Instalacja Kali Linux na pendrive USB

Spora część czytelników na przestrzeni czasu, pyta nas o instalacje systemu Kali Linux na pendrive. W dzisiejszym poradniku pokażemy jak za pomocą dosłownie kilku kliknięć, zainstalować system Kali Linux 2016.2 na nośniku USB, a następnie jak uruchomić go w trybie bez instalacji na dysku twardym tzn. Live CD. Podstawową zaletą tego rozwiązania, jest możliwość skorzystania z bezprzewodowej karty […]

Czytaj więcej

Odzyskiwanie skasowanych zdjęć ZA DARMO!

Na naszym forum padło ostatnio pytanie o odzyskiwanie skasowanych zdjęć z karty SD. Niestety profesjonalne odzyskiwanie danych czasami bywa bardzo drogie. Dlatego dzisiaj zaprezentujemy Tobie poradnik z jedną z najszybszych i najprostszych darmowych metod, która umożliwi Tobie odzyskanie skasowanych zdjęć z karty pamięci. Sposób ten wykonywałem z powodzeniem wielokrotnie zarówno z wykorzystaniem typowych kart microSD dedykowanych telefonom komórkowym, jak i zwykłych kart […]

Czytaj więcej

Autostart w payload Metasploit (persistence)

Jeśli korzystałeś już kiedyś z pakietu Metasploit Framework, na pewno nie jest Ci obce pojęcie Meterpretera. Jest jedna znacząca wada tego narzędzia w domyślnej konfiguracji – nie uruchamia się automatycznie wraz z startem badanego systemu operacyjnego. Jednak tą niedogodność można bardzo szybko naprawić, za pomocą dołączonego skryptu napisanego w Ruby o jakże znaczącej nazwie persistence. Cyberprzestępca-„haker” może właśnie w ten […]

Czytaj więcej

Kali Linux 2.0 – poznaj programy hakerskie…

Dzisiaj przedstawimy Tobie w przystępny sposób darmowe narzędzia hakerskie dostępne w systemie operacyjnym Kali linux 2.0. Hierarchia aplikacji od czasów bardzo popularnego kiedyś systemu BackTrack Linux nieco się zmieniła. W obecnej dystrybucji wszystkie programy zostały posegregowane w 12 ogólnych kategoriach. Niektóre sekcje posiadają dodatkowe podkategorie segregujące aplikacje. Zwróć uwagę na wersję swojego systemu dla hakerów, ponieważ odmienne […]

Czytaj więcej

Msfcli w Kali Linux 2.0

W jednym z poprzednich wpisów tworzenie payload z pomocą msfvenom wykorzystaliśmy specjalną aplikacje Metasploit Framework o nazwie msfcli. Służy ona do wykonywania złożonych poleceń pakietu za pomocą jednej komendy terminala Linux. Niestety w najnowszej wersji systemu Kali Linux i pakietu Metasploit aplikacja ta została oznaczona jako przestarzała i wycofana. W taki sam sposób kiedyś narzędzia […]

Czytaj więcej

Jak włączyć kamerkę w laptopie za pomocą exploita PDF

Jeśli zastanawiasz się jak włączyć kamerkę w laptopie po cichu i czy zdalne podglądanie kobiet i dziewczyn jest możliwe, to dzisiaj odpowiemy na to pytanie. Oczywiście ten wstęp to w pewnym sensie sarkazm z naszej strony. Chcemy tylko zaprezentować jak w prosty sposób zły haker może stworzyć z Twojego laptopa kamerę szpiegowską wykorzystując lukę w Adobe Reader. Do […]

Czytaj więcej

ProxyChains – czyli anonimowość i sieć Tor w systemie Kali Linux

Na pewno nie muszę Ciebie przekonywać jak ważne są aspekty anonimowości w sieci Internet. Ostatnio dostaliśmy od jednego z czytelników pytanie o użytkowanie sieci Tor w systemie Kali Linux i zaproponowaliśmy narzędzie ProxyChains… Więc dzisiaj powiemy jak najprościej wykorzystać sieć cebulkową w Kalim. Tak naprawdę sprawa jest bardzo prosta i istnieje pewne sprytne narzędzie hakerskie, za pomocą […]

Czytaj więcej

Firewall w cmd, czyli narzędzie netsh w akcji!

W dzisiejszym krótkim wpisie ciekawostka, która może się niektórym przydać. Czy wiesz że w systemie Windows można zarządzać swoją zaporą sieciową z poziomu wiersza poleceń (cmd.exe) za pomocą komendy netsh firewall? Systemowe narzędzie firewall cmd nie odbiega za bardzo możliwościami od funkcji dostępnych w panelu sterowania. Polecenie jest bardzo przydatne dla administratorów systemów z rodziny Microsoft Windows. […]

Czytaj więcej