Sqlmap для начинающих

Pablo Emilio

Original poster
Pro Member
Сообщения
57
Реакции
31
Посетить сайт

Разбор команд из видео:
sqlmap -u

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

--dbs
-u это URL
--dbs база данных, покажет список всех БД

Так же запрос можно было составить таким образом
sqlmap -u

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

--dbs --random-agent
--random-agent - в этом случае вместо дефолтного юзерагента будет случайным образом выбран правдоподобный


Далее смотрим какие таблицы и колонки доступны:
sqlmap -u

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

-D имя таблицы --table
-D имя таблицы --table отображения списка таблиц внутри базы данных



sqlmap -u

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

-D имя таблицы --columns -T name
--columns -T name перечисляем столбцы таблицы базы данных


sqlmap -u

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

-D имя таблицы --columns -T name -C 'login,pass' --dump
-C’login,pass’ указываем колонки таблиц, через запятую, если их несколько


Так же если пароль будет зашифрован sqlmap предложит перебрать его по словарю, можно выбрать дефолтный, а можно указать путь к своему файлу.

Утилита обладает огромным функционалом, я затронул только базовые функции, кому будет интересно может углубиться самостоятельно в изучение и почитать документацию:

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

 
Последнее редактирование:
  • Like
Реакции: HATRED, Kpa6 и Admin

Tirin

Member
Сообщения
36
Реакции
33
Посетить сайт
Где бы скачать этот sqlmap? Киньте ссылку.
Или если не хочешь ставить kali linux как предложил коллега выше, можешь установить SQLmap на Windows:
1 Качаешь и устанавливаешь python 2.7 с оф. сайта питона

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.


2 Качаешь SQLmap

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.


3 Распаковываешь скачанный архив с SQLmap-ом в корень диска C и содержимое папки переименуй как тебе удобно например в sqlmap,
должно получится например так C:\sqlmap
4 Запускаешь командную строку и в ней переходишь в папку с SQLmap-ом команда cd \sqlmap (должно получиться так C:\sqlmap>_ )
Чтобы SQLmap запускался в виндовс во все команды нужно добавлять расширение файла .py
первая команда из первого поста получится такая sqlmap.py -u

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

--dbs
у тебя в командной строке это будет выглядеть так:

C:\sqlmap>sqlmap.py -u

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

--dbs

Всё дальше фигачешь как показано в описании.
 
  • Like
Реакции: farhad.tiger

bronson

New Member
Сообщения
1
Реакции
0
Посетить сайт
Приветствую! Скажите пожалуйста, а sqlmap имеет возможность сначала залогиниться под легитимным логином и паролем на сайте/форуме/интернет-магазине, а потом уже начать поиск уязвимых запросов?
Не пинайте пожалуйста за вопрос. Спасибо. Статья очень полезная.
 

Tirin

Member
Сообщения
36
Реакции
33
Посетить сайт
Скажите пожалуйста, а sqlmap имеет возможность сначала залогиниться под легитимным логином и паролем на сайте/форуме/интернет-магазине, а потом уже начать поиск уязвимых запросов?
Да можно так сделать, вот подробная статья по твоему вопросу

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

 

Tirin

Member
Сообщения
36
Реакции
33
Посетить сайт
А так же
Код:
Опции:
  -h, --help            Показать базовую справку и выйте
  -hh                   Показать продвинутую справку и выйти
  --version             Показать номер версии программы и выйти
  -v VERBOSE            Уровень вербальности: 0-6 (по умолчанию 1)
 
  Цель:
    По крайней мере одна из этих опций должна быть указана, чтобы задать цель(и)
 
