Несколько раз в год у PostgreSQL выходит новый релиз с парой уязвимостей. Как правило уязвимости позволяют превратить непривилегированного пользователя в superuser. В Postgres все просто …
Читать дальшеПентест
Взлом телефона удаленно с помощью уязвимости ADB
В сегодняшней статье рассмотрим уязвимость ADB, которая позволяет взломать смартфон и получить доступ к файлам удаленно. Для эксплуатации уязвимости нужно будет установить Ghost Framework, но …
Читать дальшеЗахват поддоменов с помощью Sub404
В наших статьях мы не раз рассказывали о поиске и захвате поддоменов. Сегодня продолжим эту тему и познакомимся с еще одним инструментом для автоматизированного захвата …
Читать дальшеПроброс портов без роутера на Kali Linux с Localtunnel
Ранее, мы рассказывали про проброс портов и проксирование с помощью 3proxy и SSH. Сегодня расскажу, как пробросить порты без роутера на Kali Linux. В этом …
Читать дальшеОрганизация GUI в пентесте при постэксплуатации Windows
Очень много проблем при постэксплуатации создают GUI-программы. Несмотря на то что мы всегда предпочитаем командную строку, от GUI невозможно полностью избавиться. В этой статье разберем …
Читать дальшеУстановка и использование Zmap
Большинство из вас знакомы со скриптами Nmap. Они могут использоваться для множества задач, таких как простое сканирование портов и т.д. Несмотря на возможности Nmap, он …
Читать дальше