Рубрика: Инструменты эксплуатации

 

Атака на устройства в локальной сети через уязвимый роутер

Кража паролей и обход двухфакторной аутентификации с evilginx2

Сетевой pivoting: понятие, примеры, техники, инструменты

Как сделать прокси на виртуальном хостинге

Как удалённо управлять компьютерами через бэкдор

Инструкция по Pupy: как создать бэкдор

Как установить Pupy

Использование sqlmap для инъекции в адресе страницы сайта (URI). Произвольные точки инъекции

Скрытое управление компьютером на Windows (используя Metasploit)

Инструкция по использованию sqlmap. Ч.3: Залив бэкдора, выполнение системных команд, изменение данных в БД