Метка: BlackArch

 

Хакерские программы

Инструкция по использованию sqlmap. Ч.3: Залив бэкдора, выполнение системных команд, изменение данных в БД

Инструкция по использованию sqlmap. Ч.2: Продвинутое сканирование и эксплуатация (POST, после аутентификации, AJAX/jQuery)

Инструкция по использованию sqlmap. Ч.1: Основы работы (GET)

Инструкция по использованию RouterSploit

Выборочное глушение Wi-Fi сетей и клиентов (DoS атака на отдельные точки доступа/клиентов)

Выявление атаки человек-посередине (Man in the middle, MitM-атак)

Анонимные сканирования с Nmap, sqlmap и WPScan через Tor

Брут-форс веб-сайтов: инструкция по использованию patator, Hydra, Medusa

Локальное и удалённое внедрение файлов: эксплуатация уязвимости и обход фильтров