Подбор пароля — важная операция в любом пентесте. Из этой статьи вы узнаете, как подобрать пароль SSH с помощью Metasploit в Kali Linux. Еще по …
Читать дальшеПентест
Установка сканера уязвимости Log4J
Недавно мы рассказывали о защите от уязвимости Log4j. В этой статье я покажу, как установить и использовать сканер для поиска уязвимостей Log4J-Scan. Еще по теме: …
Читать дальшеЛучшие инструменты для атаки Password Spraying
В сегодняшней статье поговорим об атаке Password Spraying, которая немного похожа на брутфорс, но имеет свои отличия. Познакомимся с лучшими инструментами для проведения атаки Password …
Читать дальшеICMP-туннелирование при пентесте
Продолжим изучать методы эксфильтрации данных и средствах борьбы с ними. Сегодня поговорим об ICMP-туннелировании при пентесте. Еще по теме: Как создать VPN-туннель на Windows и …
Читать дальшеИнтересные уязвимости PostgreSQL
Несколько раз в год у PostgreSQL выходит новый релиз с парой уязвимостей. Как правило уязвимости позволяют превратить непривилегированного пользователя в superuser. В Postgres все просто …
Читать дальшеВзлом телефона удаленно с помощью уязвимости ADB
В сегодняшней статье рассмотрим уязвимость ADB, которая позволяет взломать смартфон и получить доступ к файлам удаленно. Для эксплуатации уязвимости нужно будет установить Ghost Framework, но …
Читать дальшеЗахват поддоменов с помощью Sub404
В наших статьях мы не раз рассказывали о поиске и захвате поддоменов. Сегодня продолжим эту тему и познакомимся с еще одним инструментом для автоматизированного захвата …
Читать дальше