metasploit

  1. PeaceMaker

    Решено Неудачная атака. Windows XP, 135 порт.

    Уважаемые гуру, видимо, ввиду отсутствия опыта и достаточного количества знаний я зашёл в тупик. Прошу совет - что я делаю не так? Итак: захожу в локальную сеть по WI-FI, сканирую диапазон и вижу довольно редкую в наше время машину Win XP с открытым 135 портом. Запускаю metasploit...
  2. <~DarkNode~>

    Статья [SharpMeter] - Генератор полезных нагрузок C-sharp

    И снова здравствуйте друзья) Коротенький пост,посмотрим сегодня функционал программы SharpMeter которая позволяет нам создавать полезные нагрузки на языке C#. Написанная на питоне. Все тривиально просто. И так качнули с гитхаба. Запустили на виндоус машине,смотрим справку: Поддерживает наш...
  3. SooLFaa

    Статья AV ByPass с помощью C#

    Привет. Господа хекеры. Рассмотрим вариант байпасса антивирусов с помощью языка C#. Обо всё предлагаю по порядку и для начала сгенерируем полезную нагрузку в метасплоите. use windows/meterpreter/reverse_tcp Устанавливаем опции set LHOST 192.168.1.237 set LPORT 1338 set EXITFUNC thread И...
  4. Vander

    Статья Генерация полезных нагрузок (Payload)

    Привет, в этой статье я продолжу освещать тему полезных нагрузок (Payloads) и их применение. В первой части мы ознакомились с типами Payloads, в этой разберемся с их созданием. В качестве примера будем использовать Metasploit Framework и Kali Linux в качестве ОС. В Metasploit мы можем, создать...
  5. The Codeby

    Soft Обзор свойств Metasploit Community

    Перевод: Анна Давыдова Источник: rapid7.com Вернуться к оглавлению Metasploit Community – руководство пользователя Этот раздел охватывает следующие темы: Обзор свойств Панель инструментов Навигационный обзор Административный обзор Обзор свойств Обзор свойств Metasploit Community Metasploit...
  6. The Codeby

    Статья Обзор Metasploit Community

    Вернуться к оглавлению Metasploit Community – руководство пользователя Этот раздел охватывает следующие темы: Обзор продукта Компоненты Metasploit Community Службы Listener Реализация Metasploit Общая терминология Metasploit Рабочий процесс Metasploit Поддерживаемые браузеры Поддержка...
  7. Vander

    Windows Exploit Suggester

    Всем привет! В этой небольшой статье, я хочу обратить Ваше внимание на аудит системы перед тестированием ее на проникновение. Таких методов масса, но попавшийся мне, довольно интересный. Он производит анализ информации о системе и сопоставление его, с базой данных эксплойтов, в конце работы...
  8. M

    [MSF] В чем отличие bind и reverse PAYLOAD?

    Когда какой лучше использовать?
  9. K

    Статья Hack windows 7/8/10 с помощью venom - shellcode generator (.msi .hta .vbs .ps1 .dll .php .jar .pdf)

    Салам! Сегодня поговорим о venom - shellcode generator' е, а точнее об dll-injection (winrar/sfx compressed + fast_migrate.rc) Для теста нам понадобится Kali Linux и любая виндовс машина. Для начала нам нужно скачать сам генератор link removed, идем в директорию...
  10. Vander

    CTF CTF. Hack the Sick OS 1.1

    Всем привет. В этой публикации я продемонстрирую взлом уязвимой машины Sick OS (ссылка на скачивание в конце) статьи в рамках соревнований CTF, кто не в курсе, о чем речь - https://codeby.net/threads/ctf-vzlom-mr-robot-vm.57930/ тут подробное описание. От себя хочу добавить, что это ОС довольно...
  11. Vander

    Penetration Testing with Microsoft Office

    Всем привет! В этой статье я покажу, как можно получить доступ к удаленному компьютеру, используя Veil Evasion и Microsoft Excel. А точнее одно свойство Excel – поддержка макросов. Макрос - это программа, которая содержит набор инструкций выполняющих какие либо действия, как автоматически, так...
  12. z3RoTooL

    search_email_collector

    Всем привет! Хочу показать способ поиска адресов средствами Metasploit. Писать ничего не буду - просто выложу видео.
  13. Vander

    Статья APT2 - Penetration Testing Toolkit (сканирование Nmap и не только)

    Привет! В этой теме я расскажу об одном полезном инструменте для сканирования и выявления возможных уязвимостей. Называется он APT2. Главным его преимуществом является автоматизация процесса поиска и подбора эксплоитов к цели, во всяком случае так обещают разработчики. Эта утилита будет...
  14. Vander

    Статья SMB протокол.

    Всем привет! В этой статье речь пойдет о таком протоколе как SMB. В таком деле, как тестирование на проникновение значительную роль играют порты и протоколы, их знание и понимание значительно облегчат вам жизнь при решении какой либо задачи связанной с пентестом. Принцип работы SMB...
  15. The Codeby

    Статья Фишинг-атака: инструкция по началу работы

    Что такое фишинг-атака ? Фишинг - это техника социальной инженерии, которая пытается получить секретную информацию от человеческой цели. Во время фишинг-атаки цель получает фальшивый e-mail, замаскированный под e-mail из доверенного источника. E-mail содержит ссылку отслеживания, открывающую...