Результаты поиска

  1. Voodley

    Начинающим Как создать скрытую учётку на дедике

    Создания скрытой учетной записи на дедике. Логин и пароль (Изменить на свой) set user=Login set pass=Pass Что умеет? - Создает админскую учетку на дедике. (Админские группы ищет сам.) - Убирает лимиты на подключение. - Скрывает учетку в реестре. - Скрывает учетку на диске. - Сохраняет всю инфу...
  2. Voodley

    Аккаунты+СС

    Продаю акки с привязанными к ним CC, исключительно приват шопы с электроникой (Ноутбуки, планшеты, смартфоны, экшн камеры и т.п) Заходишь на дедик цепляешь ssh под зип,прогреваешь шопы час-два и бьешь! Так же шопы с одеждой и аксессуарами! Цена за штуку 3$ продажа от 15 штук. Контакты: Jabber...
  3. Voodley

    Ищу ресселера прокси авм,раки

    Куплю прокси раки,авм,штормы
  4. Voodley

    Психология & СИ Эрик Бернс - Игры в которые играют люди

    Ещё одна восхитительная книга для "Социальный инженеров" этого раздела.Советую http://aifet.com/books/transl_v2_Berne.pdf
  5. Voodley

    Джамминг wifi сети

    wifijammer Всем привет, сегодня разберемся как глушить wifi-сеть. Нам необходимо перевести карту в режим мониторинга # aimon-ng start wlan0 # airodump-ng start wlan0mon Для джамминга нам нужно знать ESSID, BSSID, Cannell жертвы. Запускаем Websploit командой: # websploit...
  6. Voodley

    Обход авторизации в Western Digital My Cloud

    Уязвимость обхода аутентификации была обнаружена в версии программного обеспечения Western Digital My Cloud 2.11.153. Western Digital My Cloud — это одно из самых простых и недорогих решений по созданию домашнего сервера для удалённого доступа к данным. При обходе аутентификации злоумышленник...
  7. Voodley

    Психология & СИ Алан Пиз - Язык телодвижений

    Представляю нашим юным "Социальным инженерам" великолепную книгу,которую стоит прочитать.Моё мнение о ней 10/10. После прочтения действительно начинаешь замечать то,что на самом деле думают о тебе люди)) http://vegas2011.at.ua/jazyk_telodvizhenij.pdf
  8. Voodley

    Анонимность Анономиность

    Сегодня мы рассмотрим простую схему, которая максимально обеспечит анонимность. 3G модем + левая сим карта(желательо покупать на рынке, так как в России идёт привязка симки к паспорту) + VPN + виртуалка (арендованная в другой стране) + VPN + Тор браузер. Ещё можно использовать дополнительные...
  9. Voodley

    Настраиваем дедик до 100% анонимности

    Зашли на дедик,скачали Opera Browser,далее смотрим на https://whoer.net/ru нет ли нашего ip в блек листе,далее мы ставим правильнуюю тайм зону,если вы всё сделали правильно то результат будет таков
  10. Voodley

    Начинающим Iptables-основы

    Основы работы с iptables. Думаю многие администраторы Linux сталкивались хотя бы раз с такой утилитой как iptables, не важно что это было: ограничение доступа извне, порт-форвардинг или маскарад. Но найдя руководство для конкретной задачи были разочарованы, примеры просто не работали. В этой...
  11. Voodley

    Начинающим SSH-тунели

    Не всегда есть возможность, да и не всегда надо, строить полноценный туннель с интерфейсной парой адресов. Иногда нам нужно лишь «прокинуть» вполне определённые порты. Тут важно понимать, что туннель можно организовать как изнутри сети, к ресурсам которой вы хотите получить доступ, на внешний...
  12. Voodley

    Повышаем свой скил bash

    Представляю вашему вниманию тренировочную площадку,пройдете,значит вы действительно знаете bash) https://cmdchallenge.com/#/hello_world
  13. Voodley

    Обзор Уязвимостей Joomla

    Критическая уязвимость в Joomla! Опасность:Критическая Наличие исправления:Да Вектор эксплуатации:Удаленная Воздействие:Компрометация системыCWE ID:Нет данных Наличие эксплоита: активная эксплуатация уязвимости Уязвимые продукты:Joomla! 3.x Joomla! 2.x Joomla! 1.x Уязвимые версии: Joomla...
  14. Voodley

