Хакинг для самых маленьких
Хакинг для самых маленьких
  • Видео 43
  • Просмотров 155 518

Видео

Путешествуем по серверу с помощью directory traversal
Просмотров 1,2 тыс.Год назад
Разминаем пальцы, вспоминаем основы - Directory traversal 1
Разминаем пальцы, вспоминаем основы - OS Command Injection 1
Просмотров 1,2 тыс.Год назад
Простенькая OS command injection
23. Тырим клики по карманам с Clickjacking
Просмотров 4,3 тыс.4 года назад
Знакомимся с атакой вида clickjacking и незаметно размещаем сайт на фоне с линком.
22. Подделываем межсайтовые запросы с CSRF уязвимостью.
Просмотров 7 тыс.4 года назад
Смотрим основы CSRF уязвимости и меняем мэйл на чужом аккаунте.
21. Зачем вы травите кэш?
Просмотров 1,3 тыс.4 года назад
Смотрим основы уязвимости типа web cache poisoning.
20. Шлём алерт боту через Websockets.
Просмотров 6834 года назад
Узнаём про чаты на основе Websockets и вызываем простейший алерт у бота.
03. Грабим корованы с HTTP request smuggling
Просмотров 3 тыс.4 года назад
Смотрим пару примеров как работает HTTP request smuggling узявимость, как происходит кража кукисов. Ссылка на сайт академии - portswigger.net/web-security
19. Достаём джокера из рукава в Metasploitable 3 Windows
Просмотров 1,1 тыс.4 года назад
Исследуем страницу вебсервера в Metasploitable 3 Windows
02. Нежданчик Blind XSS
Просмотров 1,3 тыс.4 года назад
Смотрим как путешествуя по сети отлавливать blind xss.
01. Дружим OWASP ZAP и Firefox
Просмотров 3,5 тыс.4 года назад
Рассказываю, как перенаправить траффик из браузера Firefox в OWASP ZAP для анализа.
04. Постойте, уважаемый, а как же Windows?
Просмотров 1,7 тыс.4 года назад
Запускаем скан портов против Metasploitable 3 Windows, знакомимся с http сервисами, легко и непринуждённо получаем доступ к системе.
03. Учим консоль, танцуем сервер.
Просмотров 3,7 тыс.4 года назад
Смотрим как использовать базовые команды Metasploit, первый раз эксплойтим систему и смотрим к чему это приводит.
02. Начинаем работу с Metasploit.
Просмотров 17 тыс.4 года назад
Сканируем сеть, добавляем хосты в Metasploit и находим первую уязвимость.
01. Вступление. Установка Metasploitable 3.
Просмотров 6 тыс.4 года назад
Ставим Metasploitable 3, на которых будем оттачивать навыки работы с Metasploit.
11. Вводим, что хотим, в форму из трёх букв.
Просмотров 4774 года назад
11. Вводим, что хотим, в форму из трёх букв.
10. Меняем отпечаток нашего браузера
Просмотров 5 тыс.4 года назад
10. Меняем отпечаток нашего браузера
18. Сканируем сайт. С чего начать?
Просмотров 7 тыс.4 года назад
18. Сканируем сайт. С чего начать?
09. Опасная XXE инжекция в XML
Просмотров 2,9 тыс.4 года назад
09. Опасная XXE инжекция в XML
08. Повышаем привилегии с куками.
Просмотров 8894 года назад
08. Повышаем привилегии с куками.
07. И снова инжекшен: теперь локальный!
Просмотров 3614 года назад
07. И снова инжекшен: теперь локальный!
06. Внедряем код в безобидный список
Просмотров 1,1 тыс.4 года назад
06. Внедряем код в безобидный список
05. Инжектим регистрацию
Просмотров 1,1 тыс.4 года назад
05. Инжектим регистрацию
04. Постим в чужой бложик
Просмотров 9824 года назад
04. Постим в чужой бложик
03. Обход авторизации
Просмотров 5 тыс.4 года назад
03. Обход авторизации
02. Экстрактим дату.
Просмотров 1,3 тыс.4 года назад
02. Экстрактим дату.
01. Вступление. Установка.
Просмотров 1,8 тыс.4 года назад
01. Вступление. Установка.
17. Есть Wi-Fi? А если найду?
Просмотров 1,5 тыс.5 лет назад
17. Есть Wi-Fi? А если найду?
16. Грузим шеллы.jpg бочками
Просмотров 8415 лет назад
16. Грузим шеллы.jpg бочками
15. Bash-им по-чёрному.
Просмотров 7555 лет назад
15. Bash-им по-чёрному.

Комментарии

  • @axaymi
    @axaymi 13 дней назад

    @Хакингдлясамыхмаленьких привет можно сто бой как то связаться просто нужно узнать пароль или распаролить его не помню от него нечего это файл exe самораспаковывающийся запароленый

  • @tv-wb6me
    @tv-wb6me 3 месяца назад

    не взламывай меня, но у тебя уебищный тембр и голос, пожалуйста можешь проще говорить

  • @hosshaa
    @hosshaa 5 месяцев назад

    :)

  • @ivanpopov92
    @ivanpopov92 6 месяцев назад

    Здравствуйте. Скажите пожалуйста, после перехода по вредоносной ссылке, форма отправится с вредоносного сайта, и если на бэке куда идет запрос настроен cors разрешающий запросы только от себя же, то ничего у злоумышленника не получится?

