я могу кинуть тебе дыру с waf на POST запросе где не достаток фильтрации на логине и ты хер станешь обходить потому что надо думать и плюс на это надо время
А почему я вообще что-то должен делать по твоему желанию ? Обходят теми же тамперами. Есть .pdf от PTSecurity по поводу обхода, гугли.
Во первых я тебя не заставляю, я гуглил там инфа 2007 года Просто когда ты прошаренный и тебе когда то кто то помог то теперь тебе кажется что это всё легко
Я и не говорю что ты "заставляешь". Если 2007 года значит полезной уже не считаеться ? Слоупок.. боже
Типа waf стоит на месте и не развивается ? Все эти обходы так же присутствуют в havij и мампе Просто havij устаревшая программа Опять же в чём проблема быстро покидать ссылки на темы где это нормально объясняется ? Просто я вот смотрю в этой теме почти не помогают, оч редко когда доступно объяснят
Не вижу ничего сложного, загуглить "обход waf" и перейти по первой ссылке с PTsecurity. Обходят теми же тамперами, 100 раз уже об этом говорилось.
Вот опять же на счёт тамперов, ты мне указал на запрос в мампе, я не против но смотри я так понял нужно указать путь до файла я всё сделал и расширение поставил и путь верно указал и вроде даже файл правильно назвал но у меня ошибка я указал это здесь, мне хер кто ответил, хоть я уверен допустил я глупую ошибку и указать на неё секундно
Чем опасна регистрация на WP сайте(регистрация именно через WP сайта) ? Могу постить посты на сайте . WP 4.6 .
Вопрос странно написан, регистрация чем она может быть опасна? Скорее всего опасны действия после реге. Думаю можно боятся коментариев с подгрузкой чего либо. Так или иначе рега не опасна . Хз как ответить на вопрос
nmap + metasploit Ребят используя эти программы можно взломать любой комп, сервер у которого открытые порты и на те проги есть эксплоиты ? А то я читал типа это только по локалке ломать только свой же комп или по wi-fi Так что взлом произайдёт только если я на локалке ?
1. Не любой. 2. Жертва может находится где угодно. 3. Зачем ломать себя? 4/ В разделе Статьи много разжеванной информации с повседневными вопросами
Смотри просканировал сайт на порты, там много открытых было, там был порт 80 версия программы, я вёл поиск на Apache httpd 2.2.22 ((Debian)) вывело херову тучу я взял самым высоким риском excellent, прописал всё и вёл exploit потом вывело это И мне интересно я подключился ? Code: [*] Started reverse TCP handler on 192.168.1.4:4444 [*] Exploit completed, but no session was created. msf exploit(struts_dev_mode) > Я подключился к тому серверу или нет ?
В Metasploit Framework встроен сканер на порты nmap если сканить им из Metasploit Framework то инфа сохраняется в базе Можно ли запросом поставить на то чтобы программа сама подбирала эксплоиты и проверяла на уязвимости ?
Погугли обход WAF.Но я думаю,что там не просто нужно использовать стандартные обходы,но и самому конструировать запросы . Кстати это плохо.)