Форум информационной безопасности - Codeby.net

Статья Основы работы в meterpreter (Metasploit Часть1)

  • 14 866
  • 2
«Чтобы двигаться в будущее нужно вернуться в прошлое»
31982.jpg

В этой статье мы вновь вернемся назад и узнаем об основах работы в meterpreter, ибо очень много информации есть как получить сессию, а вот что дальше делать с этим инфы мало)

Вот сейчас мы пройдемся с начала по Скриптам а потом и до Команд дойдем.

С приблизительной русификацией (то что смог)

Metasploit
Metasploit поставляется с тоннами полезных скриптов и команд, которые могут помочь вам в исследованиях. Скрипты, как правило, сделаны третьими сторонами и в конечном итоге принимаются в хранилище Subversion. Мы будем рассматривать некоторые из них и описывать их назначения.
Скрипты и команды, указанные ниже, предназначены для использования с оболочкой Meterpreter после успешного получения сессии. После того, как вы получили сессию вы можете использовать эти...

Статья Тестирование на проникновение с помощью TheFatRat

  • 30 539
  • 62
Всем привет! В этой статье я покажу, как можно получить активную сессию meterpreter на целевом хосте под управлением Windows 8.1. В качестве атакующей системы будет использоваться Kali Linux 2016.2. Софт, который нам в этом поможет – это TheFatRat, обновленная его версия.

upload_2017-2-3_20-22-43.png


Список изменений в TheFatRat v1.8 Кодовое имя: Sparta:

· Добавление файла pumper в TFR

· Backdoor с С программой для meterpreter reverse_tcp

· Metasploit протокол постановки (С - программа)

· Добавлены новые функции ANDD обновления pwnwinds

· Добавлены некоторые функции

· Исправлена ошибка в fatrat

Сам по себе TheFatRat представляет собой легкий инструмент для генерации полезных нагрузок, он позволяет скомпилировать программу на C с находящейся внутри полезной нагрузкой, например reverse_tcp. Это позволяет обойти большинство антивирусных программ.

Автоматизация функций Metasploit:

· Проверяет наличие Metasploit - службы и...

Статья Meterpreter сессия. SMB протокол

  • 10 336
  • 6
Привет, всем! В этой статье я покажу способы получения активной сессии meterpreter, используя SMB протокол.

В качестве уязвимой машины мною был выбран Windows Server 2008, а в качестве атакующей системы Kali Linux 2016.2. Все, что нам необходимо для проведения атаки, это включенный SMB 2.0 сервис на сервере и Metasploit в Kali.

SMB 2.0 впервые стал использоваться в ОС Windows Vista и Windows Server 2008. Его назначение – применение в сфере сетевых файловых серверов нового поколения. В целях обратной совместимости Windows Server 2008 и Windows Vista поддерживают как SMB 1.0 так и SMB 2.0.

Итак, способ номер один (1): Microsoft Windows Authenticated User Code Execution.

Этот модуль использует действительное имя пользователя и пароль администратора (или хэш пароля) для выполнения произвольной полезной нагрузки. Этот модуль похож на "Psexec" от SysInternals. Модуль может стирать за собой данные. Сервис, созданный с помощью этого инструмента, использует случайно...

Codeby Games CTF

Наши курсы

Команда онлайн

Наши книги