    -d DIRECT           Строка подключения для прямого соединения с базой данных
    -u URL, --url=URL   Целевой URL (например, "http://www.site.com/vuln.php?id=1")
    -l LOGFILE          Парсить цель(и) из файлов логов Burp или WebScarab
    -x SITEMAPURL       Парсить цель(и) из удалённого файла sitemap(.xml)
    -m BULKFILE         Сканировать множество целей, заданных в текстовом файле
    -r REQUESTFILE      Загрузить HTTP запросы из файла
    -g GOOGLEDORK       Обработать результаты дорков Google как целевых URL
    -c CONFIGFILE       Загрузить опции из конфигурационного файла INI
 
  Запросы:
    Эти опции могут использоваться для определения как подключиться к целевому URL
 
    --method=МЕТОД        Принудительно использовать заданный HTTP метод (например, PUT)
    --data=ДАННЫЕ         Строка данных для отправки через POST
    --param-del=РАЗД_ПАР  Символ, используемый для разделения величин параметров
    --cookie=КУКИ         Значение заголовка HTTP куки
    --cookie-del=РАЗДЕЛИТЕЛЬ_КУКИ  Символ, используемый для разделения величин куки
    --load-cookies=ФАЙЛ_ДЛЯ_ЗАГРУЗКИ  Файл, содержащий куки в формате Netscape/wget
    --drop-set-cookie     Игнорировать заголовок Set-Cookie из ответа
    --user-agent=AGENT    Значение заголовка HTTP User-Agent
    --random-agent        Использовать случайно выбранное значение заголовка HTTP User-Agent
    --host=ХОСТ           Значение заголовка хоста HTTP
    --referer=РЕФЕРЕР     Значение заголовка HTTP Referer
    -H ЗАГОЛОВОК, --header  Дополнительный заголовок (к примеру, "X-Forwarded-For: 127.0.0.1")
    --headers=ЗАГОЛОВКИ   Дополнительные заголовки (к примеру, "Accept-Language: fr\nETag: 123")
    --auth-type=ТИП_АУТ  HTTP тип аутентификации (Basic, Digest, NTLM или PKI)
    --auth-cred=ДАННЫЕ_АУТ  учётные данные HTTP аутентификации (имя:пароль)
    --auth-file=ФАЙЛ_АУТ  файл HTTP аутентификации PEM сертификат/частный ключ
    --ignore-401        Игнорировать ошибку HTTP 401 (Unauthorized) (Неавторизован)
    --ignore-proxy      Игнорировать дефолтные системные настройки прокси
    --ignore-redirects  Игнорировать попытки редиректа
    --ignore-timeouts   Игнорировать таймауты соединений
    --proxy=ПРОКСИ         Использовать прокси для подключения к целевому URL
    --proxy-cred=УЧЁТКА_ПРОКСИ  Учётные данные аутентификации прокси (имя:пароль)
    --proxy-file=ФАЙЛ_ПРОКСИ  Загрузить список прокси из файла
    --tor                  Использовать анонимную сеть Tor
    --tor-port=TORPORT     Установить порт прокси Tor отличный от дефолтного
    --tor-type=TORTYPE     Установить тип прокси Tor (HTTP (по умолчанию), SOCKS4 или SOCKS5)
    --check-tor            Проверить, используется ли Tor должным образом
    --delay=ЗАДЕРЖКА       Задержка в секундах между каждым HTTP запросом
    --timeout=ТАЙМАУТ      Секунды для ожидания перед таймаутом соединения (по умолчанию 30)
    --retries=ПОПЫТКИ      Попытки при таймаутах соединения (по умолчанию 3)
    --randomize=ПАРАМЕТРЫ  Случайно менять значения данного параметра(ов)
    --safe-url=БЕЗОПАСНЫЙ_EURL  URL адрес для частого посещения во время тестирования
    --safe-post=POST  Данные POST для отправки на безопасный URL
    --safe-req=БЕЗОПАСНЫЙ_ФАЙЛ  Load safe HTTP request from a file
    --safe-freq=КОЛИЧЕСТВО  Тестовые запросы между двумя визитами на заданный безопасный URL
    --skip-urlencode       Пропустить URL кодирование данных для запросов
    --csrf-token=CSR..     Параметр используемый для удержания токена anti-CSRF
    --csrf-url=CSRFURL     URL адрес для посещения для извлечения токена anti-CSRF
    --force-ssl            Принудительное использование SSL/HTTPS
    --hpp                  Использовать метод загрязнения параметра HTTP
    --eval=EVALCODE        Выполнить данный код Python перед запросом (например,
                           "import hashlib;id2=hashlib.md5(id).hexdigest()")
 
