• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

Инструменты пентестера

Проверка уязвимостей, обнаруженных Nexpose

  • 3 271
  • 0
Валидация уязвимостей с Nexpose

Мастер проверки уязвимостей предоставляет управляемый интерфейс, который поможет вам перенести данные уязвимости Nexpose в проект и использовать их. Существует несколько способов перенести данные Nexpose в проект с помощью Мастера проверки уязвимостей:
  • Importing Existing Sites — вы можете выбрать несколько сайтов, из которых хотите импортировать хосты. Metasploit Pro использует все хосты и связанную с ними информацию об уязвимости из выбранных сайтов и хранит эту информацию в проекте. Metasploit Pro импортирует лишь те уязвимости, для которых есть соответствующие эксплойт-модули. Чтобы получить больше информации о том, как импортировать и использовать уязвимости с помощью Мастера проверки, см. «Импорт и эксплуатация уязвимостей Nexpose».
  • Running a Nexpose Scan — вы можете указать хосты, которые хотите сканировать на...

Metasploitable3: Ваша первая лаборатория для пентеста. Установка и настройка в 2025 году

  • 12 090
  • 7
042917_2048_1.jpg


Всем привет! Сегодня мы обновим и дополним классическое руководство по развертыванию одной из самых известных уязвимых машин для практики — Metasploitable3. Эта бесплатная виртуальная машина от создателей Metasploit, компании Rapid7, стала настоящим "must have" для всех, кто делает первые шаги в тестировании на проникновение.

Metasploitable3 — это специально созданная "песочница", наполненная уязвимостями. Она идеально подходит для множества задач: от освоения Metasploit Framework и отработки техник эксплуатации до разработки эксплойтов, подготовки к собеседованиям или просто решения задач в стиле CTF.

Скачать Metasploitable3 с официального репозитория GitHub

Что "под капотом"? Уязвимые сервисы

Эта лаборатория имитирует типичную корпоративную сеть с Windows-сервером и включает в себя огромный набор...

Статистика и события в режиме реального времени в метасплоит

  • 1 969
  • 0
Статистика и события в режиме реального времени
Окно результатов отображает статистику в режиме реального времени для теста и журнала задач. Вы можете нажать на вкладки в верхней части окна, чтобы переключиться между статистикой и журналом задач. Также можно автоматически сделать проверку уязвимостей и получить доступ к странице конфигурации исключений.​
Доступ к результатам
Окно результатов автоматически появляется при запуске Мастера проверки уязвимости.​
Чтобы открыть окно результатов:
  1. В рамках проекта выберите Tasks > Show Tasks.Откроется страница задач.
  2. Найдите задачу проверки уязвимости.

    092316_1241_32.jpg

  3. Нажмите имя задачи в Vulnerability Validation. Откроется окно...

Статья Настраиваем Kali linux + VirtualBox

  • 19 493
  • 5
Привет codeby.net!

Сегодня я хочу рассказать, как я настраиваю Kali Linux в связке с VirtualBox.

Думаю объяснять, зачем нужно ставить Kali Linux на VirtualBox не надо. Каждый выбирает этот путь по своим причинам и нуждам. В этой статье я хочу рассказать как сделать работу в этой связки максимально комфортной по моему мнению.

Внешний вид VirtualBox может немного отличаться в зависимости от операционной системы. Показываю на примере операционной системы mac os.
Для начало нам надо скачать VirtualBox и дистрибутив Kali Linux под VirtualBox:
Заходим на сайт VirtualBox и скачиваем VB под вашу операционную систему. Также, не забываем скачать VM VirtualBox Extension Pack.

23079

Затем качаем готовый box для VirtualBox. После того как скачали box, двойным кликом...

Статья RID Hijacking: повышаем привилегии обычного user до Administrator (rid_hijack, metasploit, Kali Linux)

  • 9 140
  • 13

Иногда довольно сложно удержать доступ к машине жертвы после успешного проникновения, особенно если нет возможности выполнить вредоносный код от имени администратора или создать и добавить пользователя в привилегированную группу. Сегодня хотел бы поговорить о методе пост эксплуатации под названием RID Hijacking — уязвимости, которая известна почти год, но патча от Microsoft всё еще нет…

RID Hijacking (или “угон RID”) — уязвимость найденная специалистом по безопасности из Колумбии Себастьяном Кастро, которая представляет из себя возможность получить права админа и добиться устойчивого присутствия в системе. Метод основан на подмене одного из параметров учетных записей в системе — относительного идентификатора (RID).

