• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

Инструменты пентестера

Статья Устранение проблем с Kali Linux [MSI-тред]

  • 19 575
  • 28
Даров, камрады. Загадили, извиняюсь за выражение, ***** весь раздел.

1) Не могу записать на флешку
2) Не могу запустить
3) Не могу поставить дрова.
4) Не могу ничего, я [запретили ругань на форуме, так что всю экспрессию из статьи вырезал((( ]

Выложу коротенький мануал по этим 3 проблемам с Kali и их исправлению.

Ноутбук MSI с dualboot (Windows + Kali Linux 2018.1). Мануал особенно актуален для владельцев более менее новых ноутбуков с гибридной графикой.

Я решил описать три проблемных момента в использовании Kali Linux и ноутбука:

Самый первый косяк, который может привести к тому, что юзер "кококо..кудКУД..КУДАХ" (расшифровка: "идите подальше со своим Калом, ставлю Parrot") - это траблы с записью на флешку с целью установки на HDD.

Тут бывет 2 проблемы: в BIOS/UEFI и методе записи.

Не нужно слушать леммингов и ставить Кал v. 1.1. Используйте последнюю версию дистрибутива, там поддерживается UEFI. Соответственно...

Статья Установка Kali Linux на флешку persistence

  • 13 082
  • 23
Установка Kali Linux на флешку persistence

Для начала скачайте образ ISO cофициального сайта Kali
Затем утилиту Rufus она бесплатная
Затем открываем утилиту и указываем образ Kali

28025


Во вкладке Создать загрузочный диск выбираем DD-образ

28026


Запускаем нажав на Старт. Внимание фся информация на диске будет уничтожена.

28027


28028


Ждём окончания процесса 100%

28029


Загружаемся с флешки через биос в boot menu

28030


Затем выбираем режим Live

28031


Загрузившись в Live открываем терминал и вводим следующую команду fdisk –l

28032


Здесь мы...

Статья Wi-Fi Cantenna 2.4 ГГц: Создаем бюджетную антенну для усиления сигнала

  • 23 011
  • 47
Приветствую всех форумчан и с Наступающим! Это моя последняя статья в этом году.

Написана по многочисленным просьбам и только в ознакомительных целях!
Никогда не направляйте показанное ниже изделие на людей и другие живые организмы.


Посвящается тем, кто не может купить себе нормальную дорогую антенну. Сделай сам.

images.duckduckgo.com.jpeg


Изготовление cantenna резко усилит ваш Wi-Fi сигнал! Работает не только с адаптерами, но и маршрутизаторами, которые имеют внешний разъем под съемную антенну.

Требования для этого пошагового руководства

Материалы
  • Беспроводной маршрутизатор с внешним разъемом под съемные антенны, желательно с кастомной прошивкой или беспроводной USB-адаптер со съемной антенной (ALFA, TP-Link)
  • ПК, ноутбук или RPi. Работает даже на Nexus 5 c установленной Kali Nethunter
  • Пустая банка с плоским дном, желательно толстостенная и...

Статья Cr3dOv3r - credential reuse attacks

  • 12 687
  • 26
Всем привет! В этой статье, хочу показать работу достаточно простого, но в умелых, и не очень, руках достаточно эффективного инструмента, для поиска и подбора паролей к различным учетным записям.

Cr3dOv3r – мы запускаем инструмент с указанием почтового ящика, а, он в свою очередь пытается найти соответствия в слитых базах. Результатом будут, все найденные сведения об утечке ваших данных. (Используетс API сайта hacked-emails).

Затем вы даете ему пароль этого почтового ящика, после чего он проверяет эти учетные данные на 16 сайтах (например, facebook, twitter, google ...), после чего он сообщает вам, что регистрация прошла успешно, или наоборот.

Зависимости:
  • Python 3.x or 2.x (Prefered 3).
  • Linux or windows system (Not tested on OSX yet) .
  • Остальные зависимости перечислены в requirements.txt
Установка, со страницы разработчиков на Github.
Код:
git clone https://github.com/D4Vinci/Cr3dOv3r.git
[ATTACH type="full"...

Статья Автомобиль + ELM-327 + Metasploit = PROFIT

  • 8 725
  • 16
Всем привет! Сегодня поговорим о ВЕСчах который должен иметь каждый уважающий себя мужик.

"Права ты можешь не иметь, но автомобиль иметь обязан!" Кстати это про меня)) 5 машин поменял, а Вод. Удостоверение все никак не получу..((

В этой статье я покажу Вам как подружить китайский ELM-327 Bluetooth адаптор с Kali-linux, а самое главное мы будем женить его с metasploit-oм и еще по иметь профит от этого. Овладев этой статьей Вы сможете удалять ошибки из авто!))

Так же нам понадобится ноут с Kali с Bluetooth или купить свисток!

