EaST Framework — фреймворк эксплойтов и инструментов безопасности

Фреймворк эксплойтов и инструментов безопасности: EaST Framework Скачать EaST Framework EaST Framework — среда тестирования на проникновение. Выступает основой для набора инструментов IT специалиста по безопасности. Это программное обеспечение необходимо как для изучения, так и для совершенствования знаний в системе атак, а также для проверок и упреждающих атак. Необходимость всеобъемлющего пентест фреймворка с открытым исходным … Читать далее

Создание эксплойта: Переполнение стека буфера – Обход NX/DEP

В этом посте я продемонстрирую обход DEP/NX, используя обратно ориентированное программирование. #include <stdio.h> #include <string.h> int main(int argc, char** argv) { char buffer[20]; strcpy(buffer, argv[1]); printf(«%s\n»,buffer); return 0; } root@kali:~# gcc vulnerable.c -o vulnerable -fno-stack-protector Однако, в этот раз мы активируем DEP/NX, используя execstack. Если вы компилируете новый исполнимый файл, он уже будет иметь активированный … Читать далее

FTP-Map: определяем программное обеспечение и его версию для FTP-серверов и ищем для них эксплойты

Ftpmap сканирует удалённые FTP-сервера для идентификации, какое программное обеспечение и какой версии они используют. Она использует специфичные для программ «отпечатки пальцев» для обнаружения имени программного обеспечение даже тогда, когда банеры были изменены или удалены или когда некоторые функции были отключены. FTP-Map также попытается найти эксплойты для программы/версии, используемой для FTP сервера. FTP-Map также содержит инструменты для … Читать далее

Metasploit Exploitation Framework и searchsploit — как искать и как использовать эксплойты

Metasploit Exploitation Framework — это инструмент для тестирования на проникновение. Он содержит большую базу эксплойтов, позволяет использовать их прямо из Metasploit. Существует две версии Metasploit, в этом уроке я рассматриваю бесплатную версию.

searchsploit — это инструмент для поиска эксплойтов. Содержит базу, по моим наблюдениям, более обширную, чем Metasploit. Но не содержит функции использования эксплойтов.

На всякий случай, разберёмся с терминологией. Эксплойт — это готовая программа, которая, используя

Читать далее