Закрытие уязвимостей
Закрываем уязвимость WordPress CVE 2018-6389
0166
DoS может быть иногда интересен. Когда речь идет о пограничных маршрутизаторах или о порядка четверти сайтов в интернете. В WordPress найдена уязвимость
Обзоры
Создайте собственный VPN-сервер IPsec: скрипты автоматической настройки
161.1к.
Настройте собственный VPN-сервер IPsec всего за несколько минут, используя как IPsec / L2TP, так и Cisco IPsec на Ubuntu, Debian и CentOS.
Обзоры
SPF – программа SpeedPhishing Framework
0169
Продолжаем тему фишинга, а точнее программ для его выполнения. SPF (SpeedPhish Framework) – это инструмент на python, предназначенный для быстрого
Обзоры
altdns – Инструмент для исследования субдомена
0205
Altdns – инструмент субдомена Recon на Python, который позволяет обнаруживать субдомены, соответствующие образцам. Инструмент принимает слова, которые
Обзоры
Snitch – сбор информации через дорки
1319
Snitch – это инструмент на основе Python, который позволяет автоматизировать процесс сбора информации для определенного домена. Используя встроенные
Мануал
Snorter – простая установка Snort
0468
Очень много в свое время посвятил описанию Snort. При желании вы всегда можете ознакомится с этими материалами тут: Как настроить правила Snort Давайте
Обзоры
ID-entify – инструмент, который позволяет вам искать информацию, связанным с доменом пассивным способом
0114
Продолжаем обзор инструментов для пентеста ID-entify – инструмент, который позволяет вам искать информацию, связанным с доменом пассивным способом
Мануал
Скрипт черного списка Iptables
0822
Как заблокировать ненужные ip адреса ? Небольшой скрипт интерпретатора Bash, который использует ipset и iptables для запрета большого количества IP-адресов
Мануал
Yasuo – инструмент для обнаружения уязвимостей и эксполтных 3d-party веб-приложений
0119
Yasuo – это ruby скрипт, который сканирует на уязвимости сторонние веб-приложения. Существует более 10 000 уязвимостей, доступных для удаленного
Скрипты
Vegile – Призрак в шелле
0130
Vegile – Призрак в шелле Vegile – это инструмент для работы в Postfix. Технология Post Exploitation гарантирует, что мы поддержим некоторый