Найти тему
Захватываем порт 445 TCP на Windows с помощью Smbtakeover
🆕 Smbtakeover - захват порта 445 TCP на Windows при атаке NTLM Relay. В этой статье рассмотрим технику Smbtakeover, которая позволяет освободить и снова привязать порт 445 TCP на Windows, не прибегая к загрузке драйвера, модуля в LSASS или перезагрузке целевой системы...
5 месяцев назад
Лучшие боты Telegram для пробива
Telegram стал одной из самых популярных платформ для обмена сообщениями и инструментом для различных задач. Среди множества его функций особое внимание привлекают боты для пробива информации. Эти боты могут предоставлять быстрый доступ к открытым данным о людях, компаниях и других объектах, упрощая поиск и анализ информации...
1155 читали · 5 месяцев назад
Ищем в базе утечек паролей
🆕 Сайт для поиска в базе утечек 3,2 миллиарда паролей. В статье расскажу о крупнейшей утечке данных COMB, которая собрала более 3,2 миллиарда учетных записей с популярных сервисов, таких как VK, Instagram, Gmail, Netflix, LinkedIn, Facebook и многих других. Мы рассмотрим отличный сайт, который позволяет проверить попали ли данные в эту утечку...
5 месяцев назад
Собираем и расшифровываем DPAPI-данные в Active Directory
🆕 Hekatomb — сбор и расшифровка DPAPI-данных в Active Directory. В статье рассмотрим инструмент Hekatomb — Python-скрипт для взаимодействия с LDAP-директориями и сбора информации о всех компьютерах и пользователях домена. Hekatomb извлекает DPAPI-блобы пользователей и расшифровывает учетных данные с помощью приватного ключа контроллера домена...
5 месяцев назад
Эмулируем SIM-карту используя SIMurai
🆕 Эмуляция SIM-карт с помощью SIMurai. В статье рассмотрим SIMurai — утилиту, которая позволяет эмулировать SIM-карты для взаимодействия с устройствами без необходимости использовать настоящую карту. Это может быть полезно при проверке безопасности данных на SIM-картах и тестировании различных систем...
5 месяцев назад
Уязвимость RCE через форму загрузку файлов
🆕 Как я нашел уязвимость RCE через форму загрузку файлов. В статье расскажу, как мне удалось найти уязвимость удаленного выполнения кода (RCE) через форму загрузки файлов. Если вы занимаетесь поиском уязвимостей и багбаунти, данный материал будет полезен...
5 месяцев назад
Создаем миниатюрное хакерское устройство используя Kali Pi-Tail и Raspberry Pi Zero
🆕 Миниатюрное хакерское устройство используя Kali Pi-Tail на Raspberry Pi Zero с питанием и управлением через смартфон. В статье рассмотрено, как превратить Raspberry Pi Zero 2 W в портативное хакерское устройство, используя Kali Linux Pi-Tail. Без необходимости подключения экрана, клавиатуры или мыши, управление устройством осуществляется с помощью смартфона через SSH или VNC...
5 месяцев назад
Сканируем сайты с помощью Photon
🆕 Photon — быстрый веб-краулер для сканирования сайтов. Photon умеет находить внутренние и внешние ссылки, извлекать урлы с параметрами, собирать контактные данные, файлы, ключи авторизации, а также JavaScript-файлы и их конечные точки. Он поможет обнаружить поддомены и получить важную информацию о DNS...
5 месяцев назад
Создаем фальшивую точку доступа с помощью WiFiPumpkin3 NetHunter
🆕Поддельная точка доступа с помощью WiFiPumpkin3 NetHunter на Android. В статье рассмотрим возможности WiFiPumpkin3 — нового инструмента в составе NetHunter для проведения атак через поддельные точки доступа прямо со смартфона Android...
5 месяцев назад
Моя история взлома университета
🆕 Как я взломал сервер университета и получил доступ к оценкам В статье расскажу о том, как мне удалось взломать сервер, который обслуживает несколько учебных заведений, включая университеты, и содержит данные десятков тысяч студентов. В процессе...
5 месяцев назад
Используем GhostStrike для внедрения кода в Windows
🆕GhostStrike — инструмент для внедрения кода в процессы Windows». В статье будет рассмотрен GhostStrike — инструмент для команд Red Team, который использует сложные методы обхода систем обнаружения и технику Hollowing для выполнения вредоносного кода в Windows-системах...
5 месяцев назад
Ищем файлы по SMB шарам используя Manspider
На spy-soft.net новая статья «Manspider — инструмент для поиска файлов по SMB шарам». В этой статье мы познакомимся с Manspider — мощным средством для сканирования SMB шар в поисках файлов, содержащих чувствительную информацию. Этот инструмент позволяет не только находить файлы, но и анализировать их содержимое...
5 месяцев назад