مرتب سازی بر اساس:
Date Title Views Comments Random
Sort Ascending
نمایش به شکل:

موضوع متاسپلویت

آنالیز کردن فایل ورد ساخته شده توسط متاسپلویت با VBA

1.18K 0

آنالیز کردن فایل ورد ساخته شده توسط متاسپلویت با VBA

1.18K 0

با این اسکریپت VBA شما میتوانید فایل های microsoft word که توسط متااسپلویت درست شده است رو مورد برسی قرار بدهید. همچنین در این ویدیو آموزشی طرز درست کردن یک microsoft word توسط متااسپلویت و آنالیز اون به عنوان مثالی ع...

ساختن شل کد دارای امکانات پیشرفته برای Veil Framework

1.80K 0

ساختن شل کد دارای امکانات پیشرفته برای Veil Framework

1.80K 0

توی این ویدیو یاد میگیرید که چگونه یک شل کد برای Veil Evasion بسازید. شاید بخواهید از پیلود های متاسپلویت که دارای امکانات زیادی هستند با تمام آن امکانات در Veil استفاده کنید. پیلود های متاسپلویت امکانتی مثل Proxy Set...

تست نفوذ اندروید با استفاده از EZsploit

4.18K 0

تست نفوذ اندروید با استفاده از EZsploit

4.18K 0

توی این ویدیو با EZsploit‌ آشنا می شوید که ابزاریست که برخی از عملکرد های متاسپلویت را خودکار کرده است.

تغییر آیکن Payload ساخته شده توسط Veil Evasion

1.34K 0

تغییر آیکن Payload ساخته شده توسط Veil Evasion

1.34K 0

توی این ویدیو با چگونگی اضافه کردن آیکن های شخصی سازی شده به پیلود های ساخته شده توسط Veil Evasion آشنا می شوید.

دسترسی به api سیستم عامل ویندوز در متاسپلویت با RailGun

1.02K 0

دسترسی به api سیستم عامل ویندوز در متاسپلویت با RailGun

1.02K 0

در این ویدیو با نحوه استفاده از RailGun و متاسپلویت برای انجام تست نفوذ بر سیستم عامل ویندوز آشنا می شوید.

تست نفوذ بر شبکه سیستم عامل ویندوز با استفاده از Responder

1.79K 0

تست نفوذ بر شبکه سیستم عامل ویندوز با استفاده از Responder

1.79K 0

توی این ویدیو با چگونگی استفاده از ابزاری به نام Responder به منظور تست نفوذ شبکه های ویندوزی آشنا می شوید.

استفاده از متاسپلویت و PowerSploit برای DLL Injection

2.12K 0

استفاده از متاسپلویت و PowerSploit برای DLL Injection

2.12K 0

در این ویدیو با نحوه ایجاد یک فایل DLL ناسالم با استفاده از متااسپلویت(metasploit) آشنا خواهید شد. شما می توانید از سیستم های ۶۴ بیت و یا ۳۲ بیت به راحتی با استفاده از این روش دسترسی بگیرید.

نفوذ به ویندوز ۷ از طریق SMB با DLL Hijacking

2.17K 0

نفوذ به ویندوز ۷ از طریق SMB با DLL Hijacking

2.17K 0

حملات DLL Hijacking یکی روش های اکسپلویت برنامه ها در ویندوز هست که در آن وقتی برنامه ها به دنبال بارگذاری DLL مورد نیازشان هستند ، DLL مربوطه با یک DLL مخرب جایگزین می شود. در این ویدیو با سناریو ای از این حملات در س...

JSShell – حملات Drive by download

4.71K 0

JSShell – حملات Drive by download

4.71K 0

توی این ویدیو روشی جالب که هکر ها می توانند از آن برای ترغیب کاربر به دانلود  فایل مخرب استفاده کنند، مشاهده می کنید.

افزونه پایتون Meterpreter

863 0

افزونه پایتون Meterpreter

863 0

در ویدیو های گذشته با Rail Gun و Windows API آشنا شدید. اگر دنبال یک راه اسان تر هستید ، می توانید از پایتون استفاده کنید و در این ویدیو با افزونه پایتون برای Meterpreter آشنا می شوید تا کد های پایتونی روی ویکتیم اجرا...