• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

Инструменты пентестера

Статья Metasploit Framework 5.0 - Мажорный релиз

  • 6 320
  • 4
Metasploit Framework 5.0 - Мажорный релиз
Всех приветствую!

На форуме осталось без внимания одно важное событие, а именно выход мажорной версии Metasploit Framework 5.0. А ведь последний раз выпуск мажорной версии всем известного фреймворка был в 2011 году. В этот релиз попало довольно много интересных фич и я постараюсь осветить основные из них.

msf.png

API для автоматизации

В данном релизе Metasploit пошел по пути налаживания взаимодействия с внешними сервисами и инструментами. Теперь доступна возможность запуска СУБД как службы через REST интерфейс, что позволит использовать несколько консолей фреймворка и возможность взаимодействия со сторонними инструментами.

Ранее автоматизацию работы с Metasploit можно было организовать, только через свой собственный...

Статья Раскройте потенциал сетей: Создаем эффективный многопоточный сканер портов

  • 3 942
  • 0
Хотелось бы показать маленькую реализацию простого, многопоточного сканера. Данный код можно использовать как дополнительный модуль в своей архитектуре, подключив его.
Сам сканер представляет из себя класс ScanIP с тремя методами.
В данном варианте, при создании экземпляра класса, его конструктор принимает кортеж, состоящий из двух переменных – аргументов командной строки – ip-адрес а и списка портов соответственно.
Python:
parser = argparse.ArgumentParser(usage='''%(prog)s [опции]\nДля вызова помощи: %(prog)s -h''')
    parser.add_argument('ip', action='store', type=str, help='spec target host')
    parser.add_argument('ports', action='store', type=str, help='spec target port')
    args = parser.parse_args()
    scan = ScanIP(args)
Первый аргумент командной строки принимает ip-адрес, второй – список портов. Список портов перечисляется через запятую, значения должны быть целочисленными, либо в виде диапазона через тире, например: 21,25-27,99,110,113,443,8000-8005.
В...

Статья Как начать работать с Kali Linux

  • 23 980
  • 3
2. Начало работы с Kali Linux

В отличие от других операционных систем начать работать с Kali Linux намного проще благодаря тому, что образ загрузочного диска является живым ISO образом, что в свою очередь означает, что вам не придётся следовать никаким предварительным инструкциям по установке. Это означает, что вы можете использовать один и тот же образ для тестирования, для использования в целях криминалистической экспертизы загрузочного образа USB или DVD, или для установки в качестве постоянной операционной системы на реальном или виртуальном оборудовании.

Перейти к содержанию книги Kali Linux Revealed
Скачать книгу в PDF формате Kali Linux Revealed на...

Статья 10 лучших подсказок того, что нужно сделать после установки Kali Linux 2.0

  • 13 278
  • 0
С выходом Kali 2.0 мы хотим поделиться несколькими статьями о послеустановочных процедурах, которые мы сами повторяем снова и снова, надеемся, что они окажутся для вас полезными. Мы также здесь отвечаем на некоторые популярные вопросы, которые к нам приходят, здесь наш список из 10 первых подсказок:

Включение или отключение интеллектуальных опций боковой панели

Некоторым людям это нравиться, некоторые ненавидят это. На маленьких разрешениях это может быть раздражающим. Мы говорим об исчезновении боковой панели с левой стороны экрана. Вот короткое видео, как изменить её поведение.


Добавьте ваш публичный ключ SSH в Kali 2.0

Kali Linux 2.0 перенимает из Debian дефолтные опции настройки SSH, которые отключают возможность входа для root без key (так по умолчанию начиная с Jessie).
Код:
root@kali:~# grep Root /etc/ssh/sshd_config
PermitRootLogin without-password
Менее предпочитаемая альтернатива —...

Статья Революция в мобильном тестировании безопасности: обзор ANDRAX

  • 57 207
  • 50
Статья для участия в конкурсе Тестирование Веб-Приложений на проникновение

Доброго времени суток! Сегодня я хочу вам продемонстрировать революционное приложение в сфере пентеста на Android — ANDRAX. Появилось оно довольно недавно, и по этому еще не стало достаточно известным.​

До недавних пор, Android пентестерам приходилось отдельно скачивать утилиту через Termux, либо если у пентестера имелся определенный телефон, который поддерживал, NetHunter - то использовать его. Но ANDRAX помогает избежать этих сложностей.
image_2018-11-17_11-37-47.png


Что же это за программа?

ANDRAX - это приложение для пентестинга, разработанная специально для Android.
Разработка ANDRAX началась 08/09/2016, и исключительно для бразильских пентестеров. Но ANDRAX был полностью пересмотрен и выпущен в 10/10/2018, став доступным для всех. Программа была разработана...

Metasploit – руководство пользователя

  • 19 293
  • 7
Это неофициальный перевод руководства пользователя Metasploit на русский язык. Перевод может содержать неточности. Оригинал статьи на английском языке , на официальном сайте правообладателя.​

Содержание

Сравнение версий продукта
Начало работы с Metasploit

Руководство по установке Metasploit для Linux

  • 9 496
  • 1
Об установщике Metasploit

Стандартный установщик Metasploit использует графический интерфейс, чтобы помочь вам в процессе установки. Обычно, это несколько подсказок, которые помогают определить локацию для установки Metasploit и порт, который вы хотите, чтобы Metasploit использовал. Когда начинается инсталляция, установщик инсталлирует зависимости и службы, необходимые для запуска Metasploit.

Внимание! Это руководство по установке Metasploit на Linux. Если вы устанавливаете Metasploit на Windows, обратитесь к этой статье: Установка Metasploit на Windows.​

Минимальные требования...

Metasploit Community — Руководство для начинающих

  • 7 602
  • 0
О руководстве

Это руководство предоставляет информацию и инструкции для начала работы с Metasploit Community. Следующие разделы описывают целевую аудиторию, структуру и условные обозначения, которые использованы в этом руководстве.

Целевая аудитория

Это руководство предназначено для специалистов в области IT и безопасности, которые используют Metasploit Community для тестирования на проникновение.

Структура

Руководство включает в себя следующие главы:
  • О руководстве;
  • Перед тем как начать;
  • Обзор Metasploit Community;
  • Давайте приступим.
Условные обозначения

Следующая таблица описывает условные обозначения, использованные в этом руководстве:

Поддержка

Rapid7 и все сообщество стремится предоставить вам разнообразные варианты поддержки. Для получения списка доступных опций поддержки, посмотрите раздел поддержки продукта Metasploit, который вы...

Начало работы с Metasploit: Руководство по тестированию безопасности

  • 46 376
  • 5
Первое, что нужно сделать. Если вы еще не скачали Metasploit, ознакомьтесь с . А если Metasploit уже установлен на вашем компьютере, поздравляем! Вы можете начинать работу.

О Metasploit

Metasploit – это платформа для тестирования, поиска и использования уязвимостей. Она включает фреймворки Metasploit и их коммерческие аналоги: Metasploit Pro, Express, Community и Nexpose Ultimate.

Фреймворк Metasploit

Metasploit Framework является основой для создания коммерческих продуктов. Это проект с открытым кодом, который обеспечивает инфраструктуру, содержание и инструменты для проведения тестов и обширного аудита безопасности. Благодаря сообществу с открытым исходным кодом и собственной трудолюбивой контент-команде, регулярно добавляются новые модули. А это значит, что они становятся...