Создайте незаметное вредоносное ПО за 10 минут с помощью Kali Linux

Компании AV ежедневно участвуют в битве с киберпреступниками и хакерами, эти участники угроз будут пытаться использовать каждый возможный метод для

Читать далее

Microsoft Office — Хэш NTLM через Frameset

Офисные документы Microsoft играют жизненно важную роль в оценке этичного хакера или тестироващика на проникновение, поскольку обычно они используются, чтобы

Читать далее

AutoSploit — Автоматический массовый эксплойт

Как уже видно по имени, можно предполагать, что AutoSploit пытается автоматизировать эксплуатацию удаленных хостов. Цели собираются автоматически, используя API Shodan.io.

Читать далее

Trojanizer — троянируйте свои пейлоады

Средство Trojanizer использует WinRAR (SFX) для сжатия двух файлов, вводимых пользователем, и преобразует их в исполняемый файл SFX (.exe). Архив

Читать далее