Поехали... Для начала нам нужно установить модуль что бы metasploit мог понимать протокол CAN

Код:
gem install serialport

Подключаем OBD адаптор к разьему (заведенного)автоса, заводим Kали включаем Bluetooth в ноуте. Для подключения нужно узнать адрес OBD-ешки, есть для этого команда:
Код:
hcitool scan
1.png


как видите он находится и узнается легко и просто)

Теперь естественно нам нужно к нему подключится...

Статья Пошаговая установка Kali Linux на жесткий диск

  • 38 560
  • 2

В этой главе мы подробно рассмотрим процесс установки Kali Linux. Сначала, мы обсудим минимальные системные требования (раздел 4.1, «Минимальные системные требования») для того, чтобы убедиться в том, что ваша реальная или виртуальная машина соответствует необходимым требованиям и настроена должным образом для проведения выбранного вами процесса установки. Далее мы пройдемся шаг за шагом по каждому этапу процесса установки (раздел 4.2, «Пошаговая установка Kali Linux на жесткий диск») начиная с обычной установки и заканчивая более безопасными процессами инсталляции, которые включают в себя полностью зашифрованную файловую систему. Мы также обсудим пресидинг, который делает доступной автоматическую установку (раздел 4.3, "Автоматические установки") путем предоставления предопределенных ответов на вопросы при установке. Также мы покажем вам, как установить...

Статья Metasploit Community – эксплуатация и пост-эксплуатация

  • 4 920
  • 0

Эксплуатация

Эксплуатация выполняет последовательность команд, нацеленных на конкретную уязвимость в системе или приложении, чтобы обеспечить атакующему доступ в систему. Эксплойты включают в себя переполнение буфера, инъекции кода и эксплойты веб-приложений.

С помощью Metasploit Community у вас есть возможность запускать вручную эксплойты против целевой системы. Ручной эксплойт – это модуль, который вы можете выбрать, настроить и запустить индивидуально. Для того чтобы вручную запустить эксплойты, вы должны знать уязвимости и недостатки безопасности, существующие в целевой системе. Эти знания помогут вам определить, какой модуль будет самым эффективным против системы.

Например, если вы знаете, что хост запускает Windows Service Pack 1, вы можете...​

Статья Rubber Ducky: Знакомство с устройством и его возможностями (Часть I)

  • 19 574
  • 11
2.jpg

Приветствую уважаемых участников и гостей форума!
B качестве предисловия, хочу рассказать пожалуй о самой странной фобии (с др.-греч. — «страх»), которая существует в медицинских классификаторах психических расстройств:
Анатидаефобия (anatidaephobia) — это навязчивый страх, что где-то в мире есть Утка!!!, следящая за вами)) Это звучит забавно, но по официальной статистике этой фобии подвержено 0.36% населения нашей планеты.
Сегодня мы поговорим, стоит ли действительно опасаться этой Утки, даже если она резиновая?!
Как многие уже догадались из названия темы, речь пойдет об атаке известной как, "USB Rubber Ducky" (в переводе с англ. "Резиновая уточка")
Итак, что же такое оригинальный "USB Rubber Ducky" - это HID устройcтво (Human Interface Device) для инъекций нажатия клавиш, внешне замаскированное под обычную флешку, которое притворяется клaвиатурой и при подключении к компьютеру быстренько набирает предварительно запрограммированные данные о нажатиях...

Статья Обзор развернутого сканирования Metasploit Community

  • 6 082
  • 0

Этот раздел охватывает следующие темы:
  • Обзор развернутого сканирования
  • Развернутое сканирование
  • Nexpose сканирование
  • Импортирование сканирования и данные уязвимости
  • Данные хоста
  • Управление уязвимостями
  • Управление хостом
  • Возможность входа в хост
Обзор развернутого сканирования

Перед началом фазы пентестирования вам следует добавить данные хоста к проекту. Данные хоста относятся к IP-адресам системы, которую вы хотите исследовать, а также к активным портам, службам и информации по уязвимости, связанной с этими системами. Чтобы добавить данные о хосте к проекту, вы можете или запустить развернутое сканирование, или импортировать сканированные данные из сканера...​

Статья Обзор проекта Metasploit Community

  • 2 670
  • 0

Этот раздел охватывает следующие темы:

  • Обзор проекта
  • Компоненты проекта
  • Работа с проектом
  • Создание проекта
  • Редактирование проекта
  • Отображение списка всех проектов
Обзор проекта

Проект содержит рабочее пространство, используемое для выполнения различных этапов пентестирования и хранения данных, которые вы собрали во время исследования. Проекты – это полезные инструменты, которые вы можете использовать для установки тестов и объединения данных, которые вы собрали с целевой машины. Вы можете создавать столько проектов, сколько вам необходимо, а также можете переключаться между проектами во время выполнения задачи.

Внутри проекта вы можете определить цели, которые хотите тестировать и составить задачи...​