  Оптимизация:
    Эти опции могут использовать для оптимизации производительности sqlmap
 
    -o                  Отключить все переключатели оптимизации
    --predict-output    Прогнозировать общий вывод запросов
    --keep-alive        Использовать постоянные соединения HTTP(s)
    --null-connection   Получить длину страницу без фактического тела ответа HTTP
    --threads=ПОТОКИ    Максимальное количество одновременных HTTP(s) запросов (по умолчанию 1)
 
  Инъекция:
    Эти опции могут использоваться для определения, какой параметр тестировать,
    обеспечивать пользовательскую инъекционную нагрузку и дополнительные скрипты обфускации
 
    -p TESTPARAMETER    Тестируемый параметр(ы)
    --skip=SKIP         Пропустить тестирования данного параметра(ов)
    --skip-static       Пропустить тестирование параметров, которые не кажутся динамическими
    --param-exclude=..  Регулярное выражение для исключения параметров из тестирования (например, "ses")
    --dbms=DBMS         Принудительно указать СУБД
    --dbms-cred=DBMS..  Данные аутентификации СУБД (пользователь:пароль)
    --os=OS             Принудительно указать операционную систему СУБД
    --invalid-bignum    Использовать большие числа для недействительных значений
    --invalid-logical   Использовать логические операции для недействительных значений
    --invalid-string    Использовать случайные строки для недействительных значений
    --no-cast           Отключить механизм отбора полезной нагрузки
    --no-escape         Отключить механизм экранирования строк
    --prefix=PREFIX     Предваряющая строка инъекционного запроса
    --suffix=SUFFIX     Завершающая строка инъекционного запроса
    --tamper=TAMPER     Использовать данный скрипт(ы) для обфускации инъекционных данных
 
  Выявление:
    Эти опции можно использовать для настройки фазы выявления
 
    --level=УРОВЕНЬ       Уровень выполнения тестирования (1-5, по умолчанию 1)
    --risk=РИСК           Риск выполняемого тестирования (1-3, по умолчанию 1)
    --string=СТРОКА       Строка, когда запрос выполнен в True (Истина)
    --not-string=НЕ_ИСТИНА  Строка, когда запрос выполнен в False (Ложь)
    --regexp=РЕГУЛЯРНОЕ_ВЫРАЖЕНИЕ     Регулярное выражение, когда запрос выполнен в True (Истина)
    --code=КОД            HTTP код, когда запрос выполнен в True (Истина)
    --text-only           Сравнить страницы основываясь только на текстовом содержимом
    --titles              Сравнить страницы основываясь только на их заголовках
 
  Техники:
    Эти опции можно использовать для поднастройки тестирования отдельных техник SQL инъекции
 
    --technique=ТЕХНИКА    Техники SQL инъекций для использования (по умолчанию "BEUSTQ")
    --time-sec=TIMESEC     Секунды для задержки ответа СУБД (по умолчанию 5)
    --union-cols=UCOLS     Диапазон колонок для тестирования с запросами UNION SQL инъекций
    --union-char=UCHAR     Символ для использования при брутфорсинге количества колонок
    --union-from=UFROM     Таблица для использования в FROM части UNION запроса SQL инъекции
    --dns-domain=ДОМЕН     Доменное имя, используемое для эксфильтрационной атаки DNS
    --second-order=СТРОКА  В результате по URL ищется ответ второго порядка
 
