. Продолжаем практику web shell строительства.

Бессмертный SHELL. Продолжаем практику web shell строительства.

In webTags hack, hack tools, shellPublish Date11 апреля, 2016414 ViewsLeave a comment cryptoworld

Иногда возникают ситуации, когда был залит web shell на хороший хост, с которого ой как не хочется уходить, тогда первым делом, конечно, надо хорошо закрепиться на сервере, создать условия для максимального затруднения обнаружения шелла

…
Continue Reading
Как заразить компьютер вирусом.

Как заразить компьютер вирусом.

In WindowsTags hack, hack toolsPublish Date8 апреля, 20168930 Views2 комментария cryptoworld

Все мы привыкли к мнению, что без антивируса, а еще лучше Internet Security безопасная жизнь на винде невозможна. Хочешь обойтись без него — добро пожаловать на Linux или OS X. А так ли это

…
Continue Reading
Взлом роутера. Методы и примеры.

Взлом роутера. Методы и примеры.

In RouterTags hack, hack tools, router, Router ScanPublish Date6 апреля, 20167715 Views14 комментариев cryptoworld

В отличие от полноценных серверов, где обычно настроены PAM (Pluggable Authentication Modules), которые ограничат доступ к серверу на определенное в конфиге время после нескольких (как правило, трех-пяти) неудачных попыток входа, в роутере linux обрезанный.

…
Continue Reading
FAQ по SQL инъециям и веб уязвимостям.

FAQ по SQL инъециям и веб уязвимостям.

In webTags hack, hack toolsPublish Date30 марта, 2016143 ViewsLeave a comment cryptoworld

У наших читателей возникает много вопросов, которые они часто задают нам по почте или в коментах к статьям. Сегодня мы собрали небольшой ремейк самых интересных коротких вопросов и заметок, которые пригодятся при поиске веб

…
Continue Reading
Вирусы для андроид — Taidoor, IXESHE и СozyDuke

Вирусы для андроид — Taidoor, IXESHE и СozyDuke

In MobileTags android, hack tools, virusPublish Date29 марта, 2016204 Views1 Comment cryptoworld

Необычайная популярность наших предыдущих материалов о вирусах для андроид, где мы показывали примеры написания вируса под эту популярную платформу, дала нам интузиазм, и мы решили не останавливаться на достигнутом и продолжать данную

…
Continue Reading
Создание пентест-набора на PowerShell с помощью PS>Attack

Создание пентест-набора на PowerShell с помощью PS>Attack

In WindowsTags hack toolsPublish Date22 марта, 2016151 ViewsLeave a comment cryptoworld

PS>Attack — портативная консоль, нацеленная на создание пентест-набора на PowerShell.

Инструмент комбинирует некоторые наиболее популярные проекты на PowerShell от сообщества безопасности в единый исполняемый файл. Это все позволяет избежать детекта антивирусов и

…
Continue Reading
Attack', url: 'https://cryptoworld.su/%d1%81%d0%be%d0%b7%d0%b4%d0%b0%d0%bd%d0%b8%d0%b5-%d0%bf%d0%b5%d0%bd%d1%82%d0%b5%d1%81%d1%82-%d0%bd%d0%b0%d0%b1%d0%be%d1%80%d0%b0-powershell-%d0%bf%d0%be%d0%bc%d0%be%d1%89%d1%8c/', }) } else {window.open('https://www.facebook.com/sharer/sharer.php?u=https://cryptoworld.su/%d1%81%d0%be%d0%b7%d0%b4%d0%b0%d0%bd%d0%b8%d0%b5-%d0%bf%d0%b5%d0%bd%d1%82%d0%b5%d1%81%d1%82-%d0%bd%d0%b0%d0%b1%d0%be%d1%80%d0%b0-powershell-%d0%bf%d0%be%d0%bc%d0%be%d1%89%d1%8c/', 'facebook-share-dialog', 'width=626,height=436'); return false;} ">
Beef фреймворк для проведения XSS атак. Руководство пользователя.

Beef фреймворк для проведения XSS атак. Руководство пользователя.

In webTags beef, google, hack tools, kali, xssPublish Date18 марта, 20162569 ViewsLeave a comment cryptoworld

XSS-атаки (сross-site scripting) уже давно вышли за рамки угона сессии через document.cookie на сниффер злоумышленника. Думаю, многие хорошо помнят даже различные онлайн-сервисы, которые позволяли с легкостью вставлять нужный пейлоад и ждать, пока на

…
Continue Reading
Wadi — скрипт для фаззинга браузерного движка Edge

Wadi — скрипт для фаззинга браузерного движка Edge

In WindowsTags hack toolsPublish Date12 марта, 201639 ViewsLeave a comment cryptoworld

Если ты неравнодушен к фаззингу браузеров, то следующий инструмент как раз для тебя.

