Август 19, 2019
Домой Обучение (страницы 10)

Обучение


Metasploit для начинающего хакера. Payloads ( Часть 3)

С возвращением, мои начинающие хакеры! Как вы знаете, Metasploit — это эксплуатационный фреймворк, в котором каждый хакер должен уметь работать. Metasploit позволяет нам использовать предварительно написанные эксплоиты против известных уязвимостей в операционных системах, браузерах и других приложениях, а также размещать на целевой системе некоторый код, который иногда называют руткитами (rootkit), «слушателями» (listener) или полезными нагрузками (payload). Payload’ы позволяют нам подключаться …

Metasploit для начинающего хакера. Ключевые слова ( Часть 2)

С возвращением, мои новоиспеченные хакеры! Недавно мы начали серию статей по использованию Metasploit. Наша цель — научить вас азам этого невероятного мощного хакерского инструмента, чтобы впоследствии вы могли перейти на изучение более продвинутых фич. В нашей первой статье по Metasploit мы показали различные способы использования Metasploit — от msfcli и msfconsole до клиента с графическим интерфейсом Armitage. Кроме того, мы …


Metasploit — обзор и учебник для начинающих ( Часть 1)

Добро пожаловать, мои новоприбывшие хакеры! Мы написали много статей по взлому с использованием Metasploit, в том числе о том, как не оставлять следов, об изучении внутренней архитектуры сайта, а также массу шпаргалок по командам и скриптам. Этим руководством мы начинаем объемную серию статей для обучения и использования Metasploit. Эта первая ознакомительная часть, где кратко будут рассмотрены основы Metasploit — одной …

Захват Four-Way-Handshake WPA/WPA2 PSK

Один из способов взлома беспроводной точки доступа WPA/WPA2 PSK является оффлайн атака по словарю захваченного four-way-handshake (или «рукопожатие»). Что такое four-way-handshake — тема для отдельной статьи. Для наших целей пока достаточно знать, что это 4 пакета с данными, которыми обменивается беспроводная точка доступа и клиент. Wireshark называет эти пакеты как 1/4 2/4 3/4 4/4, так что для удобства будем называть их …

Фишинг аккаунтов Вконтакте на Kali Linux

В данной статье команда HelpU, подробно опишет схему фишинга аккаунтов популярной социальной сети ВКонтакте. Итак, поехали. Для работы нам понадобится Kali Linux самой последней версии, которая есть на данный момент, а также знания httrack о нём мы писали ранее. Но для сайта VK, мы опишем всё индивидуально. Итак, берём сайт: vk.com. На данном этапе все не сложно, можно просто скопировать. …

Tor для Windows

Луковая сеть в Windows: установка, создание скрытого сервиса, использование браузерами и для пентеста

Где скачать Tor для Windows Если вам нужен браузер Tor, т.е. если вам достаточного того, чтобы вы могли иметь другой IP при сёрфинге в Интернете или хотите зайти на заблокированный сайт, то вам нужен Tor Browser, скачайте его с официального сайта. Там уже есть всё, что вам нужно для анонимного посещения сайтов и всё уже настроено. Если вы хотите установить Tor как службу …

Учимся пользоваться старинным HTTrack: создаем зеркала сайтов, копируем страницы входа

Учимся пользоваться старинным HTTrack: создаем зеркала сайтов, копируем страницы входа

С программой HTTrack вы можете создать копию сайта у себя на диске. Сразу предупреждаем — внешний вид у этой программы ужасный, но не пугайтесь сильно ибо софт очень полезный в умелых руках. Рассмотрим несколько примеров использования HTTrack с уклоном на пентестинг. В плане пентестинга HTTrack может быть полезна для: исследования структуры сайта (подкаталоги, страницы сайта) поиск файлов на сайте (документы, изображения) поиск по документам …

Дроп: Способы пересылки

Дроп: Способы пересылки #Часть 1

В данной статье наш спец редактор описал способы практически полностью анонимного приема ru дропов. Кто такие дропы? Дропы – это люди, которые выполняют за вас рискованные операции с использованием своих паспортных данных. При этом сведения о вашей личности будут скрыты в тени. Существует несколько категорий дропов: неразводные; разводные; полуразводные. Неразводные дропы Осознают риск проводимых ими операций, но согласны работать за …

Работаем с веб-сервером для пентестера

Работаем с веб-сервером для испытания на проникновение

Веб-сервер для пентестера вещь очень нужная. Примеры использования: фишинговые атаки подмена оригинального сайта при DNS спуфинге получение IP цели при помощи социальной инженерии размещение скриптов для сбора данных при XSS уязвимостях сбор данных от скомпрометированных систем, размещение файлов для распространения размещение JavaScript скриптов и HTML кода для внедрения при атаках человек-посередине и других При определённой сноровке на веб-сервере можно даже …

Учимся поднимать собственный VPN на сервере

Учимся поднимать собственный VPN на сервере

Что такое VPN VPN расшифровывается как Virtual Private Network (Виртуальная Частная Сеть). Это технология, которая создает виртуальный защищенный канал (или туннель) между вашим устройством (компьютер/смартфон/планшет) и Интернетом. VPN — это некий сервис, который обычно работает на удаленной машине (сервере). Зачем нужен VPN VPN обычно используют разные предприятия и организации, что бы объединить разные её филиалы или удаленных пользователей, которые находятся …

Страница 10 из 12Первый...89101112
Подпишись на обновления!

Реклама