Инструменты пентестера

Zizzania V0.0.1 - Автоматическая деаутентификация

  • 13 390
  • 25
Привет форумчане! В этой статье ознакомимся с инструментом для пентестинга беспроводных сетей. Эта утилита называется ZIZZANIA V0.0.1.

Zizzania – Это сниффер беспроводного траффика, он осуществляет захват WPA – рукопожатия, особенностью является дампинг тех пакетов, которые могу быть в последствии расшифрованы (one beacon + EAPOL frames + data)

Для того чтобы ускорить процесс, Zizzania посылает IEEE 802.11 DeAuth фреймы для станций, где рукопожатие необходимо, затем происходит обработка повторных отправок и де-ассоциаций. Так же программа пытается ограничить количество DeAuth фреймов, отправляемых на каждую станцию.

Итак, Zizzania, качаем с github:

> git clone https://github.com/cyrus-and/zizzania

> cd zizzania

upload_2016-12-31_2-5-3.png


Затем выполним команду:

> apt-get install scons libpcap-dev uthash-dev


upload_2016-12-31_2-5-59.png


Этой командой мы установим...

Статья Warberrypi: тактический инструмент для исследования сетей

  • 6 859
  • 13
upload_2016-12-31_1-1-30.png


🛡️ Навыки исследования сетей: как начать работу с инструментами анализа, даже если ты полный ноль!

Начинаете путь в сетевой безопасности? Не знаете, с чего стартовать? Большинство успешных специалистов начинали с практики и изучения доступных инструментов. Бесплатные ресурсы и сообщества — ваш ключ к быстрому входу в профессию и оттачиванию навыков.

Узнайте, как начать карьеру в ИБ с платформ для изучения, погрузиться в мир анализа сетей и превратить теорию в реальные умения. Покажем, где брать задания, как развиваться и почему это лучший старт для новичка. Только проверенные методы и полезные инструменты для будущих экспертов!

💡 Для всех, кто хочет перейти от интереса к кибербезопасности к первым победам и профессиональному росту.

Обзор свойств Metasploit Community

  • 3 741
  • 1

Этот раздел охватывает следующие темы:​
  • Обзор свойств
  • Панель инструментов
  • Навигационный обзор
  • Административный обзор
  • Обзор свойств
Обзор свойств Metasploit Community

Metasploit Community предоставляет полное и понятное рабочее пространство, которое вы можете использовать, как для выполнения административных заданий, так и для настройки тестов на проникновение.​

Панель инструментов...

Статья Обзор Metasploit Community

  • 5 091
  • 0

Этот раздел охватывает следующие темы:
  • Обзор продукта
  • Компоненты Metasploit Community
  • Службы Listener
  • Реализация Metasploit
  • Общая терминология Metasploit
  • Рабочий процесс Metasploit
  • Поддерживаемые браузеры
  • Поддержка целей IPv6
Обзор продукта Metasploit Community

Metasploit Community – комплексный эксплуатационный инструмент, который помогает вам разделить поток пентестинга на меньшие и более управляемые задачи. При помощи Metasploit Community вы можете использовать силу Фреймворка Metasploit и базу данных его эксплойтов через...​

Статья Metasploit Community – руководство пользователя

  • 11 032
  • 0
Перевод: Анна Давыдова
Источник:
Оглавление
Целевая аудитория
Структура
Условные обозначения
Поддержка
Поддержка Metasploit Pro и Metasploit Express
Поддержка Metasploit фреймворк и Metasploit Community​
Обзор продукта
Компоненты Metasploit Community

Фреймворк Metasploit
Сервисы
Модули
Интерфейс пользователя​
Службы Listener
Реализация Metasploit
Общая терминология Metasploit

База данных
Расширенное сканирование
Эксплойт
Listener
Meterpreter
Модуль
Пэйлоад
Проект
Шелл
Код шелл
Цель
Задача
Уязвимость​
...

Статья Метамодуль Внедрения известных учетных

  • 2 477
  • 0
Внедрение известных учетных данных - инструкция по началу работы

Метамодуль Внедрения известных учетных (Known Credentials Intrusion MetaModule) данных регистрируется в списке указанных служб и пытается открыть сеансы по ряду хостов с известными учетными данными в проекте. Вы можете запустить этот метамодуль, если вы хотите быстро получить программные оболочки хостов в вашем проекте.

Статья Анонимный пентестинг. Kali linux посредством Whonix Gateway

  • 28 470
  • 29
W
Доброго времени суток, сегодня мы рассмотрим такую полезную штуку как: Kali linux через шлюз Whonix Gateway и все это на VirtualBox

Рассказывать вам про преимущества Whonix я не буду, думаю вы и так все знаете сами…

В чем прелесть нашей схемы: в том что мы обеспечиваем себе анонимный пентест любого ресурса т.к наша Kali будет работать через шлюз и даже если вы словите самый опасный и злой руткит на свою Kali он не сольет наш реальный ip адрес.


Что нам потребуется?
1. VirtualBox — качаем с офф .
2. качаем Whonix Gateway с офф .
3. Образ диска Kali Linux с офф
4. 15-30 мин для настройки

Приступаем к осуществлению плана:
1. Импортируем настройки Whonix Gateway в Virtual box
2. Подготавливаем почву под Кали в виртуал боксе, нажимаем СОЗДАТЬ.
Name: Вводим имя машины (например: kalilunux)...​

Статья RouterSploit: Платформа для Тестирования Безопасности Роутеров на Python

  • 36 790
  • 57
upload_2016-10-5_19-54-58.png


RouterSploit — это атакующая программная платформа с открытым исходным кодом на Python, основной нишей ее использования являются различные «встроенные устройства» (embedded devices) - роутеры. По внешнему виду является своеобразным аналогом Metasploit Framework, а так же в работе, RouterSploit тоже использует модули.

Список модулей пополняется практически каждый день. Уже представлены модули для идентификации и эксплуатации конкретных уязвимостей, для проверки учетных данных на устойчивость и различные сканеры, предназначенные для поиска проблем.

Типов модулей на данный момент три:

· exploits — модули, которые эксплуатируют уязвимости;

· creds — модули для проверки аутентификационных данных на сервисах (FTP, SSH, Telnet, HTTP basic auth, HTTP form auth, SNMP);

· scanners — модули для проверки цели на уязвимости.

В фреймворке присутствуют эксплойты для оборудования таких...

Статья Metasploit - пассивное изучение сети

  • 5 511
  • 1
Инструкция по началу работы

В ситуациях, когда активное сканирование становится причиной нестабильности в целевой сети, вы можете запустить пассивное сканирование сети, чтобы избежать обнаружения и уменьшить шанс различного рода нарушений. Пассивное сканирование сети скрытно следит за передачей трафика для определения IP адресов хостов в сети. В начальной стадии работы пассивного сканирования, вы можете идентифицировать известные хосты во время уклонения от средств мониторинга сети, таких как системы обнаружения вторжений (IDS). Данные, полученные от пассивного сканирования сети, могут быть использованы для проведения активного целевого сканирования с расширенным сканированием Metasploit.