Тема
:
Этичный Хакинг (тестирование на проникновение): каталог статей
Показать сообщение отдельно
#
1
11.08.2018, 12:06
Sunnych
Новичок
Регистрация: 03.03.2010
Сообщений: 0
С нами:
8522306
Репутация:
0
Начало
с чего начать свой путь?
Статьи
10 полезных инструментов для OSINT
Дорога к OSCP или мотивация к Try Harder!
Дорога к OSCP - утилиты и ссылки
OSCP умер?! Да здравствует PNPT?! (Отзыв о сертификации PNPT)
Docker: 10 Security Best Practices
Framework
Проверка Уязвимостей с помощью Metasploit Pro
Основы работы в meterpreter (Metasploit Часть1)
Meterpreter снова в деле | 100% FUD with Metasploit 5
MSF Auxiliary Updates
Deep Exploit - Metasploit на Arch Linux ARM. Работа с реальным сервером
Консоль metasploit в вашем браузере
Получаем ключ к PRO версии Metasploit
Тест на проникновение с помощью Exploit Pack
Фреймворк RouterSploit для работы со встроенными устройствами
TIDoS Framework – набор для рекогносцировки при выполнении Web тестирования на проникновение
DedSecSQL , Scorpion Обзор некоторых инструментов для pentest
Pythem – Penetration Testing Framework.
Dedsploit Framework
AutoSploit — автоматизированный взлом
Знакомство с PowerShell Empire Framework
PowerShell Empire WebGUI и примеры использования
PowerShell Empire (часть 2) Fuzzbunch
Whoof - Framework для тестирования уязвимостей браузеров
S7Scan Инструмент для проведения быстрого Pentests
Много модульный framework TIDOS
Veil Framework
Galileo - framework для пентеста
Атака с BeeF-Over-Wan
Разведка с Infosploit
Optiva-Framework
Hackbox - Набор для pentests
Fsociety - framework для хакера
Locasploit - Local Enumeration and Exploitation Framework
Evilginx - framework для MITM атак
EternalView. Небольшой framework для pentest
The Inspector - Сборщик информации
Pythem – Penetration Testing Framework
Dedsploit Framework
Katana Framework Build VOO67
The Penetration Testers Framework (PTF)
Operative -The Fingerprint Framework
Usploit 2.0-Alpha - Framework Penetration Testing
Hakku Framework
Mobile Security Framework - Выявление вредоносного кода в приложениях
Тест на проникновение - EAST 2.0
Апгрейд shell'a до meterpreter
Intrigue-core — Фреймворк по поверхностным атакам обнаружения
Arms-Commander - Фреймворк
"EAST" PENTEST FRAMEWORK EXPLOITS AND SECURITY TOOLS
Git Pentesting Toolkit
Leviathan - All in one Security Framework
BAF - Фреймворк для атак вслепую
VOIP Security Audit Framework
BlackBox Framework
Hercules - фреймворк для тестирования на проникновение
Linux
Возможно ли превратить Ubuntu в Kali linux с помощью katoolin? Практика сборки для общего развития
Кастомизация Kali-Linux [Или прокачиваем свое кибер оружие]
Kali Linux Server - Upgrade и автоматизация
SliTaz - самый маленький Linux
PXEenum-Скрипт для постэксплуатации ОС Linux
Hwacha и встреча с honeypot
TLSENUM - TLS сканер
Lazy Script v.2.1.4 - Обновление
SSH аудит
Meterssh - обходим IDS и Firewall используя Meterpreter через SSH
Установка Ubuntu в связке с Metasploit [TERMUX]
Bash Kit - Multitool
Raspberry Pi - Metasploit
Maltrail - система обнаружения вредоносного трафика
Дамп пароля Linux с помощью MimiPenguin
Root-Exploit Linux
Собственный SOCKS5 Proxy сервер
Основные команды Linux - часть 1
Основные команды Linux - часть 2
Windows
[Черновик] Повышение привилегий в Windows
Руководство по расширению привилегий в Windows
Как повысить привилегии в Windows
Windows LPE (Local Privilege Escalation [Bypas UAC 2018 slui.exe method] поднятие привилегий)
Koadic - Command & Control
Eternalblue & Doublepulsar Exploit in Metasploit Win 7 Hack
EternalBlue - Эксплуатация Windows PC
Взлом RDP windows 2017
Eternal Romance Synergy Exploit - Meterpreter - Windows Server
В поисках лучшего алгоритма по захвату дедиков в 2К18
Тестирование на проникновение с помощью TheFatRat
Windows RAT - Telegram
