• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

metasploit community

  1. Сергей Попов

    Статья Metasploit Community – руководство пользователя

    Перевод: Анна Давыдова Источник: rapid7.com Оглавление О руководстве пользователя Metasploit Community Данное руководство содержит информацию и инструкции для Metasploit Community. Следующие разделы описывают аудиторию, организацию и условные обозначения, используемые в этом руководстве...
  2. Vander

    Статья Взлом удаленного хоста (SMB Delivery Exploit)

    Всем привет! В этой небольшой статье я хочу показать очередной способ получения сессии meterpreter посредством использования Metasploit Framework, а в частности эксплоита, который носит название SMB Delivery Exploit. В роли атакующей системы Kali Linux 2016.2 с адресом в локальной сети...
  3. Vander

    Статья Weeman: Phishing - web-сервер

    Всем привет! Здесь я хочу показать, как легко поднять простой, но довольно эффективный web-server для фишинга. Он будет захватывать все введенные жертвой учетные данные в формах и собственно, передавать их на терминал сервера. Софт, который будет использоваться – это Weeman, http сервер для...
  4. Сергей Попов

    Новая статья в нашем блоге

    Поднимаем виртуальную машину для тестирования атак
  5. Сергей Попов

    Статья MetaModule - тестирование единого пароля

    Во время пентеста вам может понадобиться продемонстрировать, как многократное использование одного итого же пароля может подвергнуть безопасность предприятия большей уязвимости. Единожды взломанный пароль может позволить вам с легкостью взломать другие системы, которые используют такой же...
  6. AnnaDavydova

    Статья Тестирование SSH ключа в Metasploit

    Руководство по началу работы Открытый ключ идентификации SSH предоставляет безопасный метод входа в систему на удаленном хосте. Он использует пару ключей SSH для аутентификации входа вместо традиционного имени пользователя и комбинации пароля. Пара ключей SSH состоит из конфиденциального и...