Форум информационной безопасности - Codeby.net

Статья NECTOR Pentest Framework: Обзор и установка инструмента для тестирования на проникновение

  • 4 499
  • 3
upload_2017-6-28_22-56-38.png


🛡️ NECTOR Pentest Framework: Обзор мощного инструмента для тестирования на проникновение

Изучаете основы тестирования на проникновение? Ищете эффективный инструмент для анализа системных уязвимостей? NECTOR — ваш ключ к глубокому пониманию информационной безопасности и оттачиванию профессиональных навыков.

Узнайте, как NECTOR Pentest Framework усиливает процессы сбора и анализа информации в ходе разведки. Мы покажем его возможности, архитектуру на Django и интуитивный веб-интерфейс без JavaScript. Познакомьтесь с его приложениями: хосты, обнаружение, OSINT, события и отчеты.

💡 Для всех, кто хочет улучшить свои навыки в пентесте и анализе безопасности систем.

Статья Пентест руками ламера. 11 часть

Статья Обзор развернутого сканирования Metasploit Community

  • 6 824
  • 0

Этот раздел охватывает следующие темы:
  • Обзор развернутого сканирования
  • Развернутое сканирование
  • Nexpose сканирование
  • Импортирование сканирования и данные уязвимости
  • Данные хоста
  • Управление уязвимостями
  • Управление хостом
  • Возможность входа в хост
Обзор развернутого сканирования

Перед началом фазы пентестирования вам следует добавить данные хоста к проекту. Данные хоста относятся к IP-адресам системы, которую вы хотите исследовать, а также к активным портам, службам и информации по уязвимости, связанной с этими системами. Чтобы добавить данные о хосте к проекту, вы можете или запустить развернутое сканирование, или импортировать сканированные данные из сканера...​

Статья Пентест руками ламера. 10 часть

Статья Пентест руками ламера. 9 часть

Статья Обзор проекта Metasploit Community

  • 3 306
  • 0

Этот раздел охватывает следующие темы:

  • Обзор проекта
  • Компоненты проекта
  • Работа с проектом
  • Создание проекта
  • Редактирование проекта
  • Отображение списка всех проектов
Обзор проекта

Проект содержит рабочее пространство, используемое для выполнения различных этапов пентестирования и хранения данных, которые вы собрали во время исследования. Проекты – это полезные инструменты, которые вы можете использовать для установки тестов и объединения данных, которые вы собрали с целевой машины. Вы можете создавать столько проектов, сколько вам необходимо, а также можете переключаться между проектами во время выполнения задачи.

Внутри проекта вы можете определить цели, которые хотите тестировать и составить задачи...​

Статья Пентест руками ламера. 8 часть

Один день из жизни BlackHat-ника

  • 14 490
  • 24
Глава из будущего романа-мемуара " Life crazy Russian hacker"

Статья 16+ ненормативная лексика!

Всем привет! Решил написать про свои будни...а именно про один рандомно выбранный день, из моей жизни!

встал рано 11 00 умылся по завтракал, сижу читаю новости про хаки, ищу новые експлойты под движки сайтов читаю почту

свою!)) может кто нить работу предложит и как всегда с момента вывески обьявления ни чего дельно не предложили... впрочем я уже привык к этому. Вышел по курить на болкон 2 этаж смотрю едет Максимка по кличке пулемет)) он уже месяц грозился принести ноут на ремонт говорит что кто-то делал и не раз все равно не работает... тормозит у шлакбаума, кричит Ты дома!?))) я мошу головой что да!))

говорит ща принесу ноут - неси *пта.. Принес открываю крышку запускаю, смотрю ноут уже давно вышел из моды железки видать старые..

появляется заставка Windows Ultimate думаю за*бись...

Статья Пентест руками ламера. 7 часть

NXcrypt-python backdoor framework

  • 13 832
  • 21
vertigo.png

Информация,которая представлена в обзоре ,предназначена исключительно для ознакомления
и изучения информационной безопасности.
Администрация ресурса и автор обзора не призывают к её использованию в незаконных целях.


Приветсвую всех Форумчан,Дорогих постоянных гостей нашего ресурса и тех,кого интересует ИБ.
Буквально,несколько дней назад,Hadi опубликовал великолепную ,на мой взгляд работу.

Это полиморфный Криптор,обладающий своими модулями шифрования и инжекта.
Он использует внутренний модуль python py_compile , компилирует код в байт-код файла .pyc file
И затем конвертирует этот файл в обычный .py,обфусцируя код таким образом,что меняется md5sum на выходе.

Модуль инжекта предназначен для ввода вредоносного файла python в обычный файл с многопотоковой системой.

Вот такой инструмент,обработанные файлы которым ,по состоянию на текущий момент,не детектятся AV.
Удобен он конечно в совместной работе с Metasploit.
Никаких особенных...