В этой статье я познакомлю вас с лучшими онлайн-сервисами для шифрования / дешифорвания Twofish. Два из них работают только с текстом, а один умеет также …
Читать дальшеУстановка и использование Shodan в терминале Kali Linux
О хакерском поисковике Shodan, мы многократно рассказывали, но речь шла об использовании сайта Shodan. В этой короткой статье я покажу, как установить использовать Shodan в …
Читать дальшеПоиск уязвимостей веб-приложения с помощью Metasploit
Мы уже рассказывали про лучшие инструменты для поиска уязвимостей сайтов. Очень рекомендую прочитать. В этой инструкции продолжу эту тему и покажу, как использовать Metasploit для …
Читать дальшеОбход WAF короткой полезной нагрузкой XSS
Сегодня рассмотрим способы создания короткой полезной нагрузки Cross-Site Scripting (XSS) для обхода WAF (Файрвол веб-приложений). Преимущество короткой полезной нагрузки XSS в том, что ее можно …
Читать дальшеДеанон пользователя VK с помощью фишинга
Вам наверное знакома фраза «Я тебя с##кa по айпи вычислю!». В сегодняшней статье я покажу один из способов, которые используют хакеры для деанона пользователей VK. …
Читать дальшеИспользование WeBaCoo для создания бэкдора PHP
WeBaCoo (Web Backdoor Cookie) — скрипт для создания бэкдора PHP (скрытого соединения между клиентом и веб-сервером через HTTP). Это инструмент пост-эксплуатации, способный поддерживать доступ к …
Читать дальше