• 4 июля стартует курс «Python для Пентестера ©» от команды The Codeby

    Понятные и наглядные учебные материалы с информацией для выполнения ДЗ; Проверка ДЗ вручную – наставник поможет улучшить написанный вами код; Помощь преподавателей при выполнении заданий или в изучении теории; Групповой чат в Telegram с другими учениками, проходящими курс; Опытные разработчики – команда Codeby School, лидер по информационной безопасности в RU-сегменте

    Запись на курс до 15 июля. Подробнее ...

  • 11 июля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 20 июля. Подробнее ...

Metasploit Framework

Проект Metasploit придуман программистом HD Moore. Он стартовал в 2003 году и сначала представлял собой набор инструментов для разработки эксплоитов. В 2010 проект продан Rapid7, после чего появляются две версии – коммерческая и бесплатная. Сегодня это одна из популярных программ, включающая платформу Metasploit Framework, большую базу эксплоитов, а также опкодов и шеллкодов и результаты последних исследований по безопасности компьютерных систем. Metasploit помогает находить уязвимости, имитировать кибератаки, проверять работу IDS/IPS, создавать и совершенствовать эксплоиты. Инструменты не привязаны ни к одной из существующих операционных систем, поэтому могут использоваться на любых устройствах и в любых средах. Metasploit представлен в нескольких конфигурациях. Это оболочка Msfconsole, интерфейс для веб (в трёх версиях – Community, Express и PRO), графические оболочки Cobalt strike и Armitage. Metasploit применяется при организации защиты компьютерных сетей, а также для несанкционированного доступа к удалённым системам.

Статья Разбираемся как работает python, meterpreter, reverse_tcp или handler своими руками на python3

  • 6 879
  • 13
Предисловие
Доброго времени суток, коллеги, сегодня хотелось бы поговорить с вами на тему того, как же работает Handler Metaspolit'a, что генерирует msfenom для python и почему эти payload'ы детектятся.

На написание данной статьи меня подвигли очень часто встречающиеся как и на форуме, так и в личных сообщениях вопросы по типу "как закриптовать payload?", "почему антивирусник ругается на сгенерированный файл" и все в таком духе.
Если честно до этого момента я не очень-то и пользовался автоматически сгенерированными payload'ами и понятия не имею что внутри них происходит, но давайте разбираться вместе.

Для этого нам понадобится:
  1. Установленный Metasploit, как его поставить на свой компьютер можете почитать...

Soft Kage - графический метасплоит.

  • 5 860
  • 6
Приветствую читателей codeby.net!

Сегодня хотелось бы обратить внимание на один интересный проект, созданный для облегчения пользования Metasploit, а именно сеансами meterpreter и не только. И так, "Kage" - инструмент, представляющий собой графический интерфейс пользователя для "Metasploit meterpreter" и обработчика сеансов. Основной принцип его работы это "минимум кода - максимум графики".

Перейдем к подробному ознакомлению. Для начала у нас должен быть предустановлен сам "Metasploit Framework" (Msfrpcd, Msfvenom, Msfdb). После приступаем к установке "Kage". Дальше два варианта: установка с исходников или же запуском бинарника, который имеется как для Windows, так и для Linux.
Инструкция по установке, как и сам инструмент с исходников взят с github:
WayzDev/Kage
Код:
# Download source code
git clone...

Статья Meterpreter снова в деле: 100% FUD with Metasploit 5

  • 41 382
  • 99

Введение
Доброго времени суток друзья! Рад снова вас видеть! Написать эту статью я намеревался еще до официального релиза , но вечно не хватающее время и некоторые другие обстоятельства не позволили этому сбыться.
Сегодня речь пойдет как вы уже могли понять из заголовка - об обходе антивируса. С Metasploit 5 у нас появилась возможность "из коробки" шифровать shellcode с помощью AES-256. Таким образом наш shellcode становится абсолютно не читаемым для антивирусов. Конечно можно было бы ограничиться ссылкой на github или на официальное видео в youtube, но мне захотелось пойти дальше.

Основная часть
Начнем с установки последней версии Metasploit-Framework.

Добавляем в систему ключ и адрес репозитория
Bash:
sudo wget -qO -...

Статья Metasploit Framework 5.0 - Мажорный релиз

  • 4 127
  • 4
Metasploit Framework 5.0 - Мажорный релиз
Всех приветствую!

На форуме осталось без внимания одно важное событие, а именно выход мажорной версии Metasploit Framework 5.0. А ведь последний раз выпуск мажорной версии всем известного фреймворка был в 2011 году. В этот релиз попало довольно много интересных фич и я постараюсь осветить основные из них.

msf.png

API для автоматизации

В данном релизе Metasploit пошел по пути налаживания взаимодействия с внешними сервисами и инструментами. Теперь доступна возможность запуска СУБД как службы через REST интерфейс, что позволит использовать несколько консолей фреймворка и возможность взаимодействия со сторонними инструментами.

