🚨 29 мая стартует курс «Пентест Active Directory: от теории к практике» от Академии Кодебай
🔍 Изучите реальные техники атак на инфраструктуру Active Directory: от первоначального доступа до полной компрометации.
🛠️ Освойте инструменты, такие как BloodHound, Mimikatz, CrackMapExec и другие.
🧪 Пройдите практические лабораторные работы, имитирующие реальные сценарии атак.
🧠 Получите знания, которые помогут вам стать востребованным специалистом в области информационной безопасности.После старта курса запись открыта еще 10 дней Подробнее о курсе ...
$ grep vivek /etc/passwd
vivek:x:1005:1005:,,,:/home/vivek:/bin/zsh
$ ps -p $$
PID TTY TIME CMD
14314 pts/9 00:00:00 zsh
$ echo $0
zsh
Подключение по ssh от рутаПредупреждение! Материал собирал воедино из разных забугорных источников. Поэтому ответственности за утечку не несу! Статья требует доработки и проверки. Очень приветствуется ваша критика и дополнения. Только тогда она будет рабочей.
apt-get install tor
service tor start
service tor stop
HiddenServiceDir /var/lib/tor/irc/
HiddenServicePort 6666 127.0.0.1:6666
service tor start
-h, --help вывод справки по командам
-q, --quiet скрытый,"бесшумный" режим
-u URL, --url=URL URL - адрес цели
-c CMS, --cms=CMS более точное уточнение,что сканируем ==> wp ,dp
-w WORDLIST, --wordlist=WORDLIST - использовать словарь пользователя
1.) Фаззинг URL со стандартным словарём
python angryFuzzer.py -u http://домен2-го_и_верхнего уровней
2.) Фаззинг ,непосредственно с уточнением вида CMS (wordpress ,к примеру)
python angryFuzzer.py -u...