Wadi — это скрипт на Python для фаззинга браузерного движка Edge от Microsoft на операционной системе Windows.

…
Continue Reading
Анализ DLL файла вируса.

Анализ DLL файла вируса.

In HackingTags hack toolsPublish Date12 марта, 2016734 ViewsLeave a comment cryptoworld

DLLRunner — это скрипт для умного выполнения DLL при анализе вредоносного кода в системах типа песочниц. Вместо того чтобы выполнять DLL-файл через rundll32.exe file.dll, данный инструмент анализирует PE-заголовок и запускает все экспортируемые функции по

…
Continue Reading
Получаем RCE в SAML через XSLT

Получаем RCE в SAML через XSLT

In webTags hack toolsPublish Date11 марта, 201696 ViewsLeave a comment cryptoworld

Мы уже рассматривали атаки с использованием XSLT, но все равно стоит напомнить, что это за технология. Она позволяет с помощью XSL-стиля поменять структуру XML. Но для нас XSLT интересен тем, что позволяет напрямую писать

…
Continue Reading

Исходный код трояна на языке GO.

In HackingTags hack toolsPublish Date10 марта, 201645 ViewsLeave a comment cryptoworld

GoAT — это троян, написанный на Go и использующий Twitter в качестве C&C-сервера. Разработка вдохновлена проектом GoBot от SaturnsVoid. GoAT имеет некоторые достаточно уникальные и впечатляющие возможности, такие как мультипоточное выполнение команд

…
Continue Reading
Sublist3r — инструмент для автоматического подбора доменов

Sublist3r — инструмент для автоматического подбора доменов

In *NIX, HackingTags hack toolsPublish Date9 марта, 201659 ViewsLeave a comment cryptoworld

Sublist3r — это инструмент на языке Python, предназначенный для перечисления поддоменов веб-сайта с использованием поискового движка. Это отличный помощник для специалистов по проникновению (ака пентестерам) и просто баг-хантеров для сбора поддоменов интересующей

…
Continue Reading
Сервисы для работы с хешами паролей.

Сервисы для работы с хешами паролей.

In HackingTags hack tools, safe passwordPublish Date8 марта, 20162949 ViewsLeave a comment cryptoworld

Не так давно мы уже рассказывали вам о взломе хешей паролей при помощи брутфорс атак. Сегодня мы немного дополним данную тему и раскажем вам о сервисах, помошниках для облегчения работы с уже добытыми

…
Continue Reading
SuperSerial — хакерский инструмент для поиска Java сериализации

SuperSerial — хакерский инструмент для поиска Java сериализации

In webTags burpsuite, hack tools, xssPublish Date5 марта, 2016178 ViewsLeave a comment cryptoworld

Стоило нам начать подробно разбирать Java-сериализацию, как этот вектор атаки стал настолько модным, что ломают с его помощью все подряд. Я знаю как минимум с десяток продуктов, в которых была найдена соответствующая уязвимость, и

…
Continue Reading
Еще один способ получить права админа windows с помощью Hot Potato

Еще один способ получить права админа windows с помощью Hot Potato

In WindowsTags hack, hack tools, windowsPublish Date4 марта, 2016221 ViewsLeave a comment cryptoworld

Не так давно появилась «новая» атака, позволяющая повысить привилегии в Windows с обычного пользователя до SYSTEM. Причем работает она практически «из коробки» под всеми современными версиями Windows, впрочем, должна и под древними. Ее название

…
Continue Reading
Как взломать пароль с помощью брутфорс атаки.

Как взломать пароль с помощью брутфорс атаки.

In HackingTags bruteforce, hack, hack tools, safe password, брутфорс, хешкрекингPublish Date3 марта, 20164005 Views2 комментария cryptoworld

В области информационной безопасности и тестах на проникновения, не редко возникает задача, когда нужно взломать пароль. Это может быть хеш пароля администратора системы Windows, пароль к беспроводной точке доступа или любой другой хеш, который

…
Continue Reading
MouseJack атака на беспроводную мышь и клавиатуру.

MouseJack атака на беспроводную мышь и клавиатуру.

In WindowsTags hack, hack tools, WifiPublish Date2 марта, 2016325 ViewsLeave a comment cryptoworld

Исследователи из компании Bastille Networks разработали новый вид атаки, позволяющей на расстоянии до ста метров получить контроль над беспроводными мышами, работающими на частоте 2.4GHz, и симулировать ввод любых клавиатурных комбинаций.

