Jump to content
¯\_( ツ)_/¯
  • TAD GROUP are currently hiring penetration testers. Please read the topic in Career Central subforum.
  • Sponsored Ad

stalin

Потребители
  • Мнения

    4
  • Присъединил/а се

  • Последно посещение

Обществена Репутация

3 Neutral

Относно stalin

  • Ранг
    Потребител

Последни посетители

Функцията за показване на последните профилни посетители в момента е изключена и не е показна пред останалите потребители.

  1. stalin

    CEHv9 Certified Ethical Hacking ...

    Първо мисли преди да пускаш такива зарибявки! Всеки човек, който може да работи с гугъл ще намери каквото му е нужно Аз ще си позволя да постна линка още сега, за да се разбере въднъж завинаги че мрежата е една необоздана джунгла пълна с много горили!!! http://haxf4rall.com/2016/02/13/ceh-v9-certified-ethical-hacker-v9-course-pdf-tools-download/
  2. stalin

    Заявки за уроци

    За да можеш да боравиш добре с Wireshark трябва да има имаш някакви базови познания по мрежи - видове протоколи, големина на пакети, хедъри и какво могат да съдържат. От там нататък вече ще можеш да прочиташ информацията, която се пренася по трафика, но не си мисли че ще можеш да четеш пароли от там защото вече масово всичко се криптира.
  3. Нещо спрямо мен ли трябваше да е това с акаунтите ?
  4. Здравейте, Време беше и аз да се включа към вашият нов форум. Първият ми урок ще бъде на тема Wordpress Scanning. За целта трябва да сте запознати с Kali Linux и като цяло с Linux (команди, пакети и ядро). Ще използваме комбинация от следните инструменти: -wpscan -proxychains 1. Първо трябва да се подсигурим малко в мрежата като използваме прокси сървъри - трябва да разполагаме със списък от такива. Добавяме листа от проксита в следния файл: /etc/proxychains.conf (добавят се в края на файла). Препоръчително е да прочете ръководството за работа за proxychains, защото има и други специфични настройки, за които няма да споменавам тук! Нужната информация за нормална функционалност е закоментирана в конфигурационния файл. 2. След като сме добавили нашият лист от проксита, вече можем да пристъпим към съществената част. Стартираме WPscan през конзолата, като първоначално ще трябва да му обновим базата с различните уязвимости. Изпълняваме следната команда: wpscan ---update 3. За да сканираме желаният сайт, използваме следната команда: proxychains wpscan --url http://www.example.com --enumerate На мястото на www.example.com замествате със сайта, който ще сканирате. Най-често има уязвимости в плъгините, особено ако не се обновяват постоянно. Ако искате да проверите дали ще ви изкара от базата таблици с потребителските имена, трябва да въведете следната команда: proxychains wpscan -url http://example.com --enumerate u Ако съм пробудил интересът ви може да направя друга тема, в която ще тестваме различните уязвимости в WordPress сайт.
×

Important Information

За да посещавате този уебсайт е необходимо да се съгласите с Terms of Use. We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.