• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

Инструменты пентестера

Статья Пошаговая установка Kali Linux на жесткий диск

  • 38 326
  • 2

В этой главе мы подробно рассмотрим процесс установки Kali Linux. Сначала, мы обсудим минимальные системные требования (раздел 4.1, «Минимальные системные требования») для того, чтобы убедиться в том, что ваша реальная или виртуальная машина соответствует необходимым требованиям и настроена должным образом для проведения выбранного вами процесса установки. Далее мы пройдемся шаг за шагом по каждому этапу процесса установки (раздел 4.2, «Пошаговая установка Kali Linux на жесткий диск») начиная с обычной установки и заканчивая более безопасными процессами инсталляции, которые включают в себя полностью зашифрованную файловую систему. Мы также обсудим пресидинг, который делает доступной автоматическую установку (раздел 4.3, "Автоматические установки") путем предоставления предопределенных ответов на вопросы при установке. Также мы покажем вам, как установить...

Статья Metasploit Community – эксплуатация и пост-эксплуатация

  • 4 889
  • 0

Эксплуатация

Эксплуатация выполняет последовательность команд, нацеленных на конкретную уязвимость в системе или приложении, чтобы обеспечить атакующему доступ в систему. Эксплойты включают в себя переполнение буфера, инъекции кода и эксплойты веб-приложений.

С помощью Metasploit Community у вас есть возможность запускать вручную эксплойты против целевой системы. Ручной эксплойт – это модуль, который вы можете выбрать, настроить и запустить индивидуально. Для того чтобы вручную запустить эксплойты, вы должны знать уязвимости и недостатки безопасности, существующие в целевой системе. Эти знания помогут вам определить, какой модуль будет самым эффективным против системы.

Например, если вы знаете, что хост запускает Windows Service Pack 1, вы можете...​

Статья Обзор развернутого сканирования Metasploit Community

  • 6 052
  • 0

Этот раздел охватывает следующие темы:
  • Обзор развернутого сканирования
  • Развернутое сканирование
  • Nexpose сканирование
  • Импортирование сканирования и данные уязвимости
  • Данные хоста
  • Управление уязвимостями
  • Управление хостом
  • Возможность входа в хост
Обзор развернутого сканирования

Перед началом фазы пентестирования вам следует добавить данные хоста к проекту. Данные хоста относятся к IP-адресам системы, которую вы хотите исследовать, а также к активным портам, службам и информации по уязвимости, связанной с этими системами. Чтобы добавить данные о хосте к проекту, вы можете или запустить развернутое сканирование, или импортировать сканированные данные из сканера...​

Статья Обзор проекта Metasploit Community

  • 2 651
  • 0

Этот раздел охватывает следующие темы:

  • Обзор проекта
  • Компоненты проекта
  • Работа с проектом
  • Создание проекта
  • Редактирование проекта
  • Отображение списка всех проектов
Обзор проекта

Проект содержит рабочее пространство, используемое для выполнения различных этапов пентестирования и хранения данных, которые вы собрали во время исследования. Проекты – это полезные инструменты, которые вы можете использовать для установки тестов и объединения данных, которые вы собрали с целевой машины. Вы можете создавать столько проектов, сколько вам необходимо, а также можете переключаться между проектами во время выполнения задачи.

Внутри проекта вы можете определить цели, которые хотите тестировать и составить задачи...​

Статья Администрирование Metasploit Community

  • 3 640
  • 0

Этот раздел охватывает следующие темы:
  • Обзор администрирования
  • Управление учетной записью пользователя
  • Управление системой
  • Управление проектом
Обзор администрирования

В качестве администратора вы можете управлять аккаунтом пользователя, выполнять обслуживание системы и управлять проектом.​

Управление учетной записью пользователя

Учетная запись пользователя может быть основным аккаунтом пользователя или аккаунтом администратора. Основной аккаунт пользователя не может добавлять, изменять или удалять учетные записи пользователей или конфигурировать глобальные настройки и границы сети для системы. Аккаунт администратора имеет неограниченный...​

Soft The Fat Rat - Backdoor для удаленного доступа V.1.9

  • 33 081
  • 54
Приветствую! Думаю многие из вас слышали об инструменте предназначенном для получения удаленного доступа к целевому хосту под названием The Fat Rat.
В этой статье речь пойдет об обновлении его до версии 1.9.

upload_2017-6-7_23-9-18.png


Приступим к установке, я использую обновленный дистрибутив Kali Linux 2017.1.

