pentest — Information Security Squad

🌾 email2phonenumber: получить номер телефона цели, просто имея его адрес электронной почты

email2phonenumber email2phonenumber — это инструмент OSINT, который позволяет вам получить номер телефона цели, просто имея его адрес электронной почты. Этот

Читать далее

🇸🇽 Преобразование вашего Android-смартфона в устройство для тестирования на проникновение

Крупные корпорации пытаются улучшить взаимодействие с пользователем, упрощая все вокруг, повышая производительность и подключаясь к «Интернет вещей». Сегодня, когда операционная

Читать далее

👨⚕️👨⚕️👨⚕️👨⚕️👨⚕️👨⚕️ Использование LinEnum для идентификации потенциальных векторов повышения привилегий

Искусство повышения привилегий — это навык, которым должен обладать любой компетентный хакер. Это целое отдельное поле само по себе, и

Читать далее

👨🦳 Сканирование сайтов на наличие интересных каталогов и файлов с помощью Gobuster

Одним из первых шагов при атаке на веб-приложение является перечисление скрытых каталогов и файлов. Это может часто предоставить ценную информацию,

Читать далее

⚙ WiFiBroot — инструмент для взлома пентеста WiFi для WPA / WPA2 (рукопожатие, PMKID, взлом, EAPOL, деаутентификация)

WiFiBroot создан для предоставления клиентам универсального средства для взлома сетей WiFi (WPA / WPA2). Он сильно зависит от Scapy, хорошо

Читать далее

👨⚕️👨⚕️👨⚕️👨⚕️👨⚕️👨⚕️ The Library:1 прохождение Vulnhub | Получение прав root на сервере

Сегодня мы собираемся принять новый вызов Library1, который является первой лабой из серии Library. Создание этой виртуальной машины принадлежит «Аврааму

Читать далее

🔅 catnip: автоматизированный базовый инструмент пентеста — разработанный для Kali Linux

Cat-Nip Автоматический инструмент для тестирования на проникновение этот инструмент сделает ваши основные задачи по тестированию, такие как сбор информации, аудит и

Читать далее

👨⚕️️ Тестирование на проникновение Windows с использованием Microsoft Office DDE Exploit (MACROLESS)

Эксплуатация DDE также была известна как динамический обмен данными, она позволяет передавать данные между приложениями без какого-либо взаимодействия с пользователем.

Читать далее

♀ Что такое инструменты для тестирования на проникновение и само тестирования на проникновение

Тестирование на проникновение также известно как петест. Многие люди называют это этичным хакингом. В статье Techtarget говорится, что «тесты на

Читать далее

👨⚕️️ Советы по безопасности приложений для мобильных, веб и настольных приложений

Нарушение данных не только обходится дорого любой организации, но и наносит ущерб репутации бренда. Чтобы предотвратить угрозы, приложения (веб, мобильные

Читать далее

🧶 RedGhost — платформа Linux для постэксплуатации, разработанная для обеспечения устойчивости, разведки и отсутствия следов

Ранее мы уже рассмотрели фреймворк для редтим: ? BlueGhost — сетевой инструмент, предназначенный для помощи BlueTeam в бане атакующих серверы Linux

Читать далее
5e7fa976b0640d40