…

Continue Reading
Практика использования сканера уязвимостей NMAP

Практика использования сканера уязвимостей NMAP

In *NIXTags hack, hack tools, hydra, kali, linux, Nmap, pentesting, scanerPublish Date26 февраля, 20161548 Views2 комментария cryptoworld

Nmap — культовый сканер, без которого не может обойтись практически ни один хакер, поэтому тема расширения его возможностей, я думаю, интересует многих. Использовать в паре с Nmap другие инструменты — обычная практика. В

…
Continue Reading
Отладка приложений в Visual Studio

Отладка приложений в Visual Studio

In WindowsTags hack toolsPublish Date26 февраля, 20161232 ViewsLeave a comment cryptoworld

Отладка – неотъемлемый этап цикла разработки приложений, зачастую более важный, чем написание кода. Именно отладка позволяет устранить проблемные места в коде, которые приводят к разного рода ошибкам. В этой статье речь пойдет о том,

…
Continue Reading
XXE атаки на простых примерах.

XXE атаки на простых примерах.

In webTags hack, hack toolsPublish Date23 февраля, 2016867 Views1 Comment cryptoworld

«Новое – это хорошо забытое старое» мигом вспомнилась мне поговорка, когда при оценке защищенности очередного веб-приложения успешно прошла атака XXE. Немедленно захотелось написать об этом пару слов, ибо:
— XML-транспорт занял одно из

…
Continue Reading
Как сформировать ссылку с XSS в POST-параметре

Как сформировать ссылку с XSS в POST-параметре

In webTags hack, hack toolsPublish Date20 февраля, 2016502 ViewsLeave a comment cryptoworld

Хочу поделиться неольшой хитростью, которую открыл для себя, когда произошли определенные трудности при попытках эксплуатации найденных Reflected XSS.


…
Continue Reading
Методы перехвата HTTP\HTTPS трафика.

Методы перехвата HTTP\HTTPS трафика.

In HackingTags hack, hack toolsPublish Date15 февраля, 2016501 ViewsLeave a comment cryptoworld

Насколько я знаю, сейчас в ходу достаточно известная и простая схема перехватов траффика в браузерах (для модификации и сбора информации). Схема хоть и популярная, но нацеленная

…
Continue Reading
Взлом и получение доступа к камерам наблюдения.

Взлом и получение доступа к камерам наблюдения.

In webTags hack, hack toolsPublish Date8 февраля, 2016796 Views1 Comment cryptoworld

Всем привет, хочу донести до Вас информацию, может и есть в открытом доступе но она не расписана и не разжёванная. Сейчас очень много приходит информации о взломанных камерах наблюдениях, в банках, в учреждениях, даже

…
Continue Reading
Как собрать собственную базу для фаззинга с помощью FuzzDB

Как собрать собственную базу для фаззинга с помощью FuzzDB

In webTags hack, hack toolsPublish Date7 февраля, 201697 Views1 Comment cryptoworld

Fuzzing — это технология тестирования ПО, при которой программе передаются случайные данные, обычно специально сформированные некорректно. Такой тест помогает проверить систему на прочность.

…
Continue Reading
Older Posts
Newer Posts

Site Sidebar

Denis Matveev

Denis Matveev

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

Реклама

New

  • Как искать устройства Wi-Fi с помощью направленной антенны
  • Поиск уязвимостей сайта с помощью Nikto
  • Как превратить Android-телефон в устройство для взлома
  • Как работать с контейнером паузы в модуле K8s?
  • Как анализирвать трафик с помощью ZUI
  • Как экс­плу­ати­ровать уяз­вимость MSTD Follina.
  • Единственная команда Linux, которую вам нужно знать
  • Как победить Credential Guard в Windows
  • Обзор и обнаружение трояна AsyncRAT C2
  • Как обойти самозащиту Avast
  • Подмена электронной почты в Office 365
  • Подборка утилит Linux для сисадмина
  • Как анализировать артефакты с помощью Velociraptor.
  • Программа-вымогатель с симметричным шифром
  • Временные метки файла истории Linux
  • Один из инструментов извлечения в KeePass
  • Эфемерные контейнеры Kubernetes и команда отладки kubectl
  • Создание CSR OpenSSL
  • Взлом компании Right Line и полный архив слитых данных
  • ELFLOADER: ЕЩЕ ОДИН ЗАГРУЗЧИК В ПАМЯТИ

Может пригодится:

Защита от ДДоСАдалт хостингАдалт VPS\VDS ServerHYIP хостингHYIP VPS\VDS ServerАбузоустойчивый хостингАбузоустойчивый VPS\VDS сервер

Метки

.NET Framework/etc/passwd.mycopy_passwd3g8 LANACEactive directoryADadbadblockADDAdminCountadministratorAdminSDHolderaircrack-ngairodump-ngAlfa Wi-Fiall-2.0.tar-gzAltServeramsi.dll.AMSI_RESULT_CLEAN

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

Site Footer

Свежие записи

  • Как искать устройства Wi-Fi с помощью направленной антенны
  • Поиск уязвимостей сайта с помощью Nikto
  • Как превратить Android-телефон в устройство для взлома
  • Как работать с контейнером паузы в модуле K8s?
  • Как анализирвать трафик с помощью ZUI

Adsense