pentest | $ information Security Squad
Обзоры
👥 linWinPwn – сканер уязвимостей Active Directory
01.9к.
Универсальный bash-скрипт, предназначенный для автоматизации сбора данных и оценки уязвимостей в Active Directory. Используя специально подобранный набор
Мануал
☸️ Простой способ генерировать обратную оболочку
01.3к.
В этой статье мы узнаем, как получить реверс шелл в несколько простых шагов. Обычно проблема при обратном вводе команд оболочки заключается в запоминании
Обзоры
🤖 ShotDroid – инструмент пентеста для Android
03.8к.
ShotDroid – это инструмент пентеста для android и windows, и в нем есть 3 инструмента, которые имеют свои соответствующие функции: Android Files
Обзоры
⚙️ Brosec – интерактивный инструмент с открытым исходным кодом для использования пейлоадов и команд
03.3к.
Brosec – это инструмент с открытым исходным кодом на базе терминала, помогающий специалистам по безопасности генерировать правильные полезные нагрузки и команды.
Мануал
🖧 Как фильтровать по MAC-адресу в Wireshark
02к.
Фильтрация по MAC-адресу в Wireshark очень полезна, так можно показать все сетевые пакеты от определенного устройства. Ниже показан простой фильтр.
Обзоры
🔍Web Path Finder – сбор информации о сайте
03.4к.
Web Path Finder – это программа на языке Python, предоставляющая информацию о сайте. Она позволяет получить такие сведения, как заголовок страницы
Обзоры
🦊 Расширения Firefox для проведения пентеста
04.4к.
В этой статье мы узнаем, как настроить браузер Firefox для эффективного тестирования, а также о расширениях, которые можно использовать в тех же целях.
Мануал
🤖 Установка Metasploit на Android с помощью Termux
02.9к.
В этом руководстве мы хотим научить вас устанавливать Metasploit на Android-устройства с помощью Termux. Metasploit – это фреймворк, который можно
Мануал
🔎 Веб-перечисление при разведке
02.2к.
Давайте осваивать методику перебора сайтов с помощью таких инструментов, как Gobuster, Nikto и WPScan. Введение Забудьте о хакерах в капюшонах в слабо
Статьи
🕵️ Разбираем виды тестирования на проникновение
02к.
Тесты на проникновение идеально подходят в тех сценариях, когда необходимо проверить эффективность информационной безопасности. Моделируя реальные атаки