Публикации по теме 'hacking'


~ Полностью_Not_A_Haxxer вышел!
Чем больше знаний, тем меньше эго, чем меньше знаний, тем больше эго ~ Альберт Эйнштейн Введение Эта статья поможет вам понять, зачем и где пригодится математика. Как разработчик и тестер на проникновение, было очень мало дней, когда я не использовал математику. Итак, вот мой опыт и все мысли об изучении математики для информатики. Приступаем к основам Как мы все знаем, математика используется по крайней мере один раз в разработке, будь то простая логическая алгебра или..

БрутSSH
Введение Добро пожаловать в мою новую статью, сегодня я покажу вам мой новый инструмент C++, этот инструмент называется BruteSSH, и вы можете догадаться, для чего он нужен, этот инструмент создан для брутфорса SSH-сервера. Это ссылка на Github: GitHub – S12cybersecurity/BruteSSH: базовый сценарий SSH Bruteforce, созданный с помощью C++, для Linux Базовый сценарий SSH Bruteforce, созданный с помощью C++, для Linux. Базовый сценарий C++ для Bruteforce..

Тестирование на проникновение Python: сбор ключей HTTPS в Chrome
Р. Эрик Кисер Если вы хотите расшифровать https-трафик, вам понадобится ключ, прежде чем произойдет какое-либо волшебство. В этой статье я покажу вам, как использовать пост-эксплуатацию Python во время тестирования на проникновение для выполнения этой задачи. Во-первых, мы импортируем модуль os , который предоставляет способ взаимодействия с операционной системой. Затем мы предлагаем пользователю ввести каталог для хранения ключа, вызвав функцию input() и передав строковый..

HackTheBox — Отстойный
Lame — это машина легкого уровня на HackTheBox , которая включает в себя использование уязвимого сервера Samba для получения начального доступа, а затем использование уязвимого сервера MySQL для повышения привилегий до root. В этой статье мы рассмотрим процесс использования машины для получения флага root.txt . Сканирование Как обычно, мы начнем со сканирования целевого IP-адреса ( 10.10.10.3 ), чтобы увидеть, какие порты открыты и какие службы работают на них. Мы будем..

Разработка вредоносного ПО, часть 0x2 - поиск убежища для паразитов
Вирус - это небольшой инфекционный агент, который размножается только внутри живых клеток организма × _ × Вот как Википедия вкратце определяет биологический вирус. Продолжая аналогию, компьютерный вирус относится к категории вредоносных программ, которые заражают двоичные файлы хоста (даже память) с помощью некоторой техники внедрения паразитного кода. Паразит - это код, который вводится, находящийся в двоичном файле хоста, чтобы захватить поток похищенного кода хост-программы...

Как стать успешным охотником за ошибками в 2023 году
Чтобы стать успешным охотником за ошибками в 2023 году, выполните следующие действия: 1. Изучайте и осваивайте различные языки программирования, в том числе широко используемые в веб-разработке и кибербезопасности. 2. Получите глубокое понимание распространенных уязвимостей и векторов атак, таких как межсайтовый скриптинг (XSS), внедрение SQL и удаленное выполнение кода. 3. Будьте в курсе последних новостей и тенденций в области безопасности с помощью онлайн-ресурсов, форумов и..

5 способов сделать бэкдор в системе Windows
Введение: Как оператор красной команды, крайне важно постоянно изучать передовые методы для эффективного моделирования реальных угроз во время авторизованных тестов на проникновение. Бэкдоры в системах Windows предоставляют мощную возможность для несанкционированного доступа и контроля. В этом справочном руководстве мы рассмотрим пять продвинутых способов бэкдора в системе Windows, снабдив операторов красной команды знаниями и методами, необходимыми для проведения сложных и скрытых..