Инструменты пентестера

Статья Warberrypi: тактический инструмент для исследования сетей

  • 7 612
  • 13
upload_2016-12-31_1-1-30.png


🛡️ Навыки исследования сетей: как начать работу с инструментами анализа, даже если ты полный ноль!

Начинаете путь в сетевой безопасности? Не знаете, с чего стартовать? Большинство успешных специалистов начинали с практики и изучения доступных инструментов. Бесплатные ресурсы и сообщества — ваш ключ к быстрому входу в профессию и оттачиванию навыков.

Узнайте, как начать карьеру в ИБ с платформ для изучения, погрузиться в мир анализа сетей и превратить теорию в реальные умения. Покажем, где брать задания, как развиваться и почему это лучший старт для новичка. Только проверенные методы и полезные инструменты для будущих экспертов!

💡 Для всех, кто хочет перейти от интереса к кибербезопасности к первым победам и профессиональному росту.

Обзор свойств Metasploit Community

  • 4 407
  • 1

Этот раздел охватывает следующие темы:​
  • Обзор свойств
  • Панель инструментов
  • Навигационный обзор
  • Административный обзор
  • Обзор свойств
Обзор свойств Metasploit Community

Metasploit Community предоставляет полное и понятное рабочее пространство, которое вы можете использовать, как для выполнения административных заданий, так и для настройки тестов на проникновение.​

Панель инструментов...

Статья Обзор Metasploit Community

  • 5 528
  • 0

Этот раздел охватывает следующие темы:
  • Обзор продукта
  • Компоненты Metasploit Community
  • Службы Listener
  • Реализация Metasploit
  • Общая терминология Metasploit
  • Рабочий процесс Metasploit
  • Поддерживаемые браузеры
  • Поддержка целей IPv6
Обзор продукта Metasploit Community

Metasploit Community – комплексный эксплуатационный инструмент, который помогает вам разделить поток пентестинга на меньшие и более управляемые задачи. При помощи Metasploit Community вы можете использовать силу Фреймворка Metasploit и базу данных его эксплойтов через...​

Статья Metasploit Community – руководство пользователя

  • 12 149
  • 0
Перевод: Анна Давыдова
Источник:
Оглавление
Целевая аудитория
Структура
Условные обозначения
Поддержка
Поддержка Metasploit Pro и Metasploit Express
Поддержка Metasploit фреймворк и Metasploit Community​
Обзор продукта
Компоненты Metasploit Community

Фреймворк Metasploit
Сервисы
Модули
Интерфейс пользователя​
Службы Listener
Реализация Metasploit
Общая терминология Metasploit

База данных
Расширенное сканирование
Эксплойт
Listener
Meterpreter
Модуль
Пэйлоад
Проект
Шелл
Код шелл
Цель
Задача
Уязвимость​
...

Статья Метамодуль Внедрения известных учетных

  • 2 857
  • 0
Внедрение известных учетных данных - инструкция по началу работы

Метамодуль Внедрения известных учетных (Known Credentials Intrusion MetaModule) данных регистрируется в списке указанных служб и пытается открыть сеансы по ряду хостов с известными учетными данными в проекте. Вы можете запустить этот метамодуль, если вы хотите быстро получить программные оболочки хостов в вашем проекте.

Статья Анонимный пентестинг. Kali linux посредством Whonix Gateway

  • 29 505
  • 29
W
Доброго времени суток, сегодня мы рассмотрим такую полезную штуку как: Kali linux через шлюз Whonix Gateway и все это на VirtualBox

Рассказывать вам про преимущества Whonix я не буду, думаю вы и так все знаете сами…

В чем прелесть нашей схемы: в том что мы обеспечиваем себе анонимный пентест любого ресурса т.к наша Kali будет работать через шлюз и даже если вы словите самый опасный и злой руткит на свою Kali он не сольет наш реальный ip адрес.


Что нам потребуется?
1. VirtualBox — качаем с офф .
2. качаем Whonix Gateway с офф .
3. Образ диска Kali Linux с офф
4. 15-30 мин для настройки

Приступаем к осуществлению плана:
1. Импортируем настройки Whonix Gateway в Virtual box
2. Подготавливаем почву под Кали в виртуал боксе, нажимаем СОЗДАТЬ.
Name: Вводим имя машины (например: kalilunux)...​

Статья RouterSploit: Платформа для Тестирования Безопасности Роутеров на Python

  • 38 378
  • 57
upload_2016-10-5_19-54-58.png


RouterSploit — это атакующая программная платформа с открытым исходным кодом на Python, основной нишей ее использования являются различные «встроенные устройства» (embedded devices) - роутеры. По внешнему виду является своеобразным аналогом Metasploit Framework, а так же в работе, RouterSploit тоже использует модули.

Список модулей пополняется практически каждый день. Уже представлены модули для идентификации и эксплуатации конкретных уязвимостей, для проверки учетных данных на устойчивость и различные сканеры, предназначенные для поиска проблем.

Типов модулей на данный момент три:

· exploits — модули, которые эксплуатируют уязвимости;

· creds — модули для проверки аутентификационных данных на сервисах (FTP, SSH, Telnet, HTTP basic auth, HTTP form auth, SNMP);

· scanners — модули для проверки цели на уязвимости.

В фреймворке присутствуют эксплойты для оборудования таких...

Статья Metasploit - пассивное изучение сети

  • 5 725
  • 1
Инструкция по началу работы

В ситуациях, когда активное сканирование становится причиной нестабильности в целевой сети, вы можете запустить пассивное сканирование сети, чтобы избежать обнаружения и уменьшить шанс различного рода нарушений. Пассивное сканирование сети скрытно следит за передачей трафика для определения IP адресов хостов в сети. В начальной стадии работы пассивного сканирования, вы можете идентифицировать известные хосты во время уклонения от средств мониторинга сети, таких как системы обнаружения вторжений (IDS). Данные, полученные от пассивного сканирования сети, могут быть использованы для проведения активного целевого сканирования с расширенным сканированием Metasploit.

Статья Bypass UAC: Metasploit

  • 11 801
  • 6
Всем привет! В этой статье я бы хотел описать один важный прием в работе с Meterpreter’ом. А в частности:

Способ повышения привилегий до системных, обход UAC на удаленном компьютере (жертве).

В этой статье будет описано два таких способа. Оба успешно проверены на операционных системах - Windows 8.1, Windows 10.
Итак, по порядку – UAC и привилегии.
Если коротко, то UAC Контроль учетных записей пользователей – это функция, которая появилась еще в Windows Vista с тех пор «окна» она не покидает и только совершенствуется, ее цель предотвратить несанкционированные изменения в системных файлах компьютера. UAC обеспечивает защиту, запрашивая разрешение или пароль администратора перед совершением потенциально опасных для компьютера действий или при изменении параметров, которые могут оказать влияние на работу других пользователей.

Видим работу UAC мы в следующем:


Это помешает нам в полной мере ощутить власть над ПК жертвы, т.к. права у нас весьма ограничены...