Articles

Affichage des articles du mai 12, 2018
Image
TheDoc - بسيطة ولكنها مفيدة جدا SQLMAP الأوتوماتيكية مع المدمج في الادارية الباحث ، المفرقع التجزئة (باستخدام Hashcat) وأكثر! TheDoc   هو بسيط جدا ولكن من المفيد جدا SQLMAP الآلي مع المدمج في مكتشف المشرف ، التكسير التجزئة (باستخدام hashca) وأكثر! قدرات: عدد التهم المحقونة حاولت. يزحف المجال نظرا لضعف. مقتطفات قاعدة بيانات Infos (عبر عنوان URL للحقن) استخراج المستخدمين،  كلمات السر  و  البريد الإلكتروني (عن طريق حقن URL) المستخلصات / etc / passwd (IF DB ADMIN via injection URL) يعثر على صفحة تسجيل دخول النطاقات. تشققات أي hashtype (يستخدم hashcat ، الإنذار العادل LOL!) تنزيل TheDoc
Image
Whonow - خادم DNS "الخبيثة" لتنفيذ هجمات إعادة توجيه DNS على الطيران (تشغيل المثيل العام على Rebind.Network:53) خادم  DNS الخبيث  لتنفيذ  هجمات DNS Rebinding  على الطاير.  whonow يتيح لك تحديد استجابات DNS وقواعد rebind بشكل ديناميكي  باستخدام طلبات النطاق نفسها  . # respond to DNS queries for this domain with 52.23.194.42 the first time # it is requested and then 192.168.1.1 every time after that A.52.23.194.42.1time.192.168.1.1.forever.rebind.network # respond first with 52.23.194.42, then 192.168.1.1 the next five times, # and then start all over again (1, then 5, forever...) A.52.23.194.42.1time.192.168.1.1.5times.repeat.rebind.network ما هو عظيم في قواعد إعادة تسمية DNS الديناميكية هو أنه ليس عليك أن تقوم بتدوير خادم DNS الخبيث الخاص بك للبدء في استغلال سياسة  نفس المصدر  للمتصفح  .  بدلاً من ذلك ، يمكن للجميع مشاركة نفس whonow الخادم  العام الذي  يعمل على المنفذ 53 من rebind.network .  ملاحظة  : يجب أن تقوم بتضمين UUID (على سبيل المثال  a06a5856-1fff-44