> git clone https://github.com/Screetsec/TheFatRat

upload_2017-6-7_23-9-32.png


> cd TheFatRat/

> bash setup.sh

upload_2017-6-7_23-9-49.png


Дожидаемся окончания установки и запускаем TheFatRat из консоли командой:

> fatrat


upload_2017-6-7_23-10-15.png


После проверки необходимых зависимостей, смотрим и внимаем на следующее сообщение:

upload_2017-6-7_23-10-34.png


С этим, я думаю, все понятно, идем дальше жмакнув Enter:

Тут, нас встречает главное меню фреймворка.

Список изменений в новой версии:

· V1.9.4 - Fatrat будет иметь полноценный терминальный режим, добавлен...

Soft Astroid - Генерация шеллкода. Metasploit

  • 3 419
  • 1
Приветствую, в этой статье я хочу Вас ознакомить с небольшой утилитой, которая способна генерировать шеллкод с помощью Metasploit Framework, и затем компилировать его в исполняемый (EXE) формат.

Собственно, Astroid:

Установка:

> git clone https://github.com/M4sc3r4n0/astroid

> cd /astroid

upload_2017-6-7_23-2-12.png


> chmod +x setup.sh

> chmod +x astroid.sh

> ./setup.sh

upload_2017-6-7_23-2-31.png


Ждем окончания установки:

upload_2017-6-7_23-2-53.png


Запускаем скрипт:

> ./astroid.sh

upload_2017-6-7_23-3-15.png


И вводим необходимые параметры:

upload_2017-6-7_23-3-36.png


В результате, получаем готовую полезную нагрузку и запрос на старт listener’a на указанном порту:

upload_2017-6-7_23-3-51.png


Гайд по работе Astroid:

>

Зависимости:

· metasploit-framework

· xterm

·...

Статья Eternalblue & Doublepulsar Exploit in Metasploit Win 7 Hack

  • 77 842
  • 201
Всем хорошего.

Наверное все уже начитались про слитые с ресурсов АНБ кучу разных утилит, уязвимостей и т.д. Eternalblue & Doublepulsar Exploit одна из них, и как не странно, все еще актуальность имеет. Хотя почему странно, если у нас люди сидят по 3-4 года на Win 7 не обновлясь ( у некоторых причина - потеря хакнутой лицензии, тачка не тянет, и так все работает ). так вот, данный экслоит нацелен на remote эксплоутацию.

берем тут git clone https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit.git

файл eternalblue_doublepulsar.rb копируем сюда /usr/share/metasploit-framework/modules/exploits/windows/smb

собственно все на скринах

17164633.png

17164647.png

17164652.png


Если все пройдет успешно - получим доступ к тачке.

17164720.png


В...

Meterpreter(Metasploit) - Windows модули

  • 42 184
  • 31
Здравия желаю, дамы господа. О чём поговорим сегодня? МЕТЕРПРЕТЕР
Для тех кто не вкурсе это очень большой шеллкод с кучей возможностей и сегодня мы рассмотрим, что умеет метерпретер для Windows машин.
Так же отсылаю Вас в свою тему про метасплоит где Вы познакомитесь с некоторыми общими понятиями.
Ну что?!Поехали?!
Итак, мы получили сессию и что дальше нам надо сделать с помощью могучего метерпретера?!
Для начала перечислим списком модули, которые будем рассматривать. Для удобного поиска тем, кто будет обращаться к этому топику.
  • run post/windows/gather/enum_devices - получить список установленных устройств;
  • run post/multi/gather/check_malware проверить файл на VIRUS TOTAL'е
  • run post/windows/gather/enum_dirperms найти привилегированные пути в Windows...

Статья Metasploit - несколько заметок

  • 10 979
  • 10
Моя Статья Форк с Ачата, но так как часто к ней обращаюсь, хочу сюда форкнуть antichat.ru
Всем привет. Пришлось позаморачиваться с метасплоитом и решил сделать несколько заметочек.
Я не буду в миллионный раз повторять, то, что уже написано на форуме о метасплоите.
Что это почитать можно и ещё огромная куча тем.
В данной статье я пользовался поиском и старался писать о том о чем еще не написано здесь.
Далее ссылочки из трёх книженций откуда впринципе и взята эта информация