  Отпечатки:
    -f, --fingerprint   Выполняет обширную сверку версии СУБД
 
  Перечисления:
    Эти опции могут использоваться для перечисления информации
    системы управления базами данных, структуры содержащихся в
    таблицах данных. Более того, вы можете запустить ваши собственные
    SQL выражения
 
    -a, --all           Получить всё
    -b, --banner        Получить банер СУБД
    --current-user      Получить текущего пользователя СУБД
    --current-db        Получить текущую базу данных СУБД
    --hostname          Получить имя хоста сервера СУБД
    --is-dba            Определить, является ли текущий пользователь администратором СУБД
    --users             Перечислить пользователей СУБД
    --passwords         Перечислить хеши паролей пользователей СУБД
    --privileges        Перечислить пользовательские привилегии СУБД
    --roles             Перечислить пользовательские роли СУБД
    --dbs               Перечислить базы данных СУБД
    --tables            Перечислить таблицы базы данных СУБД
    --columns           Перечислить колонки таблицы СУБД
    --schema            Перечислить схему СУБД
    --count             Перечислить количество записей для таблицы(таблиц)
    --dump              Сдампить записи таблицы базы данных СУБД
    --dump-all          Сдампить все записи таблиц базы данных СУБД
    --search            Поиск колонки(ок), таблиц(ы) и/или имени(имён) базы данных
    --comments          Получить комментарии СУБД
    -D БД               БД СУБД для перечисления
    -T ТБЛ              Таблица(ы) БД СУБД для перечисления
    -C КОЛ              Колонка(и) таблицы БД СУБД для перечисления
    -X ПРОПУСТИТЬКОЛ    Колонка(и) БД СУБД для не перечисления
    -U ПОЛЬЗОВАТЕЛЬ     Пользователи СУБД для перечисления
    --exclude-sysdbs    Пробустить системные БД СУБД при перечислении таблиц
    --pivot-column=P..  Имя стержневой (Pivot) колонки
    --where=DUMPWHERE   Использовать условие WHERE при дампинге таблиц
    --start=LIMITSTART  Первая выходная запись запроса для получения
    --stop=LIMITSTOP    Последняя выходная запись запроса для получения
    --first=FIRSTCHAR   Первый символ выходного слова запроса для получения
    --last=LASTCHAR     Последний символ выходного слова запроса для получения
    --sql-query=QUERY   SQL выражение для исполнения
    --sql-shell         Приглашение интерактивного SQL шелла
    --sql-file=SQLFILE  Выполнить SQL выражение из данного файла(ов)
 
  Брут-форс:
    Эти опции могут использоваться для записи проверок брут-форсом
 
    --common-tables     Проверить наличие распространённых таблиц
    --common-columns    Проверить наличие распространённых колонок
 
  Инъекция заданных пользователем функций:
    Эти опции могут быть использованы для создания определённых пользователем функций
 
    --udf-inject        Вставка предопределённых пользователем функций
    --shared-lib=SHLIB  Локальный путь до общей библиотеки
 
  Доступ к файловой системе:
    Эти опции могут быть использованы для доступа к файловой системе СУБД
 
    --file-read=RFILE   Прочитать файл из файловой системы СУБД
    --file-write=WFILE  Записать локальный файл в файловую систему СУБД
    --file-dest=DFILE   Абсолютный путь для записи файла в СУБД
 
  Доступ к оперативной системе:
    Эти опции могут быть использованы для получения доступа к ОС СУБД
 
    --os-cmd=OSCMD      Выполнить команду ОС
    --os-shell          Приглашение интерактивного шелла ОС
    --os-pwn            Прриглашение для внеполосного шелла, Meterpreter или VNC
    --os-smbrelay       Однокликовое приглашение для внеполосного шелла, Meterpreter или VNC
    --os-bof            Эксплуатация переполнения буфера хранимой процедуры
    --priv-esc          Повышение пользовательских привилегий процесса БД
    --msf-path=MSFPATH  Локальный путь где установлен Metasploit Framework
    --tmp-path=TMPPATH  Удалённый абсолютный путь директории временных файлов
 
