Инструменты пентестера

Статья Нововведения Kali Linux 2022.3. Как обновиться?

  • 10 105
  • 5
Статья является переводом.

kali-2022-3.jpg


9 августа Offensive Security объявила о выпуске Kali Linux 2022.3. В своем объявлении Offensive Security подтвердила несколько новых вещей, недавно добавленных исключительно в эту третью версию 2022 года. Этот пост написан, чтобы читатели могли узнать больше о том, что нового в Kali Linux 2022.3, почему вы должны обновить Kali Linux до 2022.3 и, наконец, как обновить Kali Linux до 2022.3 с более старой версии. Давайте посмотрим ответы один за другим.

Что нового в Kali Linux 2022.3?

Это должен быть общий и первый вопрос, который возникает у всех перед обновлением Kali Linux до 2022.3. Посмотрим, что нового в Kali Linux 2022.3...

RustScan: Быстрый и эффективный сканер портов для анализа сети

  • 9 183
  • 14
RustScan - это современный взгляд на сканер портов. Изящный и быстрый.
Не говоря уже о том, что RustScan использует Adaptive Learning, чтобы совершенствоваться по мере использования.

Особенности

  • Сканирует все 65k портов за 3 секунды.
  • Полная поддержка скриптов.
  • Адаптивное обучение. Чем больше вы его используете, тем лучше RustScan становится. (Здесь нет раздутого машинного обучения, только базовая математика.)
  • IPv6, CIDR, ввод через файлы.
  • Автоматически направляет порты в Nmap.

Расширяемый

RustScan передает результаты в костомные скрипты Python.
RustScan имеет новый движок для скриптов, который позволяет любому писать скрипты на большинстве языков. Поддерживаются Python, Lua, Shell.
Хотите взять найденные порты и передать их в Nmap для дальнейшего анализа? Это...

Статья Создание простого сканера портов на Python для анализа сети

  • 7 603
  • 19

1605972672700.png

Введение

В течении нескольких месяцев при активных тестах на проникновения я очень часто сталкивался с проблемой наличия под рукой быстрых программ. Чтобы можно было не запуская вторую OS (linux) быстро провести анализ. В моем случае это сканирования. Поэтому для решения данной проблемы пришлось прийти к написанию своей программы. Да, скорее всего таких софтов будет очень много, но у каждого есть свое преимущество. В нашем случае, что будет рассмотрен далее это скорость и постоянное наличие под рукой. Данная статья крайне полезна новичкам и тем кто не знаком с Python. Приступим.

Что это и зачем мне нужно?

Представим ситуацию. Вы спокойно гуляете по интернету, посещаете нужные сайты и ищите полезную информацию. Но тут приходит идея...

Статья Разбираемся как работает python, meterpreter, reverse_tcp или handler своими руками на python3

  • 14 604
  • 13
Предисловие
Доброго времени суток, коллеги, сегодня хотелось бы поговорить с вами на тему того, как же работает Handler Metaspolit'a, что генерирует msfenom для python и почему эти payload'ы детектятся.

На написание данной статьи меня подвигли очень часто встречающиеся как и на форуме, так и в личных сообщениях вопросы по типу "как закриптовать payload?", "почему антивирусник ругается на сгенерированный файл" и все в таком духе.
Если честно до этого момента я не очень-то и пользовался автоматически сгенерированными payload'ами и понятия не имею что внутри них происходит, но давайте разбираться вместе.

Для этого нам понадобится:
  1. Установленный Metasploit, как его поставить на свой компьютер можете почитать...

EvilDLL и атака DLL Hijacking: Всё, что нужно знать о перехвате DLL

  • 7 788
  • 6
dll.png

💉 Подменили DLL — открыли дверь в систему!
Вы уже отправили «злую» библиотеку, заполучили реверс-шелл, но что дальше? Этот мини-гайд разложит по полочкам, как превратить одноразовый запуск DLL Hijacking в устойчивое владение машиной. Шаг за шагом покажем, как грамотно настроить Evildll, обойти ограничения ngrok и бесшумно закрепиться через Metasploit — без лишнего шума в логах и паники у «жертвы».

🔗 Идеально для пентестеров, которые устали от «разовых» сессий и хотят вытянуть максимум из каждой точки входа.
🚀 Хватит довольствоваться временным доступом — научитесь превращать DLL Hijacking в полноценный контроль!

Анализ безопасности CMS: Практическое руководство по Medusa и Magnifier

  • 6 176
  • 4
magnifier1.png
Приветствую Друзей и Уважаемых Форумчан.