    • @Stat3mach1n3
      @Stat3mach1n3 26 дней назад

      Нет, ничего не выйдет, в этом и есть прелесть механизма CORS

  • @MikeGreen-v6t
    @MikeGreen-v6t 6 месяцев назад

    С возвращением! 🎉

  • @РУСЛАНУБИТЬТАЩИТЬ
    @РУСЛАНУБИТЬТАЩИТЬ 6 месяцев назад

    А на сайте ответы в коментариях видны всем?

  • @GROBIK666
    @GROBIK666 7 месяцев назад

    А если метод тот же, strcmp, но запросы только гет? Нет пост запросов даже с отслеживанием через прокси( Ну либо я тупой

  • @krollik8
    @krollik8 8 месяцев назад

    Как разобрать прогу и понять что это ха прога и что куда посылает.

  • @Kindergarden-fp6eo
    @Kindergarden-fp6eo 8 месяцев назад

    2:02 я знаю пароль, я вижу ориентир🤣🤣🤣🤣🤣🤣🤣🤣

  • @АлександрМазепов-р5т
    @АлександрМазепов-р5т 8 месяцев назад

    Привет. Как с тобой можно связаться с тобой без именифамилии. Есть предложение насчёт канала

  • @anonymous_gt
    @anonymous_gt 10 месяцев назад

    Только одно но! Расширения тоже могут соберать информацию, и в отпечаток пальца браузера, также может входить информация о ваших установленых плагинах и их версий. Чекайте меня! Найдете интереснее контент!

  • @МиколаІванович-д9ж
    @МиколаІванович-д9ж 11 месяцев назад

    чушь. учи асм

  • @rhouland
    @rhouland 11 месяцев назад

    редкость теперь эксешники без шифровки. но тупо открыв с HEX editor, найти можно в таких простых файлах :)

  • @hitpau
    @hitpau 11 месяцев назад

    В очках и тюремной робе 😂

  • @VadosRussia
    @VadosRussia 11 месяцев назад

    Покажите как так к арк файлам пароль подбирать

  • @МаксСупермакс-о3с

    Классно

  • @Woowhooper
    @Woowhooper Год назад

    Здравствуйте, расскажите о своей сети VPN, как ее сделать и всяких ньюансах

  • @sergpupkin3998
    @sergpupkin3998 Год назад

    спасибо очень доходчиво

  • @nikitasinsobaki
    @nikitasinsobaki Год назад

    Самое лучшее объяснение, спасибо!

  • @tonyalexeev14
    @tonyalexeev14 Год назад

    Не очени сложный случай но тоже в копилку😊

  • @ScotchScout
    @ScotchScout Год назад

    Нда... Следующий этап где символы пароля хранятся с каким-то простейшим битовым сдвигом или инвертированием декодировать получится только разобрав процедуру кодировпния либо на стадии проверки декодирования. Этот уровень теоретически тоже возможно пройди методом тыка. А вот что-то по сложнее,когда следующий исполняемый код сначала декодируется,плсле ему передантся управление явно поставит в тупик. Особенно если сначала идут вроде бы какие-то проуедуры,которые что-то делают,но на самом деле правят точку возврата в стеке и после окончания выполнения происходит возврат... И упс. Куда,хрен его знает. В более-менее толковых дизассемблерах типа IDA процедуры расписываются отлельно со связями отккда в них осуществляется вход,и ккда будет ввход,но ей надо еще научиться пользоваться. Но как бы не возник ПТСР на фоне когнитивного диссонанса на фоне обьективного и адекватного восприятия действительности после описываемого в видео восприятия мифа о своих возможностях после подобного успешного примера😂 Что пости всегда приводит либо к полному фиаско по пониманию реверсиндегеринга и абстрогированию от него,либо наоборот создант стимуляцию погружения в основы и их взаимосвязь.

  • @User-Vladimir513
    @User-Vladimir513 Год назад

    Спасибо, позновательно

  • @Tolyan991
    @Tolyan991 Год назад

    и чем это лучше автоформатирования в любой IDE'шке?

  • @51Sc1pL3
    @51Sc1pL3 Год назад

    Спасыба, учытэль! 😎😎😎

  • @fonver8759
    @fonver8759 Год назад

    Большое спасибо за урок!

  • @pavelyankouski4913
    @pavelyankouski4913 Год назад

    Откуда уверенность в том, что вы нашли уязвимсть, а не мышеловку?

  • @ponosnik
    @ponosnik Год назад

    Спасибо! Очень интересно

  • @duplexdruid6763
    @duplexdruid6763 Год назад

    Иногда рекомендации все таки предлагают что-то нормальное) 👍

  • @pavelsubochev3029
    @pavelsubochev3029 Год назад

    Ещё бы стоило сказать, почему такая уязвимость появляется, ну и как ее избежать.

