Kết quả tìm kiếm

  1. H

    Mô hình hacking một máy tính thông qua Internet

    Hi all, Hôm nay mình đã trờ lại và trong bài viết nhở này chúng ta sẽ xem xét làm thế nào để cấu hình một cách chính xác Meterpreter Payload và làm chúng hoạt động khi tấn công của bạn là phía sau NAT. Thậm chí nếu cả 2 mục tiêu là: hacker và nạn nhân đều phía sau NAT. Có lẽ tôi sẽ khai thác...
  2. H

    Đột nhập máy tính trong mạng Lan phần II

    Hi all, Hôm nay mình đã trở lại và trong bài hôm nay mình sẽ hướng dẫn các bạn thực hiện đột nhập vào một máy tính trong mạng Lan Phần II với Veil + Social Engineering + Beef + Mitmf. Thực hiện ý tưởng này dựa trên việc bạn không thể hacking vào một máy tính bất kỳ thông qua khai thác lỗ hỏng...
  3. H

    Document Social-Engineer Toolkit of TrustedSec Information Security Made Simple

    Hi all, Hôm nay ngồi nghiên cứu Social-Engineer Toolkit mình vô tình phát hiện ra một tài liệu " SET User Manual Made for SET 6.0 " Khá hay, có sẵn rong máy kai linux. Tài Liệu này mô tả 21 module tấn công như: SMS SPOOFING ATTACK VECTOR, WIRELESS ATTACK VECTOR ...... thỏa sức cho anh em...
  4. H

    [Tài liệu] Đột nhập vào một máy tinh bất kỳ trong mạng Lan phần II

    Hi all, Hôm nay mình đã trờ lại, trong bài này mình sẽ gởi cho các bạn tài liệu để tự nghiên cứu như đã hứa phần đột nhập vào một máy tính bất kỳ trong mạng Lan phần II. Về ý tưởng và cách thực hiện các bạn xem trong tài liệu đi kèm, mình sẽ trờ lại trong thời gian sớm nhất với ý tưởng và kỹ...
  5. H

    Đột nhập vào một máy tính bất kỳ trong mạng LAN (Phần I)

    Hi all, Hôm nay mình đã trở lại và trong bài hôm nay mình sẽ hướng dẫn các bạn thực hiện việc đột nhập vào một máy tính bất kỳ trong mạng LAN với Beef + Mitmf + Veil Evasion + Metasploit. Thực hiện ý tưởng này dựa trên bạn không thể hacking vào một máy tính trong mạng Lan thông qua khai thác...
  6. H

    Hướng dẫn Establishing Remote Desktop Access trên máy tính nạn nhân

    Có nhiều tùy chọn để có được quyền truy cập máy tính từ xa với một mục tiêu sẵn có. Để một tin tặc có thể tấn công nạn nhân từ phía sau tường lửa, netcat hỗ trợ điều này. Nhưng hôm nay tôi sẽ giới thiệu một lựa chọn đơn giản hơn là tận dụng " Metasploit reverse Virtual Network Computing (VNC)...
  7. H

    Hướng dẫn tìm key mã hóa WEP, WPA, WPA2-PSK trên máy tính nạn nhân

    Hi all, Loạt bài tiếp theo này mình sẽ viết những bài về hacking wifi nằm trong chương trình Hacking_Exposed_Wifi của tác giả " JOHNNY C A C H E JOSHUA WRIGHT VINCENT LIU " Hôm nay mình sẽ giới thiệu cho các bạn tìm key mã hóa WEP, WPA, WPA2-PSK được lưu trên máy tính nạn nhân. Ngoài ra bạn...
  8. H

    Hướng dẫn quét và phân tích mạng Wifi với Kismet trên Kali linux

    Hi all, Sau một thời gian dài không thực hiện post bài, hôm nay tôi đã trở lại và giới thiệu cho các bạn một kỹ thuật trong việc quét và phân tích mạng wifi chuẩn bị và thu thập thông tin cho một cuộc tấn công wifi bằng nhiều cách thức khác nhau của một tin tặc, đầy là bước đầu tiên và rất quan...
  9. H

    Tổng hợp tài liệu về thử nghiệm thâm nhập tấn công an ninh mạng dành cho người mới bắt đầu

    Hi all, Hôm nay mình đã trờ lại. trong chủ đề trước thành viên tav4 có đề cập " Đã hơn 3 năm đi vào hoạt động box tài liệu về an ninh mạng. Quả thực rất ít so với nhu cầu tìm kiếm. Và hơn nữa không có list danh sách về các tài liệu. Không có định hướng tài liệu mới, cần cho người mới hoặc...
  10. H

    Tài liệu - Advanced Windows Exploitation Techniques of Offen security

    Hi all, Sau những loạt bài về kỹ thuật hacking nằm trong chương trình training của Offensive Security mình viết trên diễn đàn hôm nay mình sẽ tiếp tục cung cấp cho các bạn một cuốn sách rất hay của Offensive Security. Advanced Windows Exploitation Techniques Tham khảo về chương trình...
  11. H