Интересно, что данную уязвимость специалист опубликовал в своем блоге еще в декабре 2017, но новость осталась незамеченной и даже несмотря на то что эксперт отправил в Microsoft отчет сразу после проверки своей теории на практике, ответа он не...

Статья Hershell: Инструмент для удаленного управления системами Windows и Linux

  • 7 929
  • 13
Приветствую гостей и участников Codeby.net. В этой статье поговорим о способах проникновения и получения контроля над удаленными ПК на ОС Linux и Windows.

Наша первоочередная цель – это заполучить надежный shell на нужном хосте, а потом уже думать над повышением привилегий и так далее.
И для ее осуществления я выбрал инструмент под названием Hershell, не громоздкая утилита, удобная в использовании, написанная на Go (Golang).

1538161602785.png


Он использует TLS для защиты соединений и обеспечивает функцию фиксации отпечатка пальца, открытого ключа сертификата, предотвращая перехват трафика.

Поддерживаемые ОС:
  • Windows
  • Linux
  • Mac OS
  • FreeBSD и её производные.*
*Только если ваша FreeBSD может запускать ELF файлы.

Очевидными плюсами, разработчики Hershell называют, простоту создания обратного шелла, поддержку множества операционных систем, и в отличие от...

Статья Возвращаем рабочий стол в Kali Linux

  • 14 995
  • 20
Всем привет! Сегодня решил обновить свою Kali и после обновления обнаружил вот такую неприятность

01.png


А именно абсолютно голый рабочий стол. Оказывается, что GNOME 3.28 удаляет поддержку рабочего стола от Nautilus, что означает что вы больше не можете размещать значки на рабочем столе.
Попытки вернуть на рабочий стол значки с помощью дополнительных расширений ни к чему не привели.
Ну что же, раз Nautilus 3.30 не хочет нам давать значки на рабочем столе, то я решил его удалить и поставить версию которая будет делать это. Выбор пал на Nautilus 3.22
И так:
Для начала подготовимся. Всё что нужно для установки я уже подготовил. Скачиваем link removed

Распечатываем архив, папку Nautilus помещаем в домашнюю папку.
Удаляем приложение Nautilus 3.30

02.png


Или командой:

Код:
dpkg -r --force-depends nautilus

Теперь установим Nautilus 3.22

Открываем терминал и поочерёдно...

Статья Установка Kali Linux на Raspberry Pi 3 Model B+

  • 67 776
  • 99
В последнее время на форуме стали появляться вопросы про Raspberry Pi 3 и установку на него Kali Linux. На форуме уже имеется подобная статья, но я решил вынести тему в отдельную в связи с наличием альтернативного образа и варианта для установки системы.

Если Вы хотели купить себе компактный одноплатный компьютер для пентеста, но не можете выбрать, то советую взять Raspberry Pi 3 Model B+, которая вышла в марте 2018 года. На сегодняшний эта плата является наиболее мощным вариантом из линейки Raspberry Pi.
2015.11-Kali-Pi-Drone_small2.jpg


RTL-SDR-ADS-B-Rasperry-Pi-PiAware-1024x631.jpg


[ATTACH type="full" width="700px"...

Установка PowerShell на Kali Linux

  • 5 379
  • 1
Приветствую уважаемых участников и гостей форума!
В этой статье, хочу представить вольный перевод инструкции по установке PowerShell на Kali Linux 2018.2 c небольшими авторскими правками. Но для начала несколько слов о том что такое - язык автоматизации задач администрирования от Microsoft с открытым исходным кодом, построенный на платформе .NET Framework, состоящий из оболочки с интерфейсом командной строки и сопутствующего языка сценариев, созданный для того чтобы контролировать и автоматизировать администрирование Windows, а теперь и Linux, операционные системы и приложения, которые работают на них. А точки зрения хакера, PowerShell - универсальный ключ для всех дверей, по умолчанию установленный во всех версиях OC Windows и предоставляющий практически безграничные возможности.

Установка PowerShell на Kali Linux 2018.2
Начнем с установки необходимых зависимостей, хотя большинство из них по умолчанию уже...