Сегодня рассмотрим пару инструментов,заслуживающих внимания.
Поработают они последовательно в связке.
Тестировать и атаковать будем один из недобросовестных ресурсов с помощью BlackArch.
Будет также немного трэша,но главной задачей останется демонстрация работы инструментов.

При тестировании не нанесено ни малейшего ущерба web-ресурсам,а также юр.и физ.лицам.
Вся информация предоставлена исключительно в рамках ознакомления и изучения безопасности.


Первый инструмент из раздела Information Gathering .
Название Magnifier ему было дано известным пентестером из Пакистана Ali Khan.
Знатоки его знают по авторству отменного hack-bar.
Хотя авторство указано как The Eye Of Cyber.
Ссылка на общество здесь

Установка:
Код:
# git clone https://github.com/TheEyeOfCyber/Magnifier.git
# cd Magnifier
# chmod +x...

Статья Создание устройства для анализа безопасности открытых Wi-Fi сетей

  • 10 642
  • 10
Вступление

Открытые беспроводные сети сейчас есть практически везде, достаточно зайти в кафе, крупный магазин или поехать на общественном транспорте – везде вам предложат подключиться к открытой беспроводной сети ***_Free или аналогичной. Думаю, было бы интересно узнать о тех, кто подключен к этим сетям, какие они используют устройства, какие у них операционные системы, ПО и прочее. Можно конечно воспользоваться мобильным телефоном и специальным софтом, типа Nethunter или аналогичным, но установка Nethunter не является тривиальной задачей и не на все устройства его можно установить. В своей статье я предлагаю собрать устройство на базе микрокомпьютера Raspberry Pi Zero W, которое будет в автоматическом режиме обнаруживать открытые беспроводные сети, подключаться к ним и сканировать эти подсети с помощью Nmap. В принципе, можно делать что-то большее, но так как моя статья носит чисто образовательный характер, все прочие активности я оставлю за рамками. Как говорил Остап...

Статья Не root пользователь Kali по умолчанию

  • 15 654
  • 14
В течение многих лет Kali унаследовал от BackTrack политику root пользователя по умолчанию. В рамках нашей оценки и мы решили изменить это и перевести Kali на модель "традиционного пользователя без root пользователя". Это изменение будет частью релиза 2020.1, который в настоящее время запланирован на конец января. Однако, Вы заметите это изменение в , начиная с сегодняшнего дня.

История root пользователя по умолчанию

Вначале был . В своем первоначальном виде BackTrack (v1-4) был live дистрибутивом Slackware, предназначенным для запуска с CDROM. Да, мы возвращаемся в прошлое (2006!).

В этой модели не было никакого реального механизма обновления, просто куча инструментов пентестинга, живущих в каталоге /pentest/...

Статья Wscan: Практическое исследование инструмента для анализа уязвимостей

  • 10 623
  • 17
wscan1.png


Приветствую Друзей и Форумчан. Неоднократно говорил,что инструменты, которые разработаны в Азии по-своему хороши и коварны. Один из таких-это обновлённый недавно Wscan. Автором этого замечательного Fuzzer является Testzero-wz из Китая.

Страница автора

Установка:
Код:
# git clone https://github.com/Testzero-wz/wscan.git
# cd wscan
# python3 -m pip install wscan
# wscan --help вывод справки
# wscan -u "http://www.example.com/" -f -m стандартное тестирование
На главном скриншоте можно видеть опции,в которых предусмотрен подробный вывод информации с помощью опции -v (или-vv)
Можно задать тайминг ожидания (опция -t ),который по-дефолту=12

Опцией -s задаётся просмотр статических ресурсов.
--no-re -отключить перенаправление при проверке ссылок.
Можно не отключать,т.к.возможно получите дополнительную полезную информацию.
--no-map -не составлять карту сайта.
-о...

Как пользоваться Wireshark

  • 17 175
  • 7
До того как мы начнем учиться взламывать другие сети то нужно уметь контролировать свою сеть и понимать что это сетевой трафик и как его фильтровать. Wireshark идеально подходит для этого поскольку мощнее его пока что ничто не придумали, и как вы уже догадываетесь речь пойдет именно о нем. Wireshark является идеальном оружием для анализа и захвата сетевых пакетов в реальном времени. Но главное то что он показывает их в очень удобном формате для чтения.

Wireshark оснащен множеством фильтров, цветовым кодированием и также множество других функции, которые позволяют погрузиться в сетевой трафик и проверять индивидуальные пакеты.

Включите воображение!

Даю пример:
допустим вы подключились к чужой сети и вам нужно узнать чем они пользуются что и как проходит через сеть? Wireshark идеальное решение. Изучив пакеты вы с легкостью узнаете все нужные данные. Но это был всего лишь пример каждый волен его использовать по своей нужде!...