Инструменты пентестера

Статья Hershell: Инструмент для удаленного управления системами Windows и Linux

  • 8 155
  • 13
Приветствую гостей и участников Codeby.net. В этой статье поговорим о способах проникновения и получения контроля над удаленными ПК на ОС Linux и Windows.

Наша первоочередная цель – это заполучить надежный shell на нужном хосте, а потом уже думать над повышением привилегий и так далее.
И для ее осуществления я выбрал инструмент под названием Hershell, не громоздкая утилита, удобная в использовании, написанная на Go (Golang).

1538161602785.png


Он использует TLS для защиты соединений и обеспечивает функцию фиксации отпечатка пальца, открытого ключа сертификата, предотвращая перехват трафика.

Поддерживаемые ОС:
  • Windows
  • Linux
  • Mac OS
  • FreeBSD и её производные.*
*Только если ваша FreeBSD может запускать ELF файлы.

Очевидными плюсами, разработчики Hershell называют, простоту создания обратного шелла, поддержку множества операционных систем, и в отличие от...

Статья Возвращаем рабочий стол в Kali Linux

  • 15 170
  • 20
Всем привет! Сегодня решил обновить свою Kali и после обновления обнаружил вот такую неприятность

01.png


А именно абсолютно голый рабочий стол. Оказывается, что GNOME 3.28 удаляет поддержку рабочего стола от Nautilus, что означает что вы больше не можете размещать значки на рабочем столе.
Попытки вернуть на рабочий стол значки с помощью дополнительных расширений ни к чему не привели.
Ну что же, раз Nautilus 3.30 не хочет нам давать значки на рабочем столе, то я решил его удалить и поставить версию которая будет делать это. Выбор пал на Nautilus 3.22
И так:
Для начала подготовимся. Всё что нужно для установки я уже подготовил. Скачиваем link removed

Распечатываем архив, папку Nautilus помещаем в домашнюю папку.
Удаляем приложение Nautilus 3.30

02.png


Или командой:

Код:
dpkg -r --force-depends nautilus

Теперь установим Nautilus 3.22

Открываем терминал и поочерёдно...

Статья Установка Kali Linux на Raspberry Pi 3 Model B+

  • 68 659
  • 99
В последнее время на форуме стали появляться вопросы про Raspberry Pi 3 и установку на него Kali Linux. На форуме уже имеется подобная статья, но я решил вынести тему в отдельную в связи с наличием альтернативного образа и варианта для установки системы.

Если Вы хотели купить себе компактный одноплатный компьютер для пентеста, но не можете выбрать, то советую взять Raspberry Pi 3 Model B+, которая вышла в марте 2018 года. На сегодняшний эта плата является наиболее мощным вариантом из линейки Raspberry Pi.
2015.11-Kali-Pi-Drone_small2.jpg


RTL-SDR-ADS-B-Rasperry-Pi-PiAware-1024x631.jpg


[ATTACH type="full" width="700px"...

Установка PowerShell на Kali Linux

  • 5 495
  • 1
Приветствую уважаемых участников и гостей форума!
В этой статье, хочу представить вольный перевод инструкции по установке PowerShell на Kali Linux 2018.2 c небольшими авторскими правками. Но для начала несколько слов о том что такое - язык автоматизации задач администрирования от Microsoft с открытым исходным кодом, построенный на платформе .NET Framework, состоящий из оболочки с интерфейсом командной строки и сопутствующего языка сценариев, созданный для того чтобы контролировать и автоматизировать администрирование Windows, а теперь и Linux, операционные системы и приложения, которые работают на них. А точки зрения хакера, PowerShell - универсальный ключ для всех дверей, по умолчанию установленный во всех версиях OC Windows и предоставляющий практически безграничные возможности.

Установка PowerShell на Kali Linux 2018.2
Начнем с установки необходимых зависимостей, хотя большинство из них по умолчанию уже...

