SHADOW:Group
🎓 Множество обучающих заведений уязвимо к XSSЕсть довольно популярная система управления курсами, т...
Читать далее🔬 Определяем, с помощью какой технологии был создан конкретный веб-сайт (или список веб-сайтов)Для...
Читать далее🗳 Находим Kubernetes с помощью ShodanВот два простых способа идентифицировать Kubernetes в вашей ц...
Читать далее🖍 Автозаполнение полезных нагрузок в Burp SuiteЕсли вам лень все время писать полезную нагрузку в...
Читать далее📇 Захват аккаунта в cups.mail.ru (вознаграждение 1500$)Классический способ захвата аккаунта с помо...
Читать далее📖 Заметки о пентесте GraphQL для начинающихНекоторые заметки, которые могут помочь вам быстро осв...
Читать далее📖 Заметки о пентесте GraphQL для начинающихНекоторые заметки, которые могут помочь вам быстро осв...
Читать далее💉 Мощный инструмент для эксплуатации внедрения команд ОС (Command Injection) Commix (COMMand Inje...
Читать далее📎 Находим веб-сервера, уязвимые для CORS атак Следующий однострочник может определить, уязвим ли ка...
Читать далее🔍 Shodan и Censys: поиск скрытых деталей в Интернете с помощью специальных поисковых системПоиск Sh...
Читать далее