Ранее автоматизацию работы с Metasploit можно было организовать, только через свой собственный...

Статья [Metasploit] устанавливаем обратное TCP соединение через ngrok

  • 19 329
  • 38
26924

Привет codeby.net!

Сегодня я вам покажу как можно получить обратное подключение без прокидывание портов и лишнего геморроя.
Для реализации обратного подключения нам понадобиться metasploit и ngrok.

Metasploit - проект, посвящённый информационной безопасности. Создан для предоставления информации об уязвимостях, помощи в создании сигнатур для IDS, создания и тестирования эксплойтов.
Ngrok - это платформа, которая с помощью установленной утилиты, позволяет, организовать удалённый доступ на веб-сервер или какой-то другой сервис.

Для начало нам надо зарегистрировать аккаунт ngrok. Переходим на сайт , регистрируем аккаунт и выполняем первых три пункта.

Подготовка выполнена, переходим к реализации задуманного.

Шаг 1 - Запускаем Ngrok
Запускаем ngrok: ./ngrok tcp 4444

[ATTACH...

Soft Metasploit – руководство пользователя

  • 14 298
  • 7
Это неофициальный перевод руководства пользователя Metasploit на русский язык. Перевод может содержать неточности. Оригинал статьи на английском языке , на официальном сайте правообладателя.​

Содержание

Сравнение версий продукта
Начало работы с Metasploit

Soft Руководство по установке Metasploit для Linux

  • 6 567
  • 1
Об установщике Metasploit

Стандартный установщик Metasploit использует графический интерфейс, чтобы помочь вам в процессе установки. Обычно, это несколько подсказок, которые помогают определить локацию для установки Metasploit и порт, который вы хотите, чтобы Metasploit использовал. Когда начинается инсталляция, установщик инсталлирует зависимости и службы, необходимые для запуска Metasploit.

Внимание! Это руководство по установке Metasploit на Linux. Если вы устанавливаете Metasploit на Windows, обратитесь к этой статье: Установка Metasploit на Windows.​

Минимальные требования...

Soft Metasploit Community — Руководство для начинающих

  • 4 772
  • 0
О руководстве

Это руководство предоставляет информацию и инструкции для начала работы с Metasploit Community. Следующие разделы описывают целевую аудиторию, структуру и условные обозначения, которые использованы в этом руководстве.

Целевая аудитория

Это руководство предназначено для специалистов в области IT и безопасности, которые используют Metasploit Community для тестирования на проникновение.

Структура

Руководство включает в себя следующие главы:
  • О руководстве;
  • Перед тем как начать;
  • Обзор Metasploit Community;
  • Давайте приступим.
Условные обозначения

Следующая таблица описывает условные обозначения, использованные в этом руководстве:

Поддержка

Rapid7 и все сообщество стремится предоставить вам разнообразные варианты поддержки. Для получения списка доступных опций поддержки, посмотрите раздел поддержки продукта Metasploit, который вы...

Soft Начало работы с Metasploit

  • 39 947
  • 5
Первое, что нужно сделать. Если вы еще не скачали Metasploit, ознакомьтесь с . А если Metasploit уже установлен на вашем компьютере, поздравляем! Вы можете начинать работу.

О Metasploit

Metasploit – это платформа для тестирования, поиска и использования уязвимостей. Она включает фреймворки Metasploit и их коммерческие аналоги: Metasploit Pro, Express, Community и Nexpose Ultimate.

Фреймворк Metasploit

Metasploit Framework является основой для создания коммерческих продуктов. Это проект с открытым кодом, который обеспечивает инфраструктуру, содержание и инструменты для проведения тестов и обширного аудита безопасности. Благодаря сообществу с открытым исходным кодом и собственной трудолюбивой контент-команде, регулярно добавляются новые модули. А это значит, что они становятся...

Soft Установка Metasploit на Windows — руководство пользователя

  • 11 741
  • 7
Об установщике Metasploit

Стандартный установщик использует графический интерфейс, чтобы помочь вам в процессе установки. Обычно, это несколько подсказок, которые помогают определить локацию для установки Metasploit и порт, который вы хотите, чтобы Metasploit использовал. Когда начинается инсталляция, установщик инсталлирует зависимости и службы, необходимые для запуска Metasploit.

Минимальные требования

2018-11-07_21h15_22.png


* Это минимальные требования для запуска Metasploit. Если вы устанавливаете Metasploit и Nexpose Ultimate вместе, то мы рекомендуем вам установить их в отдельные друг от друга системы. Если вы попробуете запустить обе...