Если вы немного шарите в форензике и информационной безопасности, то вероятно знаете, что содержимое памяти RAM можно легко сдампить с помощью простой флешки. В этой …
Читать дальшеКак получить список подключенных USB-устройств Kali Linux
В предыдущей статье я показал, что делать если Kali Linux не видит Wi-Fi адаптер. В этой небольшой инструкции я покажу, как получить список USB-устройств на …
Читать дальшеВзлом веб-приложения с помощью брута Burp Suite
В предыдущей статье я показал атаку SQL-инъекция используя Burp Suite. В этой статье продолжим изучать Burp Suite и рассмотрим брутфорс веб-приложений (сайтов и сервисов). Еще …
Читать дальшеВзлом VNC с помощью Metasploit
VNC — это популярный инструмент, который подобно RDP, позволяет удаленно управлять компьютером. Мы уже рассказывали, как взломать RDP Windows используя Ncrack и Hydra. Сегодня продолжим …
Читать дальшеПоисковики по чатам и каналам Телеграм
Продолжим тему сетевой разведки. В этой небольшой статье я поделюсь с вами поисковиками по чатам и каналам Телеграм. Еще по теме: Боты Telegram для пробива …
Читать дальшеИспользование Airgeddon для взлома Wi-Fi
Мы уже рассказывали, как поднять фальшивую точка доступа с Airgeddon. Сегодня продолжим изучать этот интересный инструмент и рассмотрим использование Airgeddon для захвата и взлома файла …
Читать дальше