hack

Взлом роутеров Cisco ASA с помощью XSS уязвимости.Взлом роутеров Cisco ASA с помощью XSS уязвимости.

Взлом роутеров Cisco ASA с помощью XSS уязвимости.

Мы продолжаем рассказывать о уязвимостях активного сетевого оборудования CISCO и сегодня представляем материал о критической уязвимости XSS позволяющей злоумышленнику получить…

9 лет ago
Как сформировать ссылку с XSS в POST-параметреКак сформировать ссылку с XSS в POST-параметре

Как сформировать ссылку с XSS в POST-параметре

Хочу поделиться неольшой хитростью, которую открыл для себя, когда произошли определенные трудности при попытках эксплуатации найденных Reflected XSS. Только вид…

9 лет ago
Взлом NAS Western Digital My CloudВзлом NAS Western Digital My Cloud

Взлом NAS Western Digital My Cloud

Western Digital My Cloud (Personal Cloud Storage) представляет собой Network Attached Storage (NAS). Он пригоден как для использования дома, так…

9 лет ago
Методы перехвата HTTP\HTTPS трафика.Методы перехвата HTTP\HTTPS трафика.

Методы перехвата HTTP\HTTPS трафика.

Насколько я знаю, сейчас в ходу достаточно известная и простая схема перехватов траффика в браузерах (для модификации и сбора информации).…

9 лет ago
Взлом и получение доступа к камерам наблюдения.Взлом и получение доступа к камерам наблюдения.

Взлом и получение доступа к камерам наблюдения.

Всем привет, хочу донести до Вас информацию, может и есть в открытом доступе но она не расписана и не разжёванная.…

9 лет ago
Как собрать собственную базу для фаззинга с помощью FuzzDBКак собрать собственную базу для фаззинга с помощью FuzzDB

Как собрать собственную базу для фаззинга с помощью FuzzDB

Fuzzing — это технология тестирования ПО, при которой программе передаются случайные данные, обычно специально сформированные некорректно. Такой тест помогает проверить…

9 лет ago
Взлом роутеров TP-LINK с помощью пароля по умолчаниюВзлом роутеров TP-LINK с помощью пароля по умолчанию

Взлом роутеров TP-LINK с помощью пароля по умолчанию

Об очередной уязвимости «нулевого дня»  стало известно сегодня от специалиста по информационной безопасности по имени Марк. Он обнаружил интереснейший факт…

9 лет ago
Как получить RCE через сериализацию XML в JavaКак получить RCE через сериализацию XML в Java

Как получить RCE через сериализацию XML в Java

«Проблемы» с нативной двоичной сериализацией в Java (да и не только) стали, наверное, одним из главных трендов этого года. На…

9 лет ago
Как воруют персональные данные в приложениях Android 6.0Как воруют персональные данные в приложениях Android 6.0

Как воруют персональные данные в приложениях Android 6.0

Каждый день в мобильных устройствах выявляют уязвимости, которые могут быть проэксплуатированы злоумышленниками. Они могут отправить СМС на платный номер, могут…

9 лет ago
Подробности о атаке DNS leak.Подробности о атаке DNS leak.

Подробности о атаке DNS leak.

Утечка IP DNS-сервера упоминалась на нашем сайте в описании DNS Crypt технологии. Но хотелось бы разобрать ее поподробнее и создать…

9 лет ago
Практика по взлому домашних роутеров.Практика по взлому домашних роутеров.

Практика по взлому домашних роутеров.

Как всегда, сначала надо оговорить, что под роутерами будут подразумеваться в большинстве своем SOHO роутеры, которые стоят в общественных местах,…

9 лет ago
Сканер портов на PowerShellСканер портов на PowerShell

Сканер портов на PowerShell

В решении задач практической безопасности не редко приходится заниматься сканированием портов. Чаще всего, конечно, используется NMAP из поставки дистрибутива KALI…

9 лет ago

Использование XSS уязвимостей по максимуму.

