в кали команда binwalk имя файла или stringsКто может подсказать как расшифровывать стегу(текст спрятанный в фото)? часто вижу в тасках на трайхакми,но не могу ничего с этим сделать,и гугл особо не помогает
в кали команда binwalk имя файла или stringsКто может подсказать как расшифровывать стегу(текст спрятанный в фото)? часто вижу в тасках на трайхакми,но не могу ничего с этим сделать,и гугл особо не помогает
как запускать эксплоиты php с exploit db ?
Как я понял когда ты ставишь сслыку от логгера, туда идет запрос. (Могу понять неправильно, пишу следующее с того что понял)ПОМОГИТЕ! На сайте есть php скрипт формирования тикетов, который принимает аргументы в url ( script.php?arg1=abc&arg2=def), и когда я в один из аргументов вставляю ссылку на айпи логгер, идет отстук от телеграм краулера предпросмотра, значит входящие параметры пересылаются в телеграм бота, значит на машине работает питон скрипт.
Можно ли как то подсунуть пайтон пейлоад и выполнить его? Если да то какой и как? Помогите сформировать варианты или подскажите инструменты/ссылки. Думал еще про php injection
Странный у меня будет ответ, но постарайся соединить waybackurls + amass с своей логикойКак массово находить сайты с sql уязвимостями?
cat subs.txt | httpx -silent | anew | waybackurls | gf sqli >> sqli ; sqlmap -m sqli -batch --random-agent --level 5 --risk 3Не пользовался если честно, но чекни эти ссылки:При добавление тега <script> в html страницу Goddady блочит запрос.
Block ID: XSS014
Block reason: An attempted XSS (Cross site scripting) was detected and blocked.
Раньше проставлялось всё нормально, но щас фиксанули, что можете посоветовать что б обойти это?
https://github.com/payloadbox/xss-payload-listhttps://github.com/0xsobky/HackVault/wiki/Unleashing-an-Ultimate-XSS-Polyglothttps://book.hacktricks.xyz/pentesting-web/xss-cross-site-scriptingПрочитал твой пост, и не совсем понял, чисто догадываюсь. Что ты сканировал какой-то сайт и при достижении 80 процентов, сайт забанил твой айпи.Запустил сегодня скан Acunetix, сканирование дошло до 80%, как ip влетел в бан на стороне хостинга. Как этого избежать ?
Бан прилетел, как ddos-атака. Да, сканировал сайт и на 80% хостинг-провайдер закинул мой ip в блек лист. Я так понимаю в Acunetix есть скорость сканирования, вероятна она ограничевает число запросов в промежутке времени, что позволяет избежать аналогичных банов.Прочитал твой пост, и не совсем понял, чисто догадываюсь. Что ты сканировал какой-то сайт и при достижении 80 процентов, сайт забанил твой айпи.
Если это так, то скажу тебе следующее, бывают такие таргеты которые любят писать абузы. С этим ни чего не поделаешь, если только не сможешь как то через прокси запустить своё скаинрование, чтобы не виден был твой айпи в логах и не смогли заблокировать по айпи, ну и абузу не знали куда писать.
Идея хорошая, где взять прокси со скрытым IP ?Прочитал твой пост, и не совсем понял, чисто догадываюсь. Что ты сканировал какой-то сайт и при достижении 80 процентов, сайт забанил твой айпи.
Если это так, то скажу тебе следующее, бывают такие таргеты которые любят писать абузы. С этим ни чего не поделаешь, если только не сможешь как то через прокси запустить своё скаинрование, чтобы не виден был твой айпи в логах и не смогли заблокировать по айпи, ну и абузу не знали куда писать.
Добавить -C email,password?Подскажите пожалуйста, какой командой сдампить именно интересуюшие меня строки там где есть '%P%'"
тоесть при такой команде , оно дампит полностью всю строку где есть колонка '%P%'"
а мне нужно что бы дампило например email,password,P
-D xxx_db -T customers "--where=usertype LIKE '%P%'" --dump
Спасибо
Это коллекция различных веб-шеллов, собранных из разнообразных источников. Имеются веб-шеллы на следующих языках проограммирования:Приветствую , я новичок , я розобрался с заливкой и прочим , смотрите тут другой вопрос грубо говоря я могу сделать bind shell к которому можно подключатся через открытый порт в неткате , также залить вебшелл , насколько вероятно что хостер запалит и меня?(просто никогда не работал был бы рад любому совету мне чисто направление что читать-учить,за все советы благодарен)
sqlmap -u https://www.site.com --data="user=xxx&pass=123*&submit=Check+Order+Status" --technique=B -p pass --level 5 --risk 3 --batch --random-agent --tamper=space2comment,ifnull2ifisnull --threads=6 --dbms=mysql --dbs --drop-set-cookie