    Начинающим 13 самых известных веб уязвимостей

    Некоторые из предоставленных в списке уязвимостей уже расписаны и не раз — известный факт, но без них список был бы неполным. Поэтому сразу дам небольшое содержание поста: SQL Injection Некорректная аутентификация и управление сессией Межсайтовый скриптинг (XSS) Небезопасные прямые ссылки на...
  15. Voodley

    Приручаем WAF

    В данной "книге" хорошо расписано о том как обходить WAF https://yadi.sk/i/1lBWP39e36yPba
  16. Voodley

    Начинающим Использование пассивной XSS

    Пассивная уязвимость уже требует каких либо действий со стороны жертвы, надо будет чтобы жертва перешла по сформированной нами ссылке, чтобы получить куки.Пример пассивной XSS: На сайте есть строка поиска информации по сайту, при вводе яваскрипт кода в этой строке, также выскакивает окно. Это...
  17. Voodley

    Начинающим Использование активной XSS уязвимости

    Для того, чтобы найти XSS на сайте, нужно вводить даный яваскрипт код во всех доступных формах для ввода на сайте: <script>alert(hacked)</script> Увидите что выскочило окошко hacked,значит уязвимость на данном сайте присутствует. XSS уязвимости бывают 2х видов, пассивные и активные. Мы...
  18. Voodley

    Архив Продаю акк+сс

    Продаю аккаунты с привязанными сс, магазин приватный,в нём только одежда!!! От таких производителей как (Tommy Helfiger,Adidas,Nike,Reebok и тд). Акаунты почти все с USA. Так же имеется магазин с одеждой TheNorthFace. Цена за 1шт:4$,продаю только оптом! Контактные данные:скайп poxi.poxi2, либо...
  19. Voodley

    Чем опасны публичные VPN

    Как ломается связка из публичных VPN Серверов: Связка: Double VPN (New York - Berlin) =VMWare=Dedic Возьмем в пример что вы вбили какой либо товар, залили чтолибо и любое действие. - Владелец шопа, успешно залогинил ваше посещение, знает с какого айпи вы заходили а так же всю необходимую инфу...
  20. Voodley

    Психология & СИ Психологические хитрости

    1. Попросите об одолжении Мы говорим об эффекте, известном как эффект Бенджамина Франклина. Однажды Франклину понадобилось завоевать расположение человека, который его очень не любил. Тогда Франклин вежливо попросил этого человека одолжить ему редкую книгу и, получив желаемое, ещё более вежливо...
  21. Voodley

    Начинающим Всё что нужно хакеру на Android

    Хотел бы немного рассказать об хакерских утилитах на ОС Android. Многие ей интересуются, но на форуме информации о ней мало. Данная ось очень удобна своей портативностью, ПК вы не везде с собой таскаете))) Вот несколько программ, думаю вам будут интересны, ну думаю про Root права рассказывать не...
  22. Voodley

    Kali Как добавить/удалить обычного (не рута) пользователя в Kali Linux

    Добавление пользователя Kali Linux: Откройте терминал и напечатайте туда следующее для создания нового пользователя (замените mial на желаемое имя пользователя): useradd -m mial (Примечание: -m означает создание домашней директории, которой обычно является /home/имя_пользователя) Теперь...
  23. Voodley

    Kali Как сбросить пароль root'а в kali linux

    Пароль root в Kali Linux Как правило, пароль мы задаём сами при установке системы. Бывают исключения — например, при прожиге на флешку live-образа, либо при установке ARM-версий Kali Linux. В любом случае для начала, попробуйте пароль: toor Если забыл пароль от Kali Linux Небольшие неприятности...
  24. Voodley

    Команды Linux которые вы должны знать

    Команды Linux для управления файлами 1. ls Утилита для просмотра содержимого каталогов. По умолчанию показывает текущий каталог. Если в параметрах передать путь, то она перечислит содержимое того каталога. Полезные опции -l (List) и -a (All). Первая форматирует вывод в виде списка с более...
  25. Voodley

    Сканируем Linux на руткиты с помощью rkhunter

    Руткиты (rootkit) — это вредоносные программы, созданные для получения доступа уровня рута, при этом они прячут своё присутствие от антивирусных программ. Обычно руткиты устнавливаются на вашу систему троянами, содержащимися вместе с загруженными файлами, через известные системные уязвимости...