Ningalinet-rat - ратник за пару минут
Hack Windows 10 (meterpreter)
Meterpreter сессия через Microsoft Word
.SettingContent-ms файлы
Bad-PDF . Атака с помощью вредоносного pdf-файла
Insanity Framework. Взлом удаленного ПК с помошью PDF
Hack windows 7/8/10 с помощью venom - shellcode generator (.msi .hta .vbs .ps1 .dll .php .jar .pdf)
MacroPack - Обфускация shellcode
CVE-2017-11882 или Взлом с помощью безобидного документа
DDE на замену макросам
ObFUsk@tion - Актуальные техники и методики для Powershell (часть 1)
Альтернативные потоки данных NTFS и их применение в pentest
Подборка трюков для Windows NTFS [Часть 1]
Подборка трюков для Windows NTFS [Часть 2]
WordSteal - Похищаем пароли Windows
Seth - MITM атака, перехват RDP паролей
Nettool Toolkit
AVMod2 - Undetectable payload creator
Brutal - v1.0 Codename : Reaper
Доступ к хосту используя TELNET
Windows Exploit Suggester - тулза для фингерпринтинга виндовых тачек
Повышаем Windows 8.1 до SYSTEM весёлым способом
Shellcoding
Hello world в виде шелл-кода: Особенности написания шелл-кодов
[0x01] Изучаем таски по написанию шелл-кодов: cat
[0x02] Изучаем таски по написанию шелл-кодов: ls_cat
[0x03] Изучаем таски по написанию шелл-кодов: local
Exploit/Injection/Payloads
Уязвимость CVE-2021-26855
Разработка эксплойтов, Часть 1 - Введение в переполнение буфера
Разработка эксплойтов, Часть 2 - Введение в переполнение буфера
Разработка эксплойтов, Часть 3 - Введение в переполнение буфера
Разработка эксплойтов, Часть 4 - Введение в переполнение буфера
Разработка эксплойтов, Часть 5 - Введение в переполнение буфера
[0] Burp Suite. Тестирование web-приложений на проникновение
[1] Burp Suite. Знакомство с основным инструментарием
Типы полезных нагрузок (Payloads)
Генерация полезных нагрузок (Payload)
DLL Injection
Пишем бинарник для пост-эксплуатации зараженной системы или собираем пароли с .txt файлов
Выполнение макросов из .docx файлов с удаленной инъекцией шаблона
Trojanizer - Meterpreter сессия на целевом ПК (SFX - архив)
Внедряем shell - код meterpreter в картинку BMP
DKMC - Dont Kill My Cat (bmp + shell)
Доставляем payload через картинку
Злая КАРТИНКА Payload
Стиллер через Bat файл на всё
Deep Exploit - Fully Automatic Pentest [Машинное обучение]
Dirty Cow Exploit
morphHTA - Morphing Cobalt Strike PowerShell Evil HTA Generator
Получаем доступ к HP iLo
PRET - Printer Exploitation Toolkit
CVE-2017-0144 MS17-010
Уязвимость CVE-2021-3019
Эксплуатация CVE-2020-5902
Meterpreter сессия. SMB протокол
Взлом удаленного хоста (SMB Delivery Exploit)
Eternal Scanner - Интернет сканер для эксплойтов CVE-2017-0144
Exploit Как обойти антивирусную защиту после компрометации системы
Terminator - генератор Payloads для Metasploit
Взлом удаленного компьютера. Veil-Evasion. Metasploit
Trolo - генератор полезной нагрузки
NetRipper или Всё новое — это хорошо забытое старое
Использование Ducky Script для программирования Digispark badusb
Опасность перехода по неизвестным URL. Взлом устройств
Чтение/изменение config Cisco (Smart Install Exploitation Tool)
Взлом удаленного ПК. HTA-server
Создание SSL сертификата. Meterpreter. MPM
Создание Эксплойта: Переполнение буфера стека
Python - скрипт Pypayload
[SharpMeter] - Генератор полезных нагрузок C-sharp
exploit SMBv3
Root Exploit Samba CVE-2017-7494
AV ByPass с помощью C#
EvilOSX - Постэксплуатационный RAT для MacOS, OS X.E
Avoidz-инструмент для автогенерации полезной нагрузки
MEC – Mass Exploit Console
Сокрытие Reverse TCP shellcode в PE-файле | Часть 1
Сокрытие Reverse TCP shellcode в PE-файле | Часть 2
Backdoor
Parat - Python RAT (Telegram)
Прячем свой Backdoor
Shell-scan Поиск backdoor shell на ресурсе
Способы загрузки shell/backdoor на сайт
The Fat Rat Backdoor
The Fat Rat Backdoor для удаленного доступа V.1.9
Meterpeter on OS X
Cromebackdoor - The Botnet Browser Backdoor