    Training Hacking VOIP - Tiếp Theo Phần II

    Hi all, Hôm nay mình sẽ trờ lại với loạt bài training hacking voip. Trong bài hôm nay mình sẽ giới thiệu cho các bạn hiểu lý thuyết. Bạn có bao giờ nhận được một cuộc gọi như thế này bao giờ chưa? "Hi, tôi là Quang Minh gọi từ ngân hàng Vietinbank. Xin lỗi tôi có việc khẩn cấp muốn thông...
  12. H

    Training Hacking VOIP

    Hi all, Sau một thời gian không thực hiện viết bài, hôm nay mình đã quay trờ lại và sẽ training cho các bạn kỹ thuật hacking voip còn rất mới mẻ ở Việt Nam. số người am hiểu về VOIP ở cấp chuyên gia ở Việt Nam và sử dụng các kỹ thuật hacking VOIP chỉ đếm trên đầu ngón tay. nhằm giúp cho các bạn...
  13. H

    Fake Ap Mitmproxy and Fake AP-Proxy inject code backdoor factory proxy

    Hi all, Sau một thời gian không viết bài, hôm nay mình sẽ giới thiệu cho các bạn một kỹ thuật hack wifi mới rất lợi hại, hiệu quả và cực kỳ nguy hiểm. Dạo này mình đang rất bận nên không có nhiều thời gian để hướng dẫn các bạn chi tiết được. Về cơ chế khi Client kết nối đến AP được mô tả như...
  14. H

    Tuyệt mật, Hack Wifi tàn bạo nhất, độc ác nhất với Karametasploit trong Kali Linux

    Hi, Sau một thời gian dài không thực hiện post bài, hôm nay tôi đã trở lại và giới thiệu cho các bạn một kỹ thuật khai thác hacking wifi tàn bạo nhất, độc ác nhất với karametasploit Giới thiệu: Karametasploit là một trong những phương thức tấn công độc ác nhất khi nhắc đến wireless. Nó sử...
  15. H

    Hướng dẫn tạo (Binary Linux Trojan) để hacking hệ điều hành Linux

    Hi, Sau một thời gian dài không thực hiện post bài, hôm nay tôi đã trở lại và giới thiệu cho các bạn một kỹ thuật khai thác thú vị. Hướng dẫn tạo một ( Binary Linux Trojan) để tiến hành hacking hệ điều hành Linux, với các package .deb các bạn có thể hack Ubuntu hoặc những hệ điều hành khác có...
  16. H

    Hướng dẫn Upload nc.exe "OS backdoor" to Victim Computer

    Hi, Tối nay tôi đã trở lại để học khai thác Windows, làm thế nào để khi nạn nhân tắt máy tính đi và mở lại, bất kỳ lúc nào nạn nhân mở máy tính và có kết nối đến internet ta cũng có thể kết nối được vào máy tính nạn nhân và thực thi các mã lệnh trong cmd, và rất nhiều các mã lệnh netcat khác...
  17. H

    Hướng dẫn sử dụng wrieshark từ cơ bản đến nâng cao

    Hi, Hôm nay mình sẽ hướng dẫn các bạn sử dụng wrieshark từ cơ bản đến nâng cao, trong loạt bài viết này mình sẽ hướng dẫn các bạn thực hiện thực hiện một số bộ lóc của wrieshark rất tuyệt vời.Bạn có thể lọc trên 1 vài trường của mọi giao thức, thậm chí cả dữ liệu HEXA. Nhưng đôi khi, việc thiết...
  18. H

    Hack trình duyệt web với BeEF

    BeEF thực hiện các nhiệm vụ sau: Chạy tấn công từ Metasploit Fremework Sử dụng phần mờ rộng đường hầm proxy để tấn công mạng nội bộ bên trong thông qua quyền xác thực của trình duyệt bị xâm nhập chụp ảnh bằng cách sử dụng webcam của hệ thống bị xâm nhập, những hình ảnh có tác động đáng kể trong...
  19. H

    Thử ngiệm hack trong Lan từ cơ bản đến nâng cao

    Hôm nay mình sẽ hướng dẫn các bạn thử nghiệm xâm nhập trong Lan từ cơ bản đến nâng cao, mục tiêu là các bạn cần hack vào bất kỳ một máy tính nào trong Lan, tiếp theo là việc chiếm quyền điều khiển, leo thăng đặc quyền, đánh cắp dữ liệu, chụp ảnh màn hình, cài backdoor, chụp ảnh màn hình, gi âm...
  20. H

    Nguy hiểm, hack windows qua khai thác lỗ hỏng zero-day

    Hi các bạn, hôm nay mình sẽ hướng dẫn các bạn hack windows thông qua khai thác lỗ hỏng zero-day, cụ thể mình sẽ hướng dẫn các bạn khai thác lỗi CVE-2014-4114 MS14-060 Remote Code Execution - PowerPoint2013 Exploit (SandWorm) Ý tưởng: Đây là một lỗ hỏng rất mới cho phép bạn khai thác nhiều hệ...
Bên trên