Всем давно известно, что чаще всего c помощью XSS атакующий пытается отправить Cookie жертвы, прочитать CSRF токены, провести фишинговую атаку…

9 лет ago

Взлом роутеров CISCO при помощи SYNful Knock

SYNful Knock - скрытая модификация прошивки CISCO роутеров, которая может быть использована для поддержания "выносливости" в сети жертвы. Она настраиваемая и…

9 лет ago

Перехват трафика с помощью подмены BGP сессий.

До 2014 года в описании протокола BGP не было указано, что делать с маршрутизаторами, которые не объявлены в конфигурации (а…

9 лет ago

Взлом роутеров ASUS с помощью эксплоита для сервиса infosrv.

В различных моделях роутеров от ASUS уже не впервые находят уязвимости. На этот раз ошибка была найдена в сервисе с…

9 лет ago

Аналог ProcMon под Linux

Опять-таки задачка, связанная с анализом какого-либо приложения, когда нам хочется оперативно посмотреть, как работает программа, какие файлы она читает или…

9 лет ago

Как проснифать трафик с Loopback в Windows

Мы уже не раз касались темы снифинга трафика. Лично у меня она систематически всплывает, а потому поиск идеального пути продолжается.…

9 лет ago

Как проснифать трафик в Windows без использования WINCAP

Wireshark и его аналоги предоставляют возможность снифать трафик за счет установки WinPcap. Тот, в свою очередь, требует установки драй вера…

9 лет ago

XNU Framework — инструмент для исcледования уязвимостей MAC OS

Вредоносным кодом под Mac уже никого не удивить, а вот фреймворками можно. Так посчитал и автор этого проекта. Данная тема…

9 лет ago

IPE — софт для анализа информации собраной в процессе пентестов.

Faraday вводит новую концепцию (IPE) Integrated Penetration-Test Environment для многопользовательских IDE-пентестеров. Он предназначен для распределенной индексации и анализа собранных данных…

9 лет ago

Как редактировать пакеты в Wireshark.

При анализе приложений я систематически сталкиваюсь со странными протоколами. С Wireshark’ом можно заглянуть внутрь их, а инет подскажет общие факты.…

9 лет ago

Как провести SDRF атаку с использованием PDF файла.

Атака SDRF (Same Domain Request Forgery) не нова и появилась уже лет пять назад. Помнится, я присутствовал на выступлении d0znpp…

9 лет ago

7 команд NMAP которые помогут в разведке перед взломом.

Думаю, ты в курсе, что Nmap — очень крутой сканер. Количество его ключей огромно, а возможности можно изучать годами. Не…

9 лет ago

Автоматизация поиска XSS уязвимостей через Burp Suite

Burp Suite — это отличная тулза для проведения пентестов веб-приложений. Она заметно упрощает жизнь как при проверке и эксплуатации различных…

9 лет ago

Эксплуатация иньекции Hibernate query language

Hibernate — популярнейший фреймворк для работы с базами данных на Java. В нем реализован свой язык запросов (HQL), но есть…

9 лет ago

Уязвимости Linux систем, обнаруженные в 2015 году.

По данным cvedetails.com, с 1999 года в ядре Linux найдено 1305 уязвимостей, из которых 68 — в 2015-м. Большинство из…

9 лет ago

Хакеры на службе корпораций.

Возможно, у тебя сложилось впечатление, что работа пентестера — достаточно непыльная штука: светлый и уютный офис, горячая и вкусная еда,…

9 лет ago

Как получить данные через Cross site scripting inclusion.

На недавнем Black Hat была занятная презентация про возможность получения различной информации со сторонних сайтов с помощью простой атаки —…

9 лет ago

Взлом Windows Active Directory. Полный гайд.

Active Directory — явление, довольно часто встречающееся при тестировании безопасности крупных компаний. Нередко попадается не одинокий домен в единственном лесу,…

9 лет ago