Permanent Backdoor
Android
Собираем скрытый trojan на Android (persistence) Часть I
Txtool for termux
Metasploit for android! Termux Emulator
Termux - Pentest с Android смартфона
Android + Termux - карманный друг хакера
Blueborne. Переполнение буфера. Android
Взлом Android - устройства
Взлом Android - RAT - AhMyth
AVPass — инструмент для обхода антивируса на Android
Взлом Android - устройства. (Backdoor-apk + HTA server)
Бесконечная накрутка в уязвимых android приложениях
Android, анонимность и pentest. часть 1
Android, анонимность и pentest. часть 2
Закрепление в системе Android
Как установить DEBIAN на Android
Малварь + mp3/mp4 для android
SSH Multi-Hop туннелирование на Android (без root)
Установка Metasploit-Framework на Android-устройство [NO ROOT]
Bruteforce
Instashell - Bruteforce Instagram аккаунтов
Brutespray - автоматизация bruteforce - атак
Брутим почты с помощью Patator
THC HYDRA - Инструмент хакера часть 1
Обзор скрипта для bruteforce Crowbar в KaliLinux
Nettacker - Auto Pentest Framework
The Artillery Project - защищаемся от сканирований и брута
THC-Hydra инструкция для чайников
Пишем простой брутфорс на PHP
Пишем простой брутфорс на PHP / Часть 2
PyDictor - Генератор словарей
Cupp - генератор словарей для bruteforce
Dagon – Advanced Hash Manipulation
Hack
Лаборатория тестирования на проникновения «Test lab v.10»
Воруем пароли из Google Chrome
Кража логов Skype и истории посещений браузеров
Создаем USB stealer паролей (для начинающих)
Майним криптовалюту (Crypto currency) с помощью MITM атаки
Создаем свой ботнет (botnet)
Создаем свой ботнет (botnet) часть 2
DeadCrush. Создаем ботнет из сайтов
Digispark Pro - Bad USB. [Meterpreter]
powershell for hackers
[Python для хакера] Часть 2
Raspberry Pi - Платформа для взлома
Digispark - badusb за 1$
Автомобиль + ELM-327 + Metasploit = PROFIT
Взлом Telegram локального кода доступа
прячем вредоносный файл (криптовка ехе)
Ломаем 1С
Доступ в корп сеть через 1C без exploit's
Тестируем на уязвимости видеокамеры с expcamera
CVE-2018-9995 или как получить логин и пароль к DVR камере
Пишем ботнет на C++ / Часть 1
Пишем малварь на Python. Часть I. Telegram-bot
Малварь на HTML или HTA для хакера
Продолжаем аудит "Одноклассников". Не рекомендуется к прочтению пользователям со слабой психикой
Рэндомный (случайный) взлом аккаунтов социальной сети "Одноклассники"
Полноценный shell через NetCat ( Stty NetCat Magic)
Обход антивируса с помощью ctypes (python)
theZoo | База данных вредоносного ПО
Для чего может пригодится online - сервис punycode
Code Pulse - Инструмент для анализа приложений
HatCloud - Обход Cloudflare
Обход проверки вредоносных макросов сервисами gmail
Как собрать портативный набор для pentest на базе Raspberry Pi
Пишем simple-кейлогер с передачей дампа по TCP на C#
Часть I
Пишем simple-кейлогер с передачей дампа по TCP на C# Часть II
Эксплуатация python приложений: модуль pickle
Эксплуатация python приложений: функция input
Эксплуатация python приложений: Инкапсуляция
Обход антивирусов. Антиэмуляция, обход сигнатур и все все все. Часть I
Обход антивирусов. Антиэмуляция, обход сигнатур и все все все. Часть II
secure - delete (anti - forensic)
Логи Firewall и скрытие своего присутствия
(anti - forensic)
HideMyAss - Утилита для очистки логов
(anti - forensic)
8 способов подходов к ВК
Phishing
Фишинг-атака. Инструкция по началу работы
Evilginx2 - Фишинг. Обход ДФА
Umbrella - Phishing, Pentest
Skeleton , Blackeye , Phisher-man - Инструменты для фишинговых атак
Phishing catcher . Выявление phishing доменов
Phishing Frenzy. Часть 3. Компания и разочарование
Trape - Фишинговые атаки
Catphish - phishing, корпоративный шпионаж
Сборщик учётных данных. Переадресация портов. Фишинг Facebook
PhishingKitHunter - инструмент идентификации фишинговых URL адресов
