тестирование на проникновение

  1. S

    Soft Metasploitable3 — умышленно уязвимая машина для проведения тестирования на взлом

    Умышленно уязвимая машина для проведения тестирования на взлом: metasploitable3 Скачать metasploitable3 Metasploitable3 является бесплатной виртуальной машиной, которая позволяет симулировать атаки в значительной степени используя Metasploit. Она применялась людьми, работающими в сфере...
  2. i3wm

    Статья VolUtility — фреймворк веб интерфейса Volatility

    Структура веб интерфейса Volatility Многие пользователи используют веб интерфейс одного из самых популярных криминалистических фреймворков — The Volatility Framework. The Volatility Framework является полностью открытой коллекцией инструментов, реализованных в Python в соответствии с GNU...
  3. i3wm

    IoTSeeker — сетевой сканер учетных записей по умолчанию

    IoT Сетевой сканер учетных данных по умолчанию: IoTSeeker Скачать IoTSeeker Этот сканнер проверяет сеть на наличие конкретных типов IoT устройств, для того, чтобы определить используют ли они заводские учетные записи по умолчанию. Недавние перебои с Интернетом были связаны с использованием...
  4. i3wm

    Статья RAM Capturer — сбор информации из энергозависимой памяти

    Инструмент сбора информации из энергозависимой памяти: RAM Capturer Belkasoft Live RAM Capturer является небольшим бесплатным криминалистическим инструментом, который позволяет надежно извлекать абсолютно все содержимое энергозависимой памяти компьютера, даже если оно защищено активной...
  5. i3wm

    Soft Kernel Fuzzer — межплатформенный фреймворк

    Межплатформенный фреймворк Kernel Fuzzer В течение некоторого времени существовало несколько наборов инструментов, которые предлагали методы выявления уязвимостей в ядрах, в частности ядра POSIX. Тем не менее, ни один из них не определил метод для общего фаззинга в ядрах Windows и POSIX и не...
  6. i3wm

    Статья Охотник за пользователями WinAPI: hunter

    Охотник за пользователями WinAPI Во время работы Red Team вполне обычным является отслеживание/охота на конкретных пользователей. Предположим, что у нас уже есть доступ к рабочему столу в качестве обычного пользователя (не важно как мы его получили, всегда «предполагаем взлом») в Windows Домене...
  7. i3wm

    HoneyBadger v2 — целевой геолокационный фреймворк

    Целевой геолокационный фреймворк: HoneyBadger v2 HoneyBadger является фреймворком для целевой геолокации. Хотя honeypots традиционно используются для пассивного обнаружения вредоносных действующих лиц, HoneyBadger все же является инструментом активной защиты, позволяющий определить, кто...
  8. snovvcrash

    Статья FwdSh3ll: Когда Reverse и Bind не смогли, Forward-Shell спешит на помощь

    Привет коллегам по несчастью offensive security! Уже только ленивый не писал про устройство Reverse-Shell'ов и Bind-Shell'ов, их отличия друг от друга и когда что лучше применять. Далеко ходите не нужно — вот замечательная статья от Мистера Бертони, где все разложено по полочкам. Но что если...
  9. T

    Решено Анонимность при пентесте

    Доброго времени суток! Возник такой вопрос по практике пентеста. Я понимаю что при bug bounty и тп. не надо анонимность или достаточно минимальной, но все таки вопрос стоит актуальным. Вопрос заключается в следующем: "Как сделать себя анонимным при поиске, анализе, эксплуатации уязвимостей на...
  10. H

    Актуальные на 2018 год способы проникновения в офисные структуры

    Всем привет! Не лень искать по форуму заставила топик стартануть. Занимаюсь тестированием своей компании, знаний не много. Стоит задача найти угрозы из вне. Самые страшные с моей точки зрения, документы формата Word, Exel, pdf, фишинг. Почти неделю провел за темами на форуме. Очень большой...
  11. AnnaDavydova

    Статья Повторное тестирование на проникновение

    Одной из самых распространенных и болезненных задач, с которыми вам придётся сталкиваться, проводя тестирование на проникновение - это повторное тестирование. Если вам повезет, то повторное тестирование будет быстрым и безболезненным! Однако в большинстве случаев у вас будут те же проблемы...
  12. al04e

    Конкурс Получение доступа к аккаунту социальной сети. Ч 1

    Приветствую вас дорогие друзья! Сегодня мы поговорим о получении доступа к аккаунту из какой-либо социальной сети. Я постараюсь описать все способы. Также мы испытаем их на практике. То, что сегодня опишу в данной статье - уголовно наказуемо. Поэтому я заранее подготовил несколько аккаунтов для...
  13. al04e

    Статья Атаки на беспроводные сети. Часть 1

    Приветствую всех дорогие форумчане. Я надеюсь вам понравится цикл моих статей по атакам на беспроводные сети. Введение. В этой и последующих частях мы будем проводить атаки на беспроводые сети( в моем случае я буду тестировать свою сеть). Также мы познакомимся с новыми фреймворками и...
  14. Sergei webware

    Статья Пошаговая установка Kali Linux на жесткий диск

    В этой главе мы подробно рассмотрим процесс установки Kali Linux. Сначала, мы обсудим минимальные системные требования (раздел 4.1, «Минимальные системные требования») для того, чтобы убедиться в том, что ваша реальная или виртуальная машина соответствует необходимым требованиям и настроена...
  15. The Codeby

    Новая статья в нашем блоге

    Поднимаем виртуальную машину для тестирования атак
  16. The Codeby

    Статья MetaModule - тестирование единого пароля

    Во время пентеста вам может понадобиться продемонстрировать, как многократное использование одного итого же пароля может подвергнуть безопасность предприятия большей уязвимости. Единожды взломанный пароль может позволить вам с легкостью взломать другие системы, которые используют такой же...
  17. AnnaDavydova

    Статья Тестирование SSH ключа в Metasploit

    Руководство по началу работы Открытый ключ идентификации SSH предоставляет безопасный метод входа в систему на удаленном хосте. Он использует пару ключей SSH для аутентификации входа вместо традиционного имени пользователя и комбинации пароля. Пара ключей SSH состоит из конфиденциального и...