Публикации по теме 'hacking'


SHURIKEN: NODE — Прохождение
Это супер фантастическая коробка, созданная TheCyb3rW0lf. После последнего нарушения The Shuriken Company решила переехать и восстановить свою инфраструктуру. На этот раз с использованием другой технологии и с заверением нас, что это будет безопасно. Будет ли это так? В ваших силах доказать обратное. Как всегда, я сначала закрутил nmap. На приведенном выше снимке экрана мы можем отметить открытые порты, 22 и 8080. 22 — это SSH, а 8080 запускает приложение node. Затем я начал со..

PolyCam: отличное приложение для взлома
ну, я не знаю, должен ли я называть себя опытным хакером, но мне удалось получить файл GLB с веб-сайта. После небольшого расследования и дурачества мне удалось найти данные, необходимые для извлечения 3D-модели из сайте, хорошо узнал, что вы можете скачать модель без входа в систему, из проводника, что облегчает жизнь, здесь мы видим, что файл JSON содержит нужные нам данные, и файл GLB легко загрузить по URL-адресу внутри JSON, что я и сделал, а затем импортировал его в Blender...

Взлом и получение удаленного доступа с помощью PIP
RCE с пунктом? Да, вы правильно прочитали. Прежде чем запачкать руки, давайте посмотрим, что такое pip Большинство разработчиков Python, очевидно, знают, что такое pip. Для других разработчиков pip — это установщик пакетов для Python. Вы можете использовать pip для установки пакетов из индекса пакетов Python и других индексов. Это npm, apt, homebrew (какой-нибудь другой менеджер пакетов, который вы называете) для python. Как это работает Предположим, вы хотите отправить..

Сценарии изменений политики Active Directory в PowerShell (истечение срока действия пароля)
Р. Эрик Кисер Независимо от того, проводите ли вы тест на проникновение или работаете администратором, часто необходимо автоматизировать повторяющиеся задачи с помощью сценариев. В этой статье я покажу вам, как написать сценарий, который использует учетные данные администратора домена для установки политики истечения срока действия пароля для списка пользователей в Active Directory (AD). Этот сценарий специально нацелен на политику истечения срока действия пароля. Запросить имя..

Darkweb скомпрометирован
Прежде чем я расскажу о том, что произошло, я бы порекомендовал вам прочитать мою статью Что такое Dark Web , чтобы понять некоторые термины, которые я использую в этой статье. Пару дней назад в сети Tor был обнаружен злоумышленник, которому было присвоено кодовое имя «KAX17». KAX17 создавал вредоносные входные узлы, чтобы попытаться деанонимизировать пользователей сети Tor, и в какой-то момент вероятность подключения через входной узел KAX17 составляла около 35%. Вредоносные узлы..

Учиться кодировать? Попробуйте Центр программирования с Edvicon International
Programming Hub предлагает шестнадцать бесплатных курсов. Для пользователей Pro есть примерно 80 курсов, которые вы можете пройти. Я серьезно сбился со счета... Google говорит, что есть 35+ и 5000+ примеров кода... в настоящее время их гораздо больше. Programming Hub постоянно добавляет контент для своих пользователей. Они перечисляют, какие из их курсов в настоящее время находятся в тренде, они классифицируют свои курсы для мобильных устройств и Интернета, а также для начинающих,..

Пакетный скрипт-пранк №1 | прикладная бомба
Этот пакетный скрипт/файл взорвет их, открывая приложения несколько раз и, в конечном итоге, заполняя их дисковое пространство и заставляя их с трудом закрывать все приложения, которые вы только что открыли. Это безобидный розыгрыш, который вы можете попробовать со своим другом. Если вам интересно, что такое пакетный файл, вот определение из Википедии. Пакетный файл — это файл сценария в DOS, OS/2 и Microsoft Windows. Он состоит из серии команд, которые должны выполняться..