Wi-Fi
[0] Wi-Fi Pineapple - Вводная информация
[1] Wi-Fi Pineapple Tetra - Настройка и подключение Cloud C2
[7] Wi-Pi Pineapple - Работа с модулями. Модуль Evil Portal
Атаки на беспроводные сети. Часть 1
Взлом WPA(2)-Enterprise с помощью атаки Evil Twin
Альтернативный метод составления словарей для атак на Wi-Fi сети
Передаём payload по wi-fi
Взлом WPA2 и MiTM
Cracking passwords WPA/WPA2
Взлом паролей WPA2/WPA с помощью Hashcat в Kali Linux (атака перебором Wi-Fi паролей по маске)
Неисповедимые пути GitHub: применение самой безнадёги и на капельку выше
WEB
RCE в Jenkins
[2] Burp Suite. Атаки с помощью Intruder
[3] Burp Suite. Установление доверия по HTTPS
[4] Burp Suite. Настройка параметров проекта
Что хранят в себе скрытые файлы и папки на веб-сервере? Часть I
Современные web-уязвимости (1.Html Injection)
Пентест веб-приложений: Передача учетных данных. Учетные данные по-умолчанию. Механизм блокировки аккаунтов
Современные web-уязвимости (2.Host Header Injection)
Современные web-уязвимости (3.Username Enumeration – SSN)
XSS Уязвимость. Часть 1
Stored XSS. Часть 2
Немного о Bug Bounty, SSRF, CRLF и XSS
Network/WAN/LAN/
Meterpreter через TOR [Простое решение]
Обходим NAT
DNS Spoofing - Фейковое обновление ПО
Подмена DNS роутера
Подмена DNS роутера. Подстановка рекламы в браузер
Подмена DNS роутера. Граббинг сайта и получение доступов
ShodanHat
Telegram Bot - Shodan
Google Hacking или ...! Shoudan?
Shodan – самый страшный поисковик Интернета
DNS Spoofing или "Галя, вставай у нас http украли"?
lanGhost - Управление LAN через Telegram
SSH man-in-the-middle tool
Pureblood - Инструмент , полезный для начинающих
Перечисляем субдомены с SubEnum
Namechk - ищем человека по нику
PwdLogy (Social Engineering)
Скрипт для поиска персональной информации skiptracer
Социальная инженерия - методология проведения атак
The Social-Engineer Toolkit V7.4.4 codename ‘Recharged’
Infoga - Сбор информации о почте. Доменах
Gichidan - консольный клиент для deep-web поисковика Ichidan
Сбор информации с Webkiller
APT2 V.1.0.1 - Changelog
APT2 - Penetration Testing Toolki (сканирование Nmap и не только)
7 топ скриптов для сканера NMAP
Наращиваем потенциал nmap (nmap + vulscan)
Сканирование целей с Sandmap
Dracnmap v2.0
AUTO-PenTEST или "мама я сегодня стал Хацкером"
Получение Meterpreter за локальной сетью
Анонимный Pentest [VPN -> TOR -> VPN]
Анонимный Pentest [VPN -> TOR -> VPN] (Часть II) - Reverse Shell за локальной сетью
TeamViewer vs RDP (Tor)
Ставим Socks5 даже там где он не ставится используя Tor
Vuurmuur - Firewall manager
Что такое Firewall. [Новичкам и гуру] - Часть 3
BETTERCAP 2.0
Netool toolkit
Google Hacking №2 + soft & DORK`s
Проводим аудит Zabbix
[Начинающим про сети] [Сетевая модель OSI] [Часть 3]
[Начинающим про сети] [TCP/IP] [Часть 4]
[Начинающим про сети] [Сетевые устройства (CISCO)] [Часть 5]
[Начинающим про сети] or [вставлю 5 копеек]
Помощь новичкам и гуру: что такое IP, типы и виды IP-адресов - Часть 2
Помощь новичкам и гуру в сфере ИБ - Часть 1
Обнаружение сниффера в своей сети
Автоматизируем работу с w3af
Нагрузочное тестирование (DDoS)
anonymous
Заметаем следы на ОС семейства Linux
Анонимность и безопасность. Сервисы
Конфиденциальность в FireFox'е
Новая жизнь: один вечер с бытия паранойика
GhostInTheNet. Как стать призраком в сети
Tor на VPS. Руководство по настройке безопасного веб-сервера
Как создать свой onion-сайт в сети TOR с помощью Kali Linux
Анонимный Pentest [VPN -> TOR -> VPN]
Tortilla Adapter. VmWare весь трафик через TOR
Апгрейд "Tor browser" - делаем ваш браузер более анонимным
Tor на VPS. Руководство по настройке безопасного веб-сервера
Анонимизация трафика. Обманываем whoer.net
SearX - Ваша личная поисковая система + multiTOR
Как сгенерировать произвольный адрес onion-домена в сети Tor?
Деанонимизация пользователей. Введение
Анонимный Pentest [VPN -> TOR -> VPN]
Анонимный Pentest [VPN -> TOR -> VPN] (Часть II) - Reverse Shell за локальной сетью
Софт
Лучшие хакерские программы | Инструменты для пентеста
Установка openvas на Kali Linux.
reNgine - автоматизированная разведка веб-приложений
RustScan — современный взгляд на сканер портов
Bscan - инструмент асинхронного сканирования целей
Обзор инструментов Gorecon и Dirscraper
Powerfull Dos
Генерируем полезную нагрузку для gopher и эксплуатации SSRF c Gopherus
Обзор свойств Metasploit Community
Администрирование Metasploit Community
Анализ Metasploitable
Руководство по эксплуатации Metasploitable 2
Raccoon-Наступательный инструмент безопасности для разведки и сбора информации
Использование открытых данных (OSINT) в части геолокации.
Router Scan. Халявный интернет? Легко!
Утилита Whatportis
Venom 1.0.12 Codename: Black Mamba
Venom 1.0.13 Codename The Beast
aemscan-Сканер уязвимости Adobe Experience Manager
War Child - Фреймворк для DDos/Dos - атак.
Как найти и взломать камеры видеонаблюдения
Seeker - Узнаем местоположение с высокой точностью.
CertCrunchy - Извлечение данных на основе SSL-сертификата.
PwnedOrNot - Hacked Email.
[PAYLOAD GENERATOR] Обзор SharpShooter
Locky - генератор сильных паролей.
Google Hacking - Script.
Instainsane - Брутфорс Instagram аккаунтов
Dirhunt - Находим интересные файлы в директориях сайта.
Photon - Быстрый сканер.
DDos-deflate - защита от DDos - атак.
OWASP JoomScan - пентестинг Joomla.
CrawlBox - Брут-Форс директорий сайта.
WpForce - Брут-форс и эксплуатация Wordpress.
Brutecms - Взлом cms.
ISPiggy - утилита маскировки DNS запросов
ShellPhish - Инструмент для фишинговых атак.
Log Killer - Стираем логи.
Firefox Decrypt
Black Owl - инструмент для сбора информации.
Orbit + Quark - Сканируем криптокошелек.
NoobSec-Toolkit - Фреймворк для пентеста.
Viproy - Пентестинг VoIP
Katoolin - Автоматическая установка инструментов Kali linux.
Steghide - взлом с помощью bruteforce.
KnockMail - проверка электронной почты.
YAWAST , RAWR , SSLyze - Сбор информации веб-приложений.
Pi-pwner + Raspberry Pi.
Raven - инструмент сбора информации.
OWASP VBScan - сканер уязвимостей.
TestSSL - Тестируем SSL/TLS на криптографические недостатки.
CloudFail - сбор информации.
ZeroNet.
Routerhunter Упор скрипта на продукты от D-Link
GitBackdorizer - воруем git-доступ.
Mangaka Linux.
Raptor WAF - Защита WAF.
Ransomware для Linux.
JShielder. Secure server.
Атака Thermanator.
Инструменты аудита Unix/Linux
Проект "Haven".
Софт для защиты от Meterpreter
"This is SPARTA" - GUI приложение тестирование на проникновение
Hash-Buster v2.0 - Поиск хэша
SHELLCODE MAPPER
[Шпаргалка] Iptables Essentials - Общие правила и команды
Данный список будет пополнятся ссылками на статьи написанные на нашем сайте&форуме, это дает Вам возможность общаться напрямую с автором, и видеть не освещенные темы в разделе Этичный Хакинг , интересующие направления есть в списке.
Kali Linux: каталог статей
Сетевые уязвимости: каталог статей
Оборудование для пентеста: каталог статей
Другие OS (OS и софт для pentest): каталог статей
𝕏 Twitter
Reddit
Telegram
Копировать ссылку
Sunnych
Посмотреть профиль
Репутация
Отправить личное сообщение для Sunnych
Найти все сообщения от Sunnych
Добавить в друзья