
Хранимые, отображаемые и DOM-based XSS.
Часть 2
https://telegra.ph/Hranimye-otobrazhaemye-i-DOM-based-XSS-CHast-1-01-27
Size: a a a



YRYK65Z7A9.




&& apt-get upgrade
Устанавливаем все необходимые компоненты: golang
sudo apt-get install libcurl4-openssl-dev pkg-config
Далее клонируем репозиторий с помощью команды: cmd/cameradar
И устанавливаем инструмент: камеры>
Cameradar просканирует IP-адрес видеокамеры на возможность эксплуатации уязвимости в протоколе RTSP. Если инструмент обнаружит уязвимость, то он использует ее для получения удаленного доступа.



YRYK65Z7A9.






git clone https://github.com/jaykali/maskphish
Далее переходим в директорию инструмента:cd maskphish
Делаем скрипт исполняемым и запускаем:chmod +x ./maskphish.sh
./maskphish.sh
После выполнения данной команды откроется меню инструмента, где сначала нужно ввести нашу фишинговую ссылку, а потом нужно ввести URL-адрес сайта, под видом которого мы будем маскировать нашу вредоносную ссылку.YRYK65Z7A9.