Инструменты пентестера

Статья Обзор развернутого сканирования Metasploit Community

  • 6 151
  • 0

Этот раздел охватывает следующие темы:
  • Обзор развернутого сканирования
  • Развернутое сканирование
  • Nexpose сканирование
  • Импортирование сканирования и данные уязвимости
  • Данные хоста
  • Управление уязвимостями
  • Управление хостом
  • Возможность входа в хост
Обзор развернутого сканирования

Перед началом фазы пентестирования вам следует добавить данные хоста к проекту. Данные хоста относятся к IP-адресам системы, которую вы хотите исследовать, а также к активным портам, службам и информации по уязвимости, связанной с этими системами. Чтобы добавить данные о хосте к проекту, вы можете или запустить развернутое сканирование, или импортировать сканированные данные из сканера...​

Статья Обзор проекта Metasploit Community

  • 2 717
  • 0

Этот раздел охватывает следующие темы:

  • Обзор проекта
  • Компоненты проекта
  • Работа с проектом
  • Создание проекта
  • Редактирование проекта
  • Отображение списка всех проектов
Обзор проекта

Проект содержит рабочее пространство, используемое для выполнения различных этапов пентестирования и хранения данных, которые вы собрали во время исследования. Проекты – это полезные инструменты, которые вы можете использовать для установки тестов и объединения данных, которые вы собрали с целевой машины. Вы можете создавать столько проектов, сколько вам необходимо, а также можете переключаться между проектами во время выполнения задачи.

Внутри проекта вы можете определить цели, которые хотите тестировать и составить задачи...​

Статья Администрирование Metasploit Community

  • 3 720
  • 0

Этот раздел охватывает следующие темы:
  • Обзор администрирования
  • Управление учетной записью пользователя
  • Управление системой
  • Управление проектом
Обзор администрирования

В качестве администратора вы можете управлять аккаунтом пользователя, выполнять обслуживание системы и управлять проектом.​

Управление учетной записью пользователя

Учетная запись пользователя может быть основным аккаунтом пользователя или аккаунтом администратора. Основной аккаунт пользователя не может добавлять, изменять или удалять учетные записи пользователей или конфигурировать глобальные настройки и границы сети для системы. Аккаунт администратора имеет неограниченный...​

The Fat Rat - Backdoor для удаленного доступа V.1.9

  • 33 850
  • 54
Приветствую! Думаю многие из вас слышали об инструменте предназначенном для получения удаленного доступа к целевому хосту под названием The Fat Rat.
В этой статье речь пойдет об обновлении его до версии 1.9.

upload_2017-6-7_23-9-18.png


Приступим к установке, я использую обновленный дистрибутив Kali Linux 2017.1.

> git clone https://github.com/Screetsec/TheFatRat

upload_2017-6-7_23-9-32.png


> cd TheFatRat/

> bash setup.sh

upload_2017-6-7_23-9-49.png


Дожидаемся окончания установки и запускаем TheFatRat из консоли командой:

> fatrat


upload_2017-6-7_23-10-15.png


После проверки необходимых зависимостей, смотрим и внимаем на следующее сообщение:

upload_2017-6-7_23-10-34.png


С этим, я думаю, все понятно, идем дальше жмакнув Enter:

Тут, нас встречает главное меню фреймворка.

Список изменений в новой версии:

· V1.9.4 - Fatrat будет иметь полноценный терминальный режим, добавлен...

Astroid - Генерация шеллкода. Metasploit

  • 3 543
  • 1
Приветствую, в этой статье я хочу Вас ознакомить с небольшой утилитой, которая способна генерировать шеллкод с помощью Metasploit Framework, и затем компилировать его в исполняемый (EXE) формат.

Собственно, Astroid:

Установка:

> git clone https://github.com/M4sc3r4n0/astroid

> cd /astroid

upload_2017-6-7_23-2-12.png


> chmod +x setup.sh

> chmod +x astroid.sh

> ./setup.sh

upload_2017-6-7_23-2-31.png


Ждем окончания установки:

upload_2017-6-7_23-2-53.png


Запускаем скрипт:

> ./astroid.sh

upload_2017-6-7_23-3-15.png


И вводим необходимые параметры:

upload_2017-6-7_23-3-36.png


В результате, получаем готовую полезную нагрузку и запрос на старт listener’a на указанном порту:

upload_2017-6-7_23-3-51.png


Гайд по работе Astroid:

>

Зависимости:

· metasploit-framework

· xterm

·...

