Категория: Уязвимость

cook: настраиваемый словарик для брутфорса и генератор паролей

Использование  cook -start admin,root -sep _,- -end secret,critical start:sep:end cook admin,root:_,-:secret,critical Предопределенные наборы расширений  Использование архивов файлов .rar, .7z, .zip, .tar, .tgz,… Использование Интернета для .html, .php, .aspx, .js, .jsx, .jsp,… Многое другое… Возможность создать свою категорию в cook.yaml  Регулярное выражение, вводимое из файла  Вы можете указать файл -any raft-large-extensions.txt, а также использовать шаблон регулярного

Площадки для практики хакинга

Сегодня мы поговорим о площадках, где ты можешь приобрести и улучшить навыки хакинга. Данный список не претендует на полноту. ➖ Начнем с HackTheBox. Полузакрытая площадка для хакерских соревнований CTF. Чтобы получить инвайт, нужно пройти небольшое испытание. После этого тебе дадут доступ к десяткам заведомо уязвимых виртуальных машин и ты сможешь прокачивать навыки пентестера. ➖ Продолжает

Как взломать мобильный Wi-Fi роутер

У меня есть Alcatel MW41, мобильный WiFi-роутер. У меня нет претензий к тому, как это работает, но то, как он устроен, вызывает несколько вопросов. Создается впечатление, что на нем работает какое-то программное обеспечение (точнее, веб-сервер, который предоставляет интерфейс для выполнения настроек устройства). Эта гипотеза заставила меня задать следующие вопросы:  Работает ли на устройстве Linux?  2.Если

Захват устройств Cisco через SNMP

Суть атаки  Прикол весь в том, что зачастую можно встретить устройство Cisco с SNMP-комьюнити со стандартным именем и правами на запись. Как правило это строка “private”.  Посмотрим. Я заведомо разведал уже, что по IP адресу 192.168.0.130 находится роутер Cisco. Пока это всё, что мне известно.  # nmap -p161 -sU -sV 192.168.0.130 Функционирует SNMP – Simple

Wapiti: проверяем сайт на уязвимости

Сканирование сайта на уязвимости — необходимая мера, которая, вкупе с анализом исходного кода, позволяет оценить уровень его защищенности от угроз компрометации. Выполнить сканирование веб-ресурса можно с помощью специализированно инструментария. Nikto, W3af (написан на Python 2.7, поддержка которого закончилась) или Arachni (с февраля более не поддерживается) — наиболее популярные решения, представленные в бесплатном сегменте. Разумеется, есть и другие,

SiteBroker – автоматизированный сбор инфы.

Сбор информации и взлом становятся все более автоматизированными с использованием предопределенных сценариев и инструментов.SiteBroker – Автоматизированный инструмент добычи информации и автоматизации проникновения.Важной особенностью этого инструмента является опция обнаружения и обхода CloudFlare.Функционал включет в себя поиск админок , поддоменов и многое другогоВсё, что требуется для начала работы – указать url цели при старте.Затем мы просто руководствуемся

Основы написания сценариев оболочки BASH для начинающего хакера. Условные операторы

Давай, для примера, создадим сценарий, который будет сканировать нужную нам подсеть в поисках нужного нам открытого порта и выводить результат в отдельный файл. Сценарий начинается с ввода символов #! — это шебанг, благодаря ему система понимает, что всё что идет после него это интерпретатор, который мы хотим использовать в нашем сценарии, соответственно теперь надо указать

Lynis, Lunar, LSAT и LBSA: изучаем набор утилит для аудита безопасности Linux

Применение автоматизированных методов аудита – часть процесса обучения специалиста по кибербезопасности. Рассказываем об утилитах для Linux, помогающих выявить слабые места в системе. Среди среди пользователей и системных администраторов Linux считается безопасной ОС. При этом существует множество дистрибутивов со своими настройками по умолчанию, тысячами программных пакетов разных версий, а также работающими в фоновом режиме службами, о

Kill Shot. Инструмент для сканирования и атак веб ресурсов

При пентесте веб приложений удобно иметь все необходимые модули под рукой. С этим может помочь фреймворк Kill Shot. Он объединяет инструменты как для сканирования цели, так и для проведения непосредственно атак. К примеру, с его помощью можно сгенерировать бекдор, который в последующем можно залить на взломанный ресурс и управлять им удаленно. ВНИМАНИЕ!!!! АВТОР ДАННОЙ СТАТЬИ

Tor 0day: Краш Tor-сети

За последние 3,75 года мой Tor-сервер подвергся широкому спектру DoS-атак. Большинство из этих атак осуществлялись с помощью обычных агрессивных ботов, и их легко было бы отфильтровать в клирнете, но сеть Tor не похожа на клирнет. В остальных случаях атаки были распределённые – DDoS – и их целью явно было вывести мой сервер в оффлайн. За
WP2Social Auto Publish Powered By : XYZScripts.com