DorkMe - Google Dorks.

  • 11 184
  • 11
Всем привет. Представляю вам скрипт "DorkMe".

Разработчик -== blueudp
Страница разработчика -== blueudp/DorkMe

Введение.
dorks1.png


DorkMe(Beta Version) - это инструмент, разработанный с целью облегчения поиска уязвимостей с помощью Google Dorks, таких как уязвимости SQL Injection.

Код:
# python DorkMe.py --help
Код:
Справка:
usage: DorkMe.py [-h] [--url URL] [--dorks DORKS] [--verbose] [-ban]

optional arguments:
  -h, --help            show this help message and exit
  --url URL, -u URL     URL to scan
  --dorks DORKS, -d DORKS
                        Dorks to scan (all, login, vulns, info, deprecated),
                        to select more than 1 type use multiple --dork,
                        example: --dork deprecated --dork info.
  --verbose, -v         Verbose
  -ban, -b              This command sleep 50 second between each google
                        request (Recommended [still...

Статья Сборка Kali из Live-сборок на Debian системе

  • 5 130
  • 2
kali-livebuild-debian-1.png


Мы используем live-сборки для создания наших официальных релизов Kali всякий раз, когда мы можем, и настоятельно рекомендуем пользователям перейти и строить свои собственные настроенные версии Kali. Наша является одним из самых популярных пунктов на нашем и Kali Dojo также вращается вокруг этой темы. Мы любим его и наши пользователи любят его.

Всегда был тот факт, что вам нужна система Kali, построенная из live-сборки системы Kali. Причина этого заключается в том, что небольшие изменения в оригинальном deboostrap и пакеты live-сборки необходимы для создания Kali ISO. В Kali эти изменения уже включены, однако в некоторых дистрибутивах необходимо получить ISO для нашей сборки.

Сегодня мы обновили наш сайт документации, чтобы включить...

Статья Консоль metasploit в вашем браузере

  • 4 374
  • 7
Однако здравствуйте, может вы когда-то хотели управлять консолью metasploit в браузере(хоть в телефоне), но не знали как это сделать?
Тогда сегодня я расскажу как это сделать. Приступим.

Первое, что мы должны сделать, так это зайти на репозиторий и посмотреть варианты установки:
Код:
https://github.com/yudai/gotty
Тут 2 варианта через go или через linuxbrew, я пробовал у меня к сожалению не получилось через go не качалось, а linuxbrew требовал чтобы его запускали не от root, а так как я был на kali, я был под root :/

Вообщем если вы не смогли установить этими путями или вам просто лень заморачиваться то вам сюда:
Код:
https://github.com/yudai/gotty/releases
Выбираем версию под наш дистрибутив, я взял эту:
Код:
gotty_2.0.0-alpha.3_linux_amd64.tar.gz
(Это ELF файл)
Теперь мы проверяем его работоспособность:


Отлично, все работает. Теперь используем его, например напишем:
Код:
./gotty -a 192.168.242.131 -w msfconsole
...

Статья Deep Exploit - Metasploit на Arch Linux ARM. Работа с реальным сервером

  • 12 647
  • 24
Приветствую всех, жителей и гостей форума, в одной из моих предыдущих статей, а именно тут.

В предыдущей статье я показал, как установить и довольно успешно пользоваться замечательным инструментом Deep Exploit, он включает в себя машинное обучение, нейросеть TensorFlow и ну и кучу всего разного, в статье все описано, рекомендую прочесть.

В самом конце, статьи Deep Exploit успешно применял эксплойты на виртуальной машине Metasploitable 2, сессии открывались, отчеты формировались (правда, не совсем, так как ожидалось, но я понял почему...)

1529610958233.png


Прошло время, нейронная сеть обучалась, и стала очень умной (sarcasm), в общем, на нескольких машинах она успела потренироваться. А мне захотелось посмотреть, как она справится с реальным сервером, в меру...