Статья Eternalblue & Doublepulsar Exploit in Metasploit Win 7 Hack

  • 79 169
  • 201
Всем хорошего.

Наверное все уже начитались про слитые с ресурсов АНБ кучу разных утилит, уязвимостей и т.д. Eternalblue & Doublepulsar Exploit одна из них, и как не странно, все еще актуальность имеет. Хотя почему странно, если у нас люди сидят по 3-4 года на Win 7 не обновлясь ( у некоторых причина - потеря хакнутой лицензии, тачка не тянет, и так все работает ). так вот, данный экслоит нацелен на remote эксплоутацию.

берем тут git clone https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit.git

файл eternalblue_doublepulsar.rb копируем сюда /usr/share/metasploit-framework/modules/exploits/windows/smb

собственно все на скринах

17164633.png

17164647.png

17164652.png


Если все пройдет успешно - получим доступ к тачке.

17164720.png


В...

Статья Backdoorme: Мощная утилита для автоматизации создания скрытых доступов

  • 8 209
  • 1
Backdoorme - утилита для автоматического создания бэкдоров

Backdoorme является мощной утилитой, способной создать множество лазеек на Unix машинах. Backdoorme использует знакомый интерфейс metasploit с потрясающей расширяемостью. Backdoorme полагается на владение существующим SSH соединением или учетными данными жертвы, через которые она сможет передать и размесить любую лазейку. Пожалуйста, используйте Backdoorme с открытым разрешением.


Backdoorme сразу идет с определенным количеством встроенных бэкдоров, модулей и вспомогательных модулей. Бэкдоры являются конкретными компонентами для создания и развертывания необходимого бэкдора, такого как netcat backdoor или msfvenom backdoor. Модули могут быть применены к любому бэкдору, и используются, чтобы сделать бэкдоры более мощными, скрытыми или более...

Meterpreter(Metasploit) - Windows модули

  • 42 708
  • 31
Здравия желаю, дамы господа. О чём поговорим сегодня? МЕТЕРПРЕТЕР
Для тех кто не вкурсе это очень большой шеллкод с кучей возможностей и сегодня мы рассмотрим, что умеет метерпретер для Windows машин.
Так же отсылаю Вас в свою тему про метасплоит где Вы познакомитесь с некоторыми общими понятиями.
Ну что?!Поехали?!
Итак, мы получили сессию и что дальше нам надо сделать с помощью могучего метерпретера?!
Для начала перечислим списком модули, которые будем рассматривать. Для удобного поиска тем, кто будет обращаться к этому топику.
  • run post/windows/gather/enum_devices - получить список установленных устройств;
  • run post/multi/gather/check_malware проверить файл на VIRUS TOTAL'е
  • run post/windows/gather/enum_dirperms найти привилегированные пути в Windows...

Статья Metasploit - несколько заметок

  • 11 156
  • 10
Моя Статья Форк с Ачата, но так как часто к ней обращаюсь, хочу сюда форкнуть antichat.ru
Всем привет. Пришлось позаморачиваться с метасплоитом и решил сделать несколько заметочек.
Я не буду в миллионный раз повторять, то, что уже написано на форуме о метасплоите.
Что это почитать можно и ещё огромная куча тем.
В данной статье я пользовался поиском и старался писать о том о чем еще не написано здесь.
Далее ссылочки из трёх книженций откуда впринципе и взята эта информация


Статья Основы работы в meterpreter (Metasploit Часть1)

  • 15 362
  • 2
«Чтобы двигаться в будущее нужно вернуться в прошлое»
31982.jpg

В этой статье мы вновь вернемся назад и узнаем об основах работы в meterpreter, ибо очень много информации есть как получить сессию, а вот что дальше делать с этим инфы мало)

Вот сейчас мы пройдемся с начала по Скриптам а потом и до Команд дойдем.

С приблизительной русификацией (то что смог)

Metasploit
Metasploit поставляется с тоннами полезных скриптов и команд, которые могут помочь вам в исследованиях. Скрипты, как правило, сделаны третьими сторонами и в конечном итоге принимаются в хранилище Subversion. Мы будем рассматривать некоторые из них и описывать их назначения.
Скрипты и команды, указанные ниже, предназначены для использования с оболочкой Meterpreter после успешного получения сессии. После того, как вы получили сессию вы можете использовать эти...