hack

  1. lukeone

    Статья Десериализация Java

    Сериализация - процесс преобразования сложных структур данных, таких как объекты и их поля, в нормальный формат, который можно отправлять и получать в виде последовательного потока байтов. Для тупых - большой и сложный запрос можна отправить в байтах Десериализация - Процесс восстановления...
  2. lukeone

    Статья Методика быстрой проверки веб приложения

    Если у вас много веб приложений и нужно пройтись по всем, при этом нет времени по неделям или месяцам сидеть и долбить абсолютно каждый запрос, то самый простой вариант выполнить основные действия для проверок и переходить к следующему: python sublist3r.py -d domain.com \ dnstrails(trial) поиск...
  3. d0ppl4r

    Сайты для просмотра современных расширенни под эксплуатацию ОС

    MalAPI.io сопоставляет API Windows с распространенными методами, используемыми вредоносными программами. http://malapi.io/ Будьте в курсе последних расширений файлов, используемых злоумышленниками. https://filesec.io/
  4. GustaveDore

    Партнёрка по локеру Sugar

    Критерии к будущим партнёрам: 1)Команды, занимающиеся целевыми атаками на сети и RDP. В спамерах, биржевиках, не нуждаемся.! 2)Мы принимаем англоговорящих пользователей ТОЛЬКО по поручению русскоговорящего! 3)Мы не принимает материал на обработку.(Можете оставлять свои контакты - С вами...
  5. exploit

    BurpSuite pro v2021.8.2.

    java -jar burploader.jar download VT
  6. lukeone

    скрипт небольшого сканера на Perl

    Откопал в 2016 году скрпт который я юзал xD #!/usr/bin/perl use LWP::Simple; #Подключаю LWP print "Enter Name Site:"; #Вывод сообщения о просьбе ввести адрес сайта $site = <STDIN>; #Ввод с клавиатуры...
  7. M

    Получаем стабильный shell

    Давайте представим, что мы получили бэк-коннект в результате эксплуатации RCE-уязвимости в условном PHP-приложении. Но едва ли это соединение можно назвать полноценным. Сегодня разберемся в том, как прокачать полученный доступ и сделать его более стабильным. Итак, мы получили initial shell...
  8. M

    Linux Watch для повседневной деятельности

    Команда Linux watch предоставляет полезные средства для периодического выполнения команд. Многие системные администраторы используют этот простой инструмент для получения живой обратной связи от часто используемых команд терминала Linux. Кроме того, он также позволяет нам обнаруживать изменения...
  9. M

    Структура каталогов в Linux

    Стандарт иерархии файловой системы. Типичная UNIX-система состоит из тысяч файлов. В ходе разработки UNIX закрепились определенные правила, описывающие, в каких каталогах какие файлы принято сохранять. Эти правила были приспособлены к особенностям Linux и обобщены в специальном документе...
  10. M

    Burp Suite часть 4

    Выделенный сервер Collaborator У запуска выделенного экземпляра Collaborator есть свои преимущества. Отдельный экземпляр полезен для тестов, когда у объекта атаки нет выхода в интернет, или для крайне параноидального клиента, который предпочел бы вывести третьих лиц из уравнения. Также...
  11. DarkNode

    Статья Взламываем onion сайты

    Привет, в этой заметке я хочу рассказать о способах взлома onion сайтов. Самый простой способ найти уязвимость на сайте - это воспользоваться сканером уязвимостей, а вот как его настроить под onion - это уже другой вопрос. Давайте воспользуемся популярным сканером sqlmap, чтобы запустит его для...
  12. M

    Burp Suite часть 3

    Запутывание кода Оболочка Laudanum, сгенерированная CO2 в предыдущем разделе, сработала просто отлично, но если средства защиты слишком внимательно присмотрятся к исходному коду, то обязательно поднимут тревогу. В идеале нам нужно сохранить как можно меньший размер файла и постараться...
  13. M

    Burp Suite часть 2

    Одна из наиболее распространенных задач, которые мы выполняем, – создание пользовательских списков слов на основе целевых данных, что увеличивает шансы на успех, но делать это несколько утомительно. Сценарий можно написать с помощью какого-нибудь языка вроде Python, но почему бы не сделать это...
  14. M

    Burp Suite часть 1

    Расширение функциональных возможностей Burp Suite Burp Suite – фантастический набор инструментов, который поставляется с рядом замечательных функций прямо из коробки. Как упоминалось в предыдущих главах, Intruder – это гибкий инструмент для осуществления полного перебора, Repeater позволяет...
  15. M

    Бэкап нашего Termux - Snap

    У многих возникает потребность сделать бэкап для Termux, чтобы перенести все свои файлы и репозитории из Termux на новое устройство. В этой статье я покажу вам как это сделать! Установка Для начала обновимся: apt-get update -y && apt-get upgrade -y Установим python и python2: pkg install...
  16. DarkNode

    Статья Как легко снять ConfuserEx

    У каждого человека - мальваро-хантера бывает такой момент когда он находит семпл мальвары, но она накрыта протектором! И сегодня я научу вас вскрывать один из самых известных протекторов ConfuserEx. Как мы видим у нас есть этот файл который я достал из проклятого мордора, и теперь нам...
  17. M

    Метаданные в Termux

    !!! ВНИМАНИЕ! Автор данной статьи не несет ответственности за любые последствия от ее прочтения. Все материалы предоставлены в исключительно образовательных целях!!!!!!! Всем привет, сегодня мы с вами разберемся, что такое метаданные, как они могут пригодиться и как от них избавиться, с помощью...
  18. M

    Атака на Bluetooth колонки

    Если современные WiFi-роутеры способны фильтровать нежелательные пакеты, то большинство адаптеров Bluetooth, мягко говоря, туповаты. Им по большому счету безразлично, какой пакет и какого объема, а уж тем более сколько этих пакетов вы пришлете. Поэтому нам не составляет абсолютно никакого труда...
  19. lukeone

    RCE/PHP injection и RCE IPB в шаблоне

    Юные хацкеры часто пишут мне в тг и говорят о том, что у них есть админ аккаунт, а что делать дальше не знают, постараюсь расписать процесс заливки шелла и повышения привилегий. Условия: 1. Админ/модер/менеджер аккаунт 2. Редактирование кода 3. Заливка файлов (если такое есть то вообще всё...
  20. M

    Universal Radio Hacker (URH)

    Universal Radio Hacker (URH) — невероятно простой и понятный инструмент для анализа цифровых радиопротоколов. В отличие от монстров вроде GNU Radio, освоить его можно за пять минут, без мучений. Главные особенности URH: Работает на всех платформах — на macOS/Linux/Windows, из коробки! Не нужно...