  Доступ к регистру Windows:
    Эти опции могут использоваться к доступу к регистру Windows СУБД
 
    --reg-read          Прочитать значение ключа регистра Windows
    --reg-add           Записать значение ключа регистра Windows
    --reg-del           Удалить значение ключа регистра Windows
    --reg-key=REGKEY    Ключ регистра Windows
    --reg-value=REGVAL  Значение ключа регистра Windows
    --reg-data=REGDATA  Данные значения ключа регистра Windows
    --reg-type=REGTYPE  Тип значения ключа регистра Windows
 
  Общие:
    Эти опции могут быть использованы для установки общих рабочих параметров
 
    -s SESSIONFILE      Загрузить сессию из сохранённого файла (.sqlite)
    -t TRAFFICFILE      Записать весь HTTP трафик в текстовый файл
    --batch             Никогда не спрашивать пользовательского ввода, использовать поведение по умолчанию
    --binary-fields=..  Поля результатов имеют двоичные значения (например, "digest")
    --charset=CHARSET   Принудительная кодировка символов, используемых для получения данных
    --crawl=CRAWLDEPTH  Ползать по веб-сайту начиная с заданного URL
    --crawl-exclude=РЕГВЫРАЖЕНИЕ  Регулярное выражение для исключения страниц для ползания (например, "logout")
    --csv-del=CSVDEL    Символ разделителя, используемый в выводе CSV (по умолчанию ",")
    --dump-format=ДАМПФОРМАТ  Формат сдампленных данных (CSV (по умолчанию), HTML или SQLITE)
    --eta               Отобразить для каждого вывода приблизительное время прибытия
    --flush-session     Стереть сессионные файлы для текущей цели
    --forms             Парсить и тестировать формы на целевой URL
    --fresh-queries     Игнорировать результаты запросов, сохранённые в сессионном файле
    --hex               Использовать шестнадцатеричную функцию(ии) СУБД для получения данных
    --output-dir=OUT..  Пользовательский путь директории вывода
    --parse-errors      Парсить и отображать сообщения ошибок СУБД из ответов
    --save=SAVECONFIG   Сохранить опции в конфигурационный INI файл
    --scope=SCOPE       Регулярное выражение для фильтрации целей из лога proxy
    --test-filter=TE..  Выбрать тесты по полезной нагрузке и/или названиям (например, ROW)
    --test-skip=TEST..  Пропустить тесты по полезной нагрузке и/или названиям (например, BENCHMARK)
    --update            Обновить sqlmap
 
  Разное:
    -z MNEMONICS        Использовать короткие мнемоники (например, "flu,bat,ban,tec=EU")
    --alert=ALERT       Запустить команду(ы) ОС, когда найдена SQL инъекция
    --answers=ANSWERS   Установить ответ на вопрос (например "quit=N,follow=N")
    --beep              Сигнал на вопрос и/или когда найдена SQL инъекция
    --cleanup           Очистить СУБД от специфичных для sqlmap пользовательских функций и таблиц
    --dependencies      Проверить на отсутствующие (неосновные) зависимости sqlmap
    --disable-coloring  Отключить раскрашивание вывода в консоли
    --gpage=GOOGLEPAGE  Использовать результаты дорка Google с указанного номера страницы
    --identify-waf      Провести тщательное тестирование на WAF/IPS/IDS защиту
    --mobile            Имитировать смартфон через заголовок HTTP User-Agent
    --offline           Работать в оффлайн режиме (использовать только данные сессии)
    --purge-output      Безопасно удалить всё содержимое из директории вывода
    --skip-waf          Пропустить эвристическое обнаружение WAF/IPS/IDS защиты
    --smart             Провести тщательные тесты только если эвристика дала положительные результаты
    --sqlmap-shell      Запрос интерактивного шелла sqlmap
    --tmp-dir=TMPDIR    Локальная директория для сохранения временных файлов
    --web-root=WEBROOT  Корневая директория веб-сервера (например, "/var/www")
    --wizard            Простой интерфейс мастера для начинающих пользователей
 
