cSploit — это один из самых функциональных инструментов для сканирования сетей и поиска уязвимостей на обнаруженных хостах. Приложение составляет карту сети и отображает сведения обо …
Читать дальшеВзломинг
Методы социальной инженерии
В этой статье мы рассмотрим несколько методов социальной инженерии, которые можно использовать таргетированно, то есть в тех случаях, когда выбрана конкретная определенная жертва (человек или …
Читать дальшеСамые популярные эксплойт-паки
На страницах нашего сайта вы наверняка встречали немало упоминаний об эксплойт-паках. Однако за редким исключением речь шла о паках-однодневках, исчезающих с рынка спустя год-два после …
Читать дальшеПроброс интернета по DNS
Когда доступ в сеть наглухо заблокирован файрволом, а передать информацию нужно позарез, на помощь приходит техника DNS-туннелирования. Запросы к DNS даже при самых строгих настройках …
Читать дальшеКак с помощью документа перехватить хеш NTLMv2-SSP и сбрутить пароль
Хакеры давно используют документы MS Office как контейнеры для доставки пейлоада. Однако написание макросов и поиск уязвимостей в самих офисных программах — не единственные способы …
Читать дальшеМаскировка запуска процесса с Process Doppelganging
На конференции BlackHat Europe 2017 был представлен доклад о новой технике запуска процессов под названием Process Doppelganging. Создатели вирусов быстро взяли технику Process Doppelganging на …
Читать дальшеСобираем и эксплуатируем баги Drupal утилитой Drupwn
Drupwn — довольно свежая утилита для анализа Drupal-сайтов. Она позволяет как собирать, так и эксплуатировать подходящие по версии уязвимости. Еще по теме: Поиск уязвимых API-эндпойнтов …
Читать дальше