File Upload Attack Guide
File Upload Attack: експлуатуємо вразливості завантаження файлів
Сьогодні більшість веб-сайтів й додатків містять вбудований функціонал завантаження файлів різних розширень. Це дає
KR. Labs Research
Керівництво по Burp Suite
Burp Suite для пентестера: повне керівництво по практичному застосуванню
Burp Suite вже давно став галузевим стандартом у сфері кібербезпеки. З його допомогою можна
KR. Labs Research
Кращі розширення до браузера для хакерів
Кращі розширення Firefox і Chrome для хакерів
Уміло підібраний та впорядкований інструментарій в рази збільшує ефективність роботи. У цьому матеріалі я
KR. Labs Research
XSS повне керівництво
Великий гайд по XSS. Міжсайтовий скриптинг: атаки і захист
Існує думка, що шлях у хакінг розпочинається з першої XSS-вразливості. Поки не знайшов XSS,
KR. Labs Research
WPScan
WPScan – “швейцарський ніж” для аудиту безпеки WordPress
В українському сегменті Інтернету близько 80% сайтів створено на базі CMS WordPress. Ця система
KR. Labs Research
XSS Hunter Guide
Робота з XSS Hunter. Пошук і експлуатація Blind XSS вразливостей
У цьому матеріалі ми розглянемо основи роботи з таким інструментом етичного хакінгу як XSS Hunter.
KR. Labs Research
Reverse Shell: принцип дії, приклади, застосування
Reverse Shell (“зворотна оболонка”) широко застосовується в інформаційних технолоіях, зокрема у сферах пентестингу, етичного
KR. Labs Research
SQLmap guide
SQL-ін’єкції та експлуатація вразливостей MySQL. Пентестинг з SQLmap.
SQL-ін’єкції є одними з найрозповсюдженіших кіберзагроз, від яких потерпають електронні ресурси. На неї повинні
KR. Labs Research
Керівництво по theHarvester
Встановлення і налаштування theHarvester в Linux
Продовжую цикл матеріалів про інструменти мережевої розвідки в Linux. Сьогодні я розповім про доволі
KR. Labs Research
OWASP Amass
Встановлення і налаштування OWASP Amass в Linux
Цей мануал народився як спроба пройтись по “гарячих слідах” і зафіксувати у хронологічному порядку
KR. Labs Research