  • Like
Реакции: farhad.tiger

Vitaliy2204

Member
Сообщения
7
Реакции
0
Посетить сайт

Разбор команд из видео:
sqlmap -u

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

--dbs
-u это URL
--dbs база данных, покажет список всех БД

Так же запрос можно было составить таким образом
sqlmap -u

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

--dbs --random-agent
--random-agent - в этом случае вместо дефолтного юзерагента будет случайным образом выбран правдоподобный


Далее смотрим какие таблицы и колонки доступны:
sqlmap -u

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

-D имя таблицы --table
-D имя таблицы --table отображения списка таблиц внутри базы данных



sqlmap -u

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

-D имя таблицы --columns -T name
--columns -T name перечисляем столбцы таблицы базы данных


sqlmap -u

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

-D имя таблицы --columns -T name -C 'login,pass' --dump
-C’login,pass’ указываем колонки таблиц, через запятую, если их несколько


Так же если пароль будет зашифрован sqlmap предложит перебрать его по словарю, можно выбрать дефолтный, а можно указать путь к своему файлу.

Утилита обладает огромным функционалом, я затронул только базовые функции, кому будет интересно может углубиться самостоятельно в изучение и почитать документацию:

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

Нужна помощь после sqlmap -u

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

--dbs пишет critical host

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

 
Название темы
Автор Заголовок Раздел Ответы Дата
Forevonly SQLMAP-обнаружение и эксплуатация SQL инъекции: детальное разъяснение (часть 1) Полезные статьи 0
Vlad X SqlMap GUI v.1.0.0.4 Софт для работы с текстом/Другой софт 2
MrLeam1 SqlMap GUI v.1.0.0.4 by JohnDoe [ОБНОВА] Софт для работы с текстом/Другой софт 4
MrFear41 Как установить sqlmap на андроид. Полезные статьи 0
Support81 StopCrypt: вымогатель для простых смертных обзавёлся мантией-невидимкой Новости в сети 0
M Работа для соискателей из РФ и РБ. Предоставляю работу. Ищу специалиста. 1
G Нужны толковые ребята для работы Ищу работу. Предлагаю свои услуги. 0
Emilio_Gaviriya Статья Инструменты для исследования вредоносного ПО. Вирусология 0
Support81 WogRAT злоупотребляет сервисом для заметок aNotepad Новости в сети 0
Emilio_Gaviriya Статья Полезные дополнения для пентеста. Уязвимости и взлом 0
Support81 Наказание для Минобороны: как Великобритания «помогла» афганским беженцам скрыться от талибов Новости в сети 0
Black_ppss ⭐ Поиск людей для работы с команде! Вещевой карж по EU! Предоставляю работу. Ищу специалиста. 1
D Подработка для всех! Предоставляю работу. Ищу специалиста. 0
Support81 Троян GoldPickaxe крадет лица владельцев iPhone для доступа к банковским счетам Новости в сети 0
Support81 92% атак по email: электронная почта остается главной лазейкой для фишеров Новости в сети 0
Support81 ЦБ объявил войну кредитным мошенникам: что изменится для банков и клиентов Новости в сети 0
Emilio_Gaviriya Статья Почему стоит избегать использования ботов для поиска персональных данных: Опасности и риски. Анонимность и приватность 0
Support81 Специалисты по кибербезопасности назвали главную угрозу для компаний в 2024 году Новости в сети 0
Bogalski Ищу напарника для совместной работы | С обучением | Предоставляю работу. Ищу специалиста. 1
