Существуют необычные методы эксфильтрации данных, выявить их на уровне сети невозможно. Так, в 2017 году Алан Мони из компании Pen Test Partners описал метод эксфильтрации …
Читать дальшеПентест
Обзор стилера StormKitty
Все немного понимающе в компьютерах пользователи знают, что, если вдруг забыл (или никогда не знал) пароль от какого‑нибудь сайта, но он сохранен в браузере, всегда …
Читать дальшеPersistence — способы прописаться в системе при пентесте
Сегодняшнее статья посвящена Persistence. Мы рассмотрим основные и наиболее популярные способы, которые позволяют прописаться в системе после взлома — скрытно или не очень. Все рассматриваемые …
Читать дальшеОбзор и использование Evilginx
В сегодняшней статье мы разберемся, как работает реверс-прокси Evilginx 2, и на примере социальной сети Instagram посмотрим, как с его помощью уводят аккаунты несмотря на …
Читать дальшеЛучшие дистрибутивы хакера
Собирать свою коллекцию хакерских инструментов — это отлично, но теперь принято брать за основу один из специализированных дистрибутивов. Обычно это Kali Linux, но мы рассмотрим …
Читать дальшеПроброс портов при пентесте и постэксплуатации
Наверное, самое простое при взломе (пентесте) и постэксплуатации — это пробросить куда-нибудь порт. Вариантов простого проброса портов достаточно много. Еще по теме: Проброс интернета по …
Читать дальшеПроксирование с помощью 3proxy и SSH
Проброс портов имеет одно маленькое ограничение: это статическая операция, и мы делаем отдельный проброс для каждой связки [crayon-62bf5e56ebd07640648442-i/]. Как правило, это нужно лишь на начальной …
Читать дальше