Содержание руководства:
1. Что такое BeRoot Hacking Tool?
2. Основные возможности BeRoot Hacking Tool
3. Примеры использования BeRoot Hacking Tool
4. Установка и использование:
— Установка в Windows
— Установка в Linux
— Установка в macOS
Ключевые особенности BeRoot Hacking Tool:
К сожалению хороших руководств на русском языке нет:(
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤5🔥2
AutoLocalPrivilegeEscalation – это автоматический скрипт на Python, который сравнивает текущую конфигурацию системы Linux и ядро с известными уязвимостями повышения привилегий
— Он не только предоставляет список потенциальных эксплойтов, соответствующих целевой системе, но и автоматически загружает и компилирует их
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤3
Media is too big
VIEW IN TELEGRAM
— В данном видеоуроке мы настроим тестовую лабораторию для тестирования на проникновение
VirtualBox – это программное обеспечение для виртуализации, которое позволяет запускать несколько операционных систем (ОС) на одном физическом компьютере
С помощью VirtualBox можно, например:
⏺ Тестировать ПО и новые ОС (без необходимости установки на основной ПК);
⏺ Разрабатывать кроссплатформенное ПО;
⏺ Изучать и отлаживать вирусы в изолированной среде;
⏺ Создавать безопасную песочницу для работы с подозрительными файлами;
⏺ Развёртывать сервера и виртуальные лаборатории.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤2🔥2
Кевин Митник – наверное, единственный хакер, который широко известен даже среди далеких от компьютеров людей
— Неуловимый компьютерный гений, гроза компьютерных сетей, газетные публикации, героем которых Митник становился бесчисленное количество раз, не скупилась на эпитеты
Для миллионов его имя было связано с образом зловещего, проникающего повсюду компьютерного взломщика, способного обрушить на людей всю мощь технологий
Часть 1: бурная юность тёмного гения
Часть 2: Кондор учится летать
Часть 3: «Фортуна повернулась ко мне задом»
Часть 4: самый странный повод взломать военных
Часть 5: призрачный номер и загадочный хакер
Часть 6: кошки-мышки с федералами
Часть 7: призрак в маске мертвеца
Часть 8: вконец обнаглевший подпольщик
Часть 9: туман Сиэтла, саспенс и чёрный вертолёт
Часть 10: киберсамурай выходит на охоту
Часть 11: глазами оскорблённого охотника
Часть 12: в сжимающемся кольце охоты
Часть 13: хакер в объятиях системы
— Обязательно к прочтению!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17❤7🔥5🤯1
Patator – это инструмент для тестирования методом перебора (брутфорса), предназначенный для проведения атак на множество сетевых протоколов и сервисов
Отличительная особенность Patator – модульная архитектура: можно легко подключать и использовать модули для проверки авторизации практически везде
Некоторые возможности инструмента:
⏺ Поддержка различных протоколов. Patator работает с SSH, FTP, HTTP, SMTP и другими сервисами;
⏺ Многопоточная работа. Использует несколько потоков для одновременного тестирования, что ускоряет процесс перебора;
⏺ Гибкость в настройке. Позволяет пользователю настраивать команды, изменять заголовки HTTP-запросов, управлять интервалами между попытками и задавать другие параметры;
⏺ Логи и отчётность. Создаёт подробные журналы работы, что помогает анализировать результаты и находить уязвимости.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6❤2
Группа хакеров из компании PCAutomotive, продемонстрировала , как можно удалённо взломать электромобиль Nissan LEAF 2020 года выпуска
Всё это с помощью самодельного симулятора, собранного из деталей, купленных на eBay
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9🤯8
Содержание статьи:
1. Prefase
2. Эксплойты
3. Права, файлы, пути и конфиги
4. Afterword
Повышение пользовательских привилегий – это использование бреши в конфигурации ОС или ПО с целью повышения уровня доступа к вычислительным ресурсам, которые обычно защищены от пользователя
Выделяют две формы повышения привилегий:
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6❤3👍3
Responder – это инструмент для перехвата данных внутри сетевой инфраструктуры, в основном он применяется в средах с Windows-машинами
Responder используется для выполнения атаки «человек посередине» (от англ. man-in-the-middle) – это атака, при которой злоумышленники перехватывают разговор или передачу данных путём подслушивания или притворяясь их легальным участником
— Программа включает в себя травитель LLMNR, NBT-NS и MDNS, благодаря которому перенаправляется трафик с запросами и хешами аутентификации
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤3🔥3
Media is too big
VIEW IN TELEGRAM
— В данном видеоуроке мы настроим тестовую лабораторию для тестирования на проникновение
Целевые машины – это машины, для которых пишется программное обеспечение и на которых его нужно тестировать
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍3
Datasploit – тулза с открытым исходным кодом, для сбора информации из открытых источников
Принцип работы Datasploit: достаточно задать лишь базовые данные о цели, такие как имя, домен или email-адрес, и запустить поиск