Easy_AI Ожидает оплаты Нейрокомментинг | Автокомментинг| Софт для продвижения в Telegram Продажа софта 0
Ёшкин_кот Сервис для создания фейковой переписки в соцсетях. Полезные статьи 3
Support81 Просчитались, но где? Заказ на убийство в зашифрованном чате обернулся для бандитов тюрьмой Новости в сети 0
whitepagessupp Продавец Генератор White Pages для залива трафика - 1.30$ за 1 вайт Трафик, загрузки, инсталлы, iframe 0
Support81 Мошенники в мессенджерах подделывают голоса руководителей для авторизации перевода средств Новости в сети 0
lampeduza Продам Продам базу для привлечения траффика $ в ваш проект. Куплю/Продам 0
Emilio_Gaviriya Статья Анонимность для чайников. Анонимность и приватность 0
Ёшкин_кот Интересно Сервис для посещения заблокированных интернет ресурсов без VPN. Полезные статьи 0
Support81 Исследователи взломали чат-бот для найма сотрудников и раскрыли секреты KFC и Subway Новости в сети 0
Support81 GitHub – новая социальная сеть для киберпреступников Новости в сети 0
pink blink Продам Базы данных РФ и Европы от Pink Blink — найду для вас всё Все что не подошло по разделу 0
Jaguar777 Комплекс выверенных методов для вывода Вашего сайта в ТОП Ищу работу. Предлагаю свои услуги. 0
Support81 Новое направление языка Nim: распространение бэкдора для шпионажа Новости в сети 0
Support81 NKAbuse: хакеры адаптировали децентрализованный протокол NKN для создания стелс-ботнета Новости в сети 0
Ёшкин_кот Интересно 20+ хакерских операционных систем для атаки и защиты Полезные статьи 0
A Куплю инсталлы для exe файла Предоставляю работу. Ищу специалиста. 0
Support81 Вирус с Уолл-Стрит: приложения для займов тайно крадут данные 12 млн. пользователей Android Новости в сети 0
К Продам Продам интернет магазины сладостей вк и инстаграме. Отличный вариант для скама на новогодних подарках. Все что не подошло по разделу 0
Support81 Хакеры превращают онлайн-казино в арену для украденных миллионов Новости в сети 0
M Бесплатный хостинг для телеграм ботов Другое 1
turbion0 Роскомнадзор будет блокировать VPN-протокол Shadowsocks. Он используется в Китае для обхода блокировок Новости в сети 0
Support81 Власти тайком заблокируют спецпротокол VPN для обхода блокировок. Последствия для Рунета могут оказаться разрушительными Новости в сети 1
Persik_Buy ✔ Gmail акккаунты для любых целей, созданы вручную в 2000-2021 годах Ищу работу. Предлагаю свои услуги. 14
Persik_Buy ✔ Google Voice аккаунты для бесплатных SMS и звонков Ищу работу. Предлагаю свои услуги. 13
netkassa Ожидает оплаты NetKassa.org | Принимаем p2p-платежи для Вашего бизнеса. Есть API. Ищу работу. Предлагаю свои услуги. 0
Support81 Хакеры Kinsing активно эксплуатируют Looney Tunables для кражи учётных данных Новости в сети 0
Support81 Смартфоны на службе бесплодия: ученые выявили риск для мужчин Новости в сети 0
BillyBons Игры бесплатно для слабых ПК по прямой ссылке- rpgame1.net Другое 4
Support81 Хакеры злоупотребляют Binance Smart Chain для хранения вредоносного кода Новости в сети 0
Support81 Технологии, используемые для показа рекламы на ваших устройствах, служат инструментом государственного наблюдения Новости в сети 0
BelarusDM Продавец Базы данных от BelarusDM: Лучшие физы для ОФИСОВ и КОЛЛ ЦЕНТРОВ! Зарплатники ВТБ, Росбанка, СБП и тд. Доступы - FTP, shell'ы, руты, sql-inj, БД 1

Название темы