Channel Avatar

KaliSploit @UCKLPrCu_QT0D5t15ywsCvcg@youtube.com

1.2K subscribers - no pronouns :c

Кали имеет более 600 установленных инструментов пентестинга,


03:14
Обнаруживаем трояны с помощью Sandbox (105)
05:22
Ручное обнаружение троянов (104)
04:12
Как защититься от BeEF и других браузерных эксплоитов (103)
06:24
Разоблачаем фэйковые E mail'ы (102)
05:22
Поддерживаем доступ на OS X (Empire) (101)
07:23
Уг0няем пароль root пользователя | Расширяем права в OS X (100)
10:04
Внедряем процесс бэкдора в системный процесс (099)
04:34
Shell команды для загрузки файлов на машину жертвы (098)
06:38
Команды файловой системы (097)
06:55
Основа работы с агентами (096)
10:32
Поддержка доступа на Mac OS X (Meterpreter) (095)
08:12
Pivoting | В3л@мываем устройства находящиеся с нами в одной сети (093)
07:03
Pivoting | Теория | Что такое Pivoting (092)
02:45
Слежк@ | Захват нажатий на клавиши | Делаем скриншоты (091)
06:43
Поддержка доступа | Используем надежный скрытный метод (090)
05:24
Поддержка доступа | Базовые методы (089)
05:05
Команды файловой системы (088)
06:33
Основы Meterpreter (087)
06:15
Автоматический запуск команд при установке обратного соединения (086)
09:54
Апгрейдим базовый Shell доступ до Meterpreter Empire (085)
02:22
После взлома | Введение (084)
05:57
Используем BeEF за пределами домашней сети (083)
07:12
Настраиваем проброс портов в Kali (082)
05:43
Генерируем бэкдор, который работает за пределами домашней сети (081)
06:19
Aтаки за пределами дома | Обзор (80)
02:24
Угоняем учетные данные с помощью фейкового запроса авторизации (079)
04:36
Базовые команды BeEF (078)
10:41
Заманиваем цель, убеждаем ее перейти по ссылке (077)
05:18
Встраиваем Hook BeEF в веб-страницы (076)
07:41
Знакомимся c BeEF | Основы (075)
09:13
Уг0няем учетные данные с помощью фейковой страницы авторизации (074)
06:11
Создаем копию страницы авторизации любого сайта (073)
10:27
В3лом OS X и Linux с помощью чистой социальной инженерии (072)
07:44
Email спуфинг | Отправка сообщений с других адресов (071)
06:14
Готовим вредоносные файлы к отправке через URL (070)
01:51
Методы доставки | Введение (069)
05:01
Встраиваем вредоносный код в настоящий пакет Linux(Часть 2)(067)
13:22
Встраиваем вредоносный код в настоящий пакет Linux(Часть 1)(066)
07:05
Получаем сохраненные пароли с удаленной машины (065)
07:06
Пэйлоад запуска и отправки отчета (064)
07:11
Получаем сохраненные пароли с локальной машины (063)
07:04
Записываем с помощью удаленного килоггера все, что печатает пользователь (062)
04:53
Устанавливаем удаленный килоггер(061)
06:43
Более продвинутые бэкдоры для Linux (060)
09:18
Взлом Linux одной командой (059)
05:58
Встраиваем бэкдор в реальный документ Microsoft Office (058)
06:01
Скрытый запуск троянов (057)
06:27
Меняем иконку трояна (056)
07:06
Download and Execute Payload Payload загрузки и запуска файлов (055)
09:20
Соединяем нормальный файл с бэкдором (054)
03:28
Конвертируем бэкдор в исполняемый файл (053)
06:35
В3л0м Mac OS X c помощью стейджера Empire (052)
12:03
В3л0м Mac OS X с помощью бэкдора Meterpreter (051)
03:13
Злые Файлы Mac OS X | Введение (050)
09:49
Встраиваем любые злые файлы в документы Microsoft Office (049)
08:37
Встраиваем бэкдор в реальный документ Microsoft Office (048)
07:46
Встраиваем злые файлы в любые файлы, например в изображения, PDF, MP4 | Способ 2 (047)
06:00
Download and Execute Payload Payload загрузки и запуска файлов | Второй способ (046)
10:49
Маскируем расширение файла exe на любое другое pdf, png и т.д (045)
07:57
Меняем иконку трояна(044)