TheDoc - بسيطة ولكنها مفيدة جدا SQLMAP الأوتوماتيكية مع المدمج في الادارية الباحث ، المفرقع التجزئة (باستخدام Hashcat) وأكثر! TheDoc هو بسيط جدا ولكن من المفيد جدا SQLMAP الآلي مع المدمج في مكتشف المشرف ، التكسير التجزئة (باستخدام hashca) وأكثر! قدرات: عدد التهم المحقونة حاولت. يزحف المجال نظرا لضعف. مقتطفات قاعدة بيانات Infos (عبر عنوان URL للحقن) استخراج المستخدمين، كلمات السر و البريد الإلكتروني (عن طريق حقن URL) المستخلصات / etc / passwd (IF DB ADMIN via injection URL) يعثر على صفحة تسجيل دخول النطاقات. تشققات أي hashtype (يستخدم hashcat ، الإنذار العادل LOL!) تنزيل TheDoc
Articles
Affichage des articles du mai 12, 2018
- Obtenir le lien
- X
- Autres applications
Whonow - خادم DNS "الخبيثة" لتنفيذ هجمات إعادة توجيه DNS على الطيران (تشغيل المثيل العام على Rebind.Network:53) خادم DNS الخبيث لتنفيذ هجمات DNS Rebinding على الطاير. whonow يتيح لك تحديد استجابات DNS وقواعد rebind بشكل ديناميكي باستخدام طلبات النطاق نفسها . # respond to DNS queries for this domain with 52.23.194.42 the first time # it is requested and then 192.168.1.1 every time after that A.52.23.194.42.1time.192.168.1.1.forever.rebind.network # respond first with 52.23.194.42, then 192.168.1.1 the next five times, # and then start all over again (1, then 5, forever...) A.52.23.194.42.1time.192.168.1.1.5times.repeat.rebind.network ما هو عظيم في قواعد إعادة تسمية DNS الديناميكية هو أنه ليس عليك أن تقوم بتدوير خادم DNS الخبيث الخاص بك للبدء في استغلال سياسة نفس المصدر للمتصفح . بدلاً من ذلك ، يمكن للجميع مشاركة نفس whonow الخادم العام الذي يعمل على المنفذ 53 من rebind.network . ملاحظة : يجب أن تقوم بتضمين UUID (على سبيل المثال a06a5856-1fff-44