Все немного понимающе в компьютерах пользователи знают, что, если вдруг забыл (или никогда не знал) пароль от какого‑нибудь сайта, но он сохранен в браузере, всегда …
Читать дальшеВзломинг
Persistence — способы прописаться в системе при пентесте
Сегодняшнее статья посвящена Persistence. Мы рассмотрим основные и наиболее популярные способы, которые позволяют прописаться в системе после взлома — скрытно или не очень. Все рассматриваемые …
Читать дальшеОбзор и использование Evilginx
В сегодняшней статье мы разберемся, как работает реверс-прокси Evilginx 2, и на примере социальной сети Instagram посмотрим, как с его помощью уводят аккаунты несмотря на …
Читать дальшеЛучшие дистрибутивы хакера
Собирать свою коллекцию хакерских инструментов — это отлично, но теперь принято брать за основу один из специализированных дистрибутивов. Обычно это Kali Linux, но мы рассмотрим …
Читать дальшеПроброс портов при пентесте и постэксплуатации
Наверное, самое простое при взломе (пентесте) и постэксплуатации — это пробросить куда-нибудь порт. Вариантов простого проброса портов достаточно много. Еще по теме: Проброс интернета по …
Читать дальшеПроксирование с помощью 3proxy и SSH
Проброс портов имеет одно маленькое ограничение: это статическая операция, и мы делаем отдельный проброс для каждой связки [crayon-647f64369cfb1485119567-i/]. Как правило, это нужно лишь на начальной …
Читать дальшеСоздание VPN-туннеля на Windows и Linux
VPN-туннели призваны обеспечить атакующему полноценный доступ во внутреннюю сеть или изолированный VLAN и открыть возможность для дальнейшего комфортного продвижения. Еще по теме: Техники туннелирования при …
Читать дальше