Мы уже рассказывали, как поднять фальшивую точка доступа с Airgeddon. Сегодня продолжим изучать этот интересный инструмент и рассмотрим использование Airgeddon для захвата и взлома файла …
Читать дальшеВзломинг
Взлом VNC с помощью Metasploit
VNC — это популярный инструмент, который подобно RDP, позволяет удаленно управлять компьютером. Мы уже рассказывали, как взломать RDP Windows используя Ncrack и Hydra. Сегодня продолжим …
Читать дальшеСканирование портов и проверка версии протокола в Netcat
Мы уже рассказывали про использование Netcat в пентесте. Сегодня продолжим изучать данный инструмент и разберемся, как с помощью Netcat сканировать порты и проверить версию протокола. …
Читать дальшеПерехват Bluetooth с помощью сниффера BrakTooth на ESP32
Мы уже рассказывали, как глушить Bluetooth колонки без использования специальных устройств и без навыков хакера. Сегодня продолжим тему взлома Bluetooth и рассмотрим перехват Bluetooth с …
Читать дальшеСбор информации с помощью Shodan Metasploit
Сбор информации — важный фактор в тестировании на проникновение. Чем больше информации о цели вы получите, тем выше шансы проникнуть в систему. В сегодняшней инструкции …
Читать дальшеПерехват трафика в локальной сети по проводу
Итак, продолжим серию статьей о физическом пентесте. В предыдущей статье «Создание флешки для дампа RAM» мы рассмотрели атаку Cold Boot. Сегодня поговорим о физическом перехвате …
Читать дальшеИспользование сканера Unicornscan на Kali Linux
Специалисты ИБ используют различные инструменты сканирования. Самый популярный, но довольно медленный — Nmap или Masscan (самый быстрый сканер портов), но он не такой точный. Сегодня …
Читать дальше