— Инструмент поможет найти номера телефонов, почтовые адреса и данные об аккаунтах заданного человека
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤3
— В зону риска попали следующие данные: полное имя, пол, номер телефона, адрес электронной почты, почтовый адрес, история покупок и предпочтения
В результате атаки пострадали пользователи из Южной Кореи и Китая: на корейской версии сайта Dior появилось официальное сообщение, подтверждающее факт инцидента, а также призывающее клиентов соблюдать осторожность в отношении возможных фишинговых атак
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥5❤4
— В этой статье будет рассмотрено, как при помощи OSINT и адреса электронной почты узнать, какие сайты посещает пользователь
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍3🔥2
MitmAP – это программа на Python для создания фальшивой точки доступа и сниффинга (прослушивания) данных
Она позволяет автоматически запускать инструменты, например, SSLStrip+ и dns2proxy, для обхода HTTPS/HSTS
— MitmAP может быть использована для сбора учётных данных у тех, кто подключается к созданной точке доступа
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤4
Media is too big
VIEW IN TELEGRAM
— В этом видеоуроке делаю небольшой экскурс в ОС Kali Linux, а также рассматриваю основные команды этой системы
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍3🔥3
Содержание статьи:
⏺ В чужой монастырь со своей флешкой
⏺ Быстрая загрузка с флешки
⏺ Открываем доступ к диску
⏺ Потоки NTFS помогут получить доступ к файлам
⏺ Создаем секретный раздел без поддержки прав доступа
⏺ Обходим антивирус Касперского
⏺ Добавляем троянскую закладку
⏺ Обходим локальные групповые политики
⏺ Стряхиваем доменные политики
⏺ Обходим продвинутые запреты на запуск программ
⏺ Создаем хитрые ярлыки
⏺ Включаем USB (7-ю разными способами):
1. Порты физически отключены
2. Порты отключены в BIOS/UEFI
3. Удалены драйверы контроллера USB
4. Заблокированы отдельные устройства USB
5. USB-накопители запрещены через групповую политику
6. Ограничены права на чтение файлов usbstor.inf и usbstor.pnf в каталоге \Windows\Inf
7. Подключение устройств по USB контролируется отдельной программой
⏺ Подключаемся к интернету
Когда ты приходишь на работу и обнаруживаешь, что на компьютере что-то запрещено, а в Сети – заблокировано, это воспринимается практически как вызов)
— В этой статье автор расскажет, какие бывают методы ограничений и как с ними бороться
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10❤2🤔1
Flask – это минималистичный веб-фреймворк на Python, предназначенный для создания веб-приложений и REST API
— Он предоставляет простую и гибкую структуру, позволяющую быстро разработать как прототип, так и полнофункциональное веб-приложение
Глава 1: Привет, мир!;
Глава 2: Шаблоны;
Глава 3: Веб-формы;
Глава 4: База данных;
Глава 5: Логины пользователей;
Глава 6: Страница профиля и аватары;
Глава 7: Обработка ошибок;
Глава 8: Подписчики;
Глава 9: Разбивка на страницы;
Глава 10: Поддержка электронной почты;
Глава 11: Дизайн приложения;
Глава 12: Дата и время;
Глава 13: I18n и L10n;
Глава 14: Ajax;
Глава 15: Улучшенная структура приложения;
Глава 16: Полнотекстовый поиск;
Глава 17: Развертывание на Linux;
Глава 18: Развертывание на Heroku;
Глава 19: Развертывание на контейнерах Docker;
Глава 20: Немного магии JavaScript;
Глава 21: Уведомления пользователей;
Глава 22: Фоновые задания;
Глава 23: Интерфейсы прикладного программирования (API).
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14
— Подборка основных команд Linux, которые по-любому надо знать
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍5
Нужно срочно сoздать сайт-визитку, резюме или портфолио, но не хочется использовать Wordpress и Tilda?
— В статье расскажем, как сделать сайт или блог за 5 минут с помощью SSG-генератора на Python
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤4🤔2
CAPE (Malware Configuration And Payload Extraction) – автоматизированная система анализа вредоносного ПО с открытым исходным кодом
CAPE используется для автоматического запуска и анализа файлов, а также для сбора полной информации
— Результаты анализа показывают, что делает вредоносное ПО во время работы внутри изолированной операционной системы (в основном ОС Windows)
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤5
This media is not supported in your browser
VIEW IN TELEGRAM
— В этом видеоуроке рассмотрим несколько приемов управления службами в Kali Linux
Служба в Kali Linux – это сервер, который запускается в системе и выполняет определённые функции
Примеры служб в Kali Linux: SSH, Apache, FTP и другие.
А также прикладываю доп материал:
1. Управление службами Kali Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤4🔥2🤔1
BruteForce (брутфорс) – это метод взлома, при котором хакер подбирает разные варианты логинов, паролей и ключей шифрования
Метод заключается в последовательном переборе разных комбинаций символов до тех пор, пока одна из них не подойдёт
— В этой статье мы разберём код программы на Python 3.6 с использованием BruteForce для взлома криптографической хеш-функции
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤3