Autostart w payload Metasploit (persistence)

Jeśli korzystałeś już kiedyś z pakietu Metasploit Framework, na pewno nie jest Ci obce pojęcie Meterpretera. Jest jedna znacząca wada tego narzędzia w domyślnej konfiguracji – nie uruchamia się automatycznie wraz z startem badanego systemu operacyjnego. Jednak tą niedogodność można bardzo szybko naprawić, za pomocą dołączonego skryptu napisanego w Ruby o jakże znaczącej nazwie persistence. Cyberprzestępca-„haker” może właśnie w ten […]

Czytaj więcej

Kali Linux 2.0 – poznaj programy hakerskie…

Dzisiaj przedstawimy Tobie w przystępny sposób darmowe narzędzia hakerskie dostępne w systemie operacyjnym Kali linux 2.0. Hierarchia aplikacji od czasów bardzo popularnego kiedyś systemu BackTrack Linux nieco się zmieniła. W obecnej dystrybucji wszystkie programy zostały posegregowane w 12 ogólnych kategoriach. Niektóre sekcje posiadają dodatkowe podkategorie segregujące aplikacje. Zwróć uwagę na wersję swojego systemu dla hakerów, ponieważ odmienne […]

Czytaj więcej

Msfcli w Kali Linux 2.0

W jednym z poprzednich wpisów tworzenie payload z pomocą msfvenom wykorzystaliśmy specjalną aplikacje Metasploit Framework o nazwie msfcli. Służy ona do wykonywania złożonych poleceń pakietu za pomocą jednej komendy terminala Linux. Niestety w najnowszej wersji systemu Kali Linux i pakietu Metasploit aplikacja ta została oznaczona jako przestarzała i wycofana. W taki sam sposób kiedyś narzędzia […]

Czytaj więcej

Jak włączyć kamerkę w laptopie za pomocą exploita PDF

Jeśli zastanawiasz się jak włączyć kamerkę w laptopie po cichu i czy zdalne podglądanie kobiet i dziewczyn jest możliwe, to dzisiaj odpowiemy na to pytanie. Oczywiście ten wstęp to w pewnym sensie sarkazm z naszej strony. Chcemy tylko zaprezentować jak w prosty sposób zły haker może stworzyć z Twojego laptopa kamerę szpiegowską wykorzystując lukę w Adobe Reader. Do […]

Czytaj więcej

ProxyChains – czyli anonimowość i sieć Tor w systemie Kali Linux

Na pewno nie muszę Ciebie przekonywać jak ważne są aspekty anonimowości w sieci Internet. Ostatnio dostaliśmy od jednego z czytelników pytanie o użytkowanie sieci Tor w systemie Kali Linux i zaproponowaliśmy narzędzie ProxyChains… Więc dzisiaj powiemy jak najprościej wykorzystać sieć cebulkową w Kalim. Tak naprawdę sprawa jest bardzo prosta i istnieje pewne sprytne narzędzie hakerskie, za pomocą […]

Czytaj więcej

Firewall w cmd, czyli narzędzie netsh w akcji!

W dzisiejszym krótkim wpisie ciekawostka, która może się niektórym przydać. Czy wiesz że w systemie Windows można zarządzać swoją zaporą sieciową z poziomu wiersza poleceń (cmd.exe) za pomocą komendy netsh firewall? Systemowe narzędzie firewall cmd nie odbiega za bardzo możliwościami od funkcji dostępnych w panelu sterowania. Polecenie jest bardzo przydatne dla administratorów systemów z rodziny Microsoft Windows. […]

Czytaj więcej

Nietypowy atak SQL Injection w skrypcie dla hakerów DVWA

Podczas naszego kursu dla początkujących hakerów Web Application Penetration, zaprezentowaliśmy wszystkie dostępne na pierwszy rzut oka podatności występujące w poszczególnych lekcjach oprogramowania webowego Damn Vulnerable Web Application. Jeśli oglądałeś uważnie nasze materiały wideo, pewnie zauważyłeś że skaner podatności Vega wykrył podatność typu SQL Injection w module prezentującym formularz logowania podatny na atak na hasła metodą słownikową […]

Czytaj więcej

#24 Koniec kursu Web Application Pentesting!

Wszystko co dobre musi się kiedyś skończyć. To już niestety ostatnia 24 lekcja naszego szkolenia Web Application Pentesting z skryptem DVWA. Fajnie że z nami byłeś, ale żeby wiedza nie poszła na marne musisz działać dalej we własnym zakresie hakerze! :-) Dzisiaj opowiadamy Tobie co o tym co dalej możesz działać w kierunku nauki audytowania bezpieczeństwa aplikacji webowych. […]

Czytaj więcej