InfoBlac
@seccurity_testing
0 Followers
0 Following
35 posts

Атаки на прокси-сервер

Прокси довольно популярны среди пользователей, особенно среди желающих скрыть свой реальный IP адрес или обойти блокировки доступа к веб-ресурсу (со стороны владельца или со стороны государственной цензуры).

Nmap для пентестера: статус порта

Сегодня мы рассмотрим один из наиболее универсальных инструментов пентестера — Nmap — культовый кроссплатформенный сканер, который расшифровывается как «Network Mapper». Инструмент сам по себе довольно мощный, но его чаще всего используют в связке с другими утилитами, не предполагая, что, помимо способности сканировать сеть, Nmap имеет массу других возможностей.

Основы Burp Suite. Что это и как им пользоваться

В этой статье разберемся что такое Burp Suite и для чего он вообще нужен. А это крайне полезная и мощная штука. И, наверное, одна из самых популярных утилит для пентеста. Причем это не просто какая-то утилита, которая умеет выполнять какие-то функции, это платформа содержащая целый набор инструментов для аудита безопасности.

Как пробивают местонахождение человека по анонимному номеру телефона!?

Существует огромное количество мифов и домыслов, как именно могут найти по анонимному номеру анонимного мобильного телефона. Мы же знаем правду и сейчас поделимся с вами.

Крадущийся питон. Создаем простейший троян на Python

В этой статье я рас­ска­жу, как написать на Python прос­тей­ший тро­ян с уда­лен­ным дос­тупом, а для боль­шей скрыт­ности мы встро­им его в игру. Даже если ты не зна­ешь Python, ты смо­жешь луч­ше понять, как устро­ены такие вре­доно­сы, и поуп­ражнять­ся в прог­рамми­рова­нии.

Вирусы в блокноте за 2 минуты

Группа не несёт ответственности за ваши ПК!

HTB Ophiuchi. Учимся пентестить парсер и рекомпилировать WASM

В этой статье я покажу про­хож­дение машины Ophiuchi с пло­щад­ки Hack The Box. На ее при­мере мы сна­чала попен­тестим SnakeYAML, а затем будем модифи­циро­вать при­ложе­ние на Go, которое ком­пилиру­ется в WebAssembly.

Как вычислить операционку на удаленном хосте

Первый этап пентеста — это, как известно, разведка. После того, как вы определили, какая система работает на удаленном хосте, вы можете начать искать в ней уязвимости. В этой статье вы узнаете о семи инструментах, которые помогут на этом этапе, и в то же время вы увидите, как вычислить операционку на удаленном хосте.

Фишинг социальных сетей с помощью BlackEye

Аккаунты в социальных сетях – любимая цель хакеров, а наиболее эффективные тактики для атаки на аккаунты на таких сайтах, как Facebook , Instagram и Twitter , часто основаны на фишинге. Эти кражи паролей основаны на том, что пользователи вводят свои пароли на фальшивой веб-странице, и их становится все проще делать благодаря таким инструментам, как BlackEye.

Как взламывать онлайн-пароли веб-форм при помощи THC-Hydra и Burp Suite

Как использовать THC-Hydra при работе с веб-формами. Можно использовать для этих целей Tamper Data, но мы хотели бы познакомить вас с другим инструментом, встроенным в Kali, который называется Burp Suite.