    • @Хакингдлясамыхмаленьких
      @Хакингдлясамыхмаленьких Год назад

      ОК, расскажу в следующем видео. Будет продолжение по directory traversal, как обойти стандартные проверки.

  • @baddream89
    @baddream89 Год назад

    очень удивительно что существуют люди которые делают бесплатный хороший курс по хакингу, да и на ютубе))

  • @barey
    @barey Год назад

    Интересно конечно, но без бинокля плохо видно

  • @bulba1995
    @bulba1995 Год назад

    Я вам признателен, очень интересно и полезно.

  • @yuliyacher67
    @yuliyacher67 Год назад

    Большое спасибо!

  • @Anna-hw5vt
    @Anna-hw5vt Год назад

    Прикольно и в общем понятно. Два вопроса, зачем брендом ютуб сбивать с толка и есть ли это в автоматизированном виде ? В смысле нашел страницу с картинкой и натравил скрипт или алгоритм. Я так понимаю там 10-15 возможных сценариев.

    • @sowearheyzxc6570
      @sowearheyzxc6570 Год назад

      про бренд не понятно, а про "натравил скрипт или алгоритм" для этого есть бурпа, на счет 10-15 сценариев не совсем понял, тоже, /etc/passwd по дефолту доступна всем, поэтому именно этот файл и проверяют, как чеклист, который говорит о наличии уязы перебора директорий

    • @Anna-hw5vt
      @Anna-hw5vt Год назад

      Ох как же с Вами тяжело, не мое конечно дело, но почему не назвать видео ПЕРЕБИРАЕМ ДИРЕКТОРИЮ в ПОИСКАХ ПАССА или ПАСС-ДИРЕКТОРИЯ конечная точка перебора. Перебор и один из его вариантов. Не поймите неправильно, но в ютубе, особенно на канале с данным описанием, шанс найти Вас понимающего гика стремится к бесконечности. Может есть шанс излагать мысли и действия проще ? И про бренд, говорю понятнее... В МАЛЕНЬКОМ ЧЕРНОМ ОКОШКЕ ЧТО-ТО ОБОЗНАЧЕНО ПО ЮТУБ И ЭТО ЖЕ ВАМИ ОЗВУЧЕНО, это 1.32 по времени, маленькие хакеры думают, что Вы хакнули ютуб. Если ЭТО ТАК, то подтвердите, если нет, то опровергните. 🙂

    • @Anna-hw5vt
      @Anna-hw5vt Год назад

      Бурпа это Вы про это? burpa - утилита автоматизации со Slack. Я не знаю что это, если есть возможность обозреть бурпа, то было бы интересно.

    • @sowearheyzxc6570
      @sowearheyzxc6570 Год назад

      @@Anna-hw5vtесли вам интересная данная тематика, стоит называть вещи своими именами) 1.атака перебора директорий когда к ним есть доступ, на Английском, а он крайне необходим, называется directory traversal)) 2. Маленькое окошко это терминал линукс, “RUclips” это просто название папки в качестве примера, ничего более, почитайте как устроена файловая система в линукс 3. Бурпа это burp suite программа прокси для работы с запросами, тоже можете почитать подробнее)

  • @51Sc1pL3
    @51Sc1pL3 Год назад

    Ништяк-ништяк! Аффтар, пиши есчо! 😎😎😎

  • @ГришаФомин-о5щ
    @ГришаФомин-о5щ Год назад

    самое простое объяснение CSRF )) круто! спасибо автору, ждём про SSRF

  • @romanbolgar
    @romanbolgar Год назад

    Надо будет попробовать Надеюсь ещё работает

  • @saintalien6662
    @saintalien6662 Год назад

    очень хорошо объясняешь бро спасибо!

  • @Dilraboizrailova
    @Dilraboizrailova Год назад

    Мармок

  • @godsqwerty690
    @godsqwerty690 Год назад

    Дружище, ты где? Мы все ждем тебя еще:)

  • @АндрейСафин-й7м

    лучший! спасибо

  • @raz2114
    @raz2114 Год назад

    Было бы круто если создадите канал в телеге или discord

  • @aleksoff78
    @aleksoff78 Год назад

    Автор... Ты где??? Такого русскоязычного контента, не найти!!!

  • @aleksoff78
    @aleksoff78 Год назад

    Странно!!! Незаслуженно мало подписчиков.. По сути, русскоязычного похожего контента я не наблюдал)

  • @yuliyacher67
    @yuliyacher67 Год назад

    Спасибо!

  • @ЭдуардГибадуллин-ц5к

    Автор давно ничего не выкладывал, дай бог тебе здоровья, надеюсь у тебя всё хорошо

  • @Mr29061989
    @Mr29061989 Год назад

    А что если нашел host linux, но при сканировании сервисов таблица почти пустая?

  • @lyhadagestan441
    @lyhadagestan441 2 года назад

    Здравствуйте можете раскодировать скрипт lua и ate?

  • @ПетрФролов-е6г
    @ПетрФролов-е6г 2 года назад

    а где можно protected.exe скачать?

  • @zalivdev1482
    @zalivdev1482 2 года назад

    Вернитесь на Ютуб пожалуйста