В этой статье, я пошагово опишу взлом в рамках CTF (Capture The Flag) Challenge, уязвимой системы под названием The Droopy. Это проникновение будет осуществить немного сложнее предыдущего ( codeby.net/forum/threads/ctf-vzlom-mr-robot-vm.57930/#post-263816 ). Но в нем я покажу, как использовать (компилировать) эксплойты не включенные в Metasploit, скачивая их напрямую с сайта exploit-db.com. А так же покажу, как использовать полезную программу – VeraCrypt.
Итак, начнем.

Подробнее на форуме https://codeby.net/forum/threads/ctf-vzlom-the-droopy-vm.57969/

Похожие темы

Reverse Python Shell https://codeby.net/forum/threads/obxod-antivirusa-reverse-python-shell-100-fud.58426/ Итак наткнулся на гитхабе на прикольную реалиазацию reverse_t...
Тестирование USB-адаптеров, совместимых с Kali Lin... Использованы материалы сайта wirelesshack.org. После выхода Kali Linux 2.0 я проверял имеющийся у меня USB-адаптер, чтобы выяснить, совмест...
Аварийное самоуничтожение LUKS в Kali... Полное шифрование диска Kali Linux Будучи испытателями на проникновение, нам часто приходится путешествовать с чувствительными данными, сохранён...
ZAProxy: тестирование на проникновение веб-приложе... OWASP Zed Attack Proxy (ZAP) — это простой в использовании интегрированный инструмент тестирования на проникновения и нахождения уязвимостей в...
Утилита theHarvester https://codeby.net/forum/threads/the-harvester.58100/ Привет! В этой статье я покажу очередной инструмент, который поможет собрать информацию о цел...