fosstodon.org is one of the many independent Mastodon servers you can use to participate in the fediverse.
Fosstodon is an invite only Mastodon instance that is open to those who are interested in technology; particularly free & open source software. If you wish to join, contact us for an invite.

Administered by:

Server stats:

8.8K
active users

#msfvenom

0 posts0 participants0 posts today
Habr<p>Особенности написания эксплоитов под х64</p><p>Современные механизмы защиты от уязвимостей переполнения буфера существенно усложняют реализацию таких атак, однако buffer overflow по‑прежнему остается одним из самых распространенных видов уязвимостей. В этой статье мы поговорим об особенностях написания эксплоитов под 64-битную архитектуру. В сети присутствует множество публикаций, посвященных эксплоитам в 32-битной архитектуре, но на практике такие приложения можно встретить все реже, поэтому мы будем говорить об х64.</p><p><a href="https://habr.com/ru/companies/otus/articles/877960/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">habr.com/ru/companies/otus/art</span><span class="invisible">icles/877960/</span></a></p><p><a href="https://zhub.link/tags/reverseengineering" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>reverseengineering</span></a> <a href="https://zhub.link/tags/exploit" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>exploit</span></a> <a href="https://zhub.link/tags/msfvenom" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>msfvenom</span></a> <a href="https://zhub.link/tags/%D1%80%D0%B5%D0%B2%D0%B5%D1%80%D1%81%D0%B8%D0%BD%D0%B6%D0%B8%D0%BD%D0%B8%D1%80%D0%B8%D0%BD%D0%B3" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>реверсинжиниринг</span></a> <a href="https://zhub.link/tags/buffer_overflow" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>buffer_overflow</span></a> <a href="https://zhub.link/tags/%D1%8D%D0%BA%D1%81%D0%BF%D0%BB%D0%BE%D0%B8%D1%82%D1%8B" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>эксплоиты</span></a></p>
Habr<p>Удобные шпаргалки по Msfvenom</p><p>В этой статье мы продолжим интересную и полезную тему шпаргалок по различным инструментам для пентеста. Ранее мы уже рассмотрели тему различных полезностей для пентестера, которые могут пригодиться при проведении тестирования на проникновение. Сегодня мы продолжим эту тему, но говорить будем уже непосредственно о Msfvenom.</p><p><a href="https://habr.com/ru/companies/otus/articles/836096/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">habr.com/ru/companies/otus/art</span><span class="invisible">icles/836096/</span></a></p><p><a href="https://zhub.link/tags/metasploit" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>metasploit</span></a> <a href="https://zhub.link/tags/msfvenom" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>msfvenom</span></a> <a href="https://zhub.link/tags/pentest" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>pentest</span></a> <a href="https://zhub.link/tags/%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>информационная_безопасность</span></a> <a href="https://zhub.link/tags/%D0%BF%D0%B5%D0%BD%D1%82%D0%B5%D1%81%D1%82%D0%B8%D0%BD%D0%B3" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>пентестинг</span></a></p>
Habr<p>Полезные нагрузки в MsfVenom с использованием энкодеров. Тестируем и проверяем обнаружение сигнатур</p><p>Введение Приветствуем дорогих читателей! В сегодняшней статье ознакомимся с созданием полезных нагрузок при помощи msfvenom, использованием встроенных encoders(средства сокрытия нагрузки) и проверим их эффективность на трёх виртуальных машинах с разным антивирусным ПО. Дисклеймер: Все данные, предоставленные в статье, взяты из открытых источников. Не призывают к действию и предоставлены только для ознакомления и изучения механизмов используемых технологий.</p><p><a href="https://habr.com/ru/articles/835014/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="">habr.com/ru/articles/835014/</span><span class="invisible"></span></a></p><p><a href="https://zhub.link/tags/c2" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>c2</span></a> <a href="https://zhub.link/tags/msfvenom" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>msfvenom</span></a> <a href="https://zhub.link/tags/pentest" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>pentest</span></a> <a href="https://zhub.link/tags/payload" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>payload</span></a> <a href="https://zhub.link/tags/antivirus" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>antivirus</span></a></p>
OPSEC Cybersecurity News Live<p>Msfvenom reverse_tcp without LHOST <br> <br> <a href="https://security.stackexchange.com/questions/268073/msfvenom-reverse-tcp-without-lhost" rel="nofollow noopener" target="_blank"><span class="invisible">https://</span><span class="ellipsis">security.stackexchange.com/que</span><span class="invisible">stions/268073/msfvenom-reverse-tcp-without-lhost</span></a> <br> <br> <a href="https://aspiechattr.me/tags/msfvenom" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>msfvenom</span></a></p>