Мы уже рассказывали про использование Google Dorks. Сегодня я дополню ту статью пятью Дорками, которые должен знать каждый хакер и багхантер. Еще по теме: Взлом …
Читать дальшеQUASAR
Инструменты для автоматизации атак на JWT
В этой небольшой статье рассмотрим четыре полезных инструмента для автоматизации JWT-атаки. Еще по теме: Эксплуатация уязвимости LFI и SSRF Атаки на JSON Web Tokens JWT …
Читать дальшеИспользование WafW00f для определения типа WAF
WafW00f — полезный скрипт Python, способный определить тип брандмауэр веб-приложений (WAF). Давайте рассмотрим, как использовать WafW00f на Kali Linux. Еще по теме: Обход WAF с …
Читать дальшеУстановка и использование WiFi Exploitation Framework (WEF)
В этой статье мы рассмотрим возможности и установку фреймворка WiFi Exploitation Framework. Еще по теме: Лучшие хакерские программы для смартфона Что такое WiFi Exploitation Framework …
Читать дальшеКейлоггер для терминала Linux с помощью Shelljack
Shelljack — это утилита, которая работает в пространстве пользователя и с помощью ptrace снифает терминал и позволяет пересылать куда‑нибудь полученные данные. Этакий кейлоггер, который умеет …
Читать дальшеЗапрет режима инкогнито в Edge и Internet Explorer
Режим InPrivate — это функция в Internet Explorer и Microsoft Edge, которая очень похожа на режим инкогнито в Google Chrome. Во время просмотра в режиме …
Читать дальшеПовышение привилегий в Windows с помощью WinPEAS
Сегодня я покажу вам, как можно повысить привилегии на компьютерах Windows с помощью инструмента WinPEAS. Еще по теме: Как повысить привилегии в Windows с помощью …
Читать дальше