• 🚨 29 мая стартует курс «Пентест Active Directory: от теории к практике» от Академии Кодебай

    🔍 Изучите реальные техники атак на инфраструктуру Active Directory: от первоначального доступа до полной компрометации.
    🛠️ Освойте инструменты, такие как BloodHound, Mimikatz, CrackMapExec и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальные сценарии атак.
    🧠 Получите знания, которые помогут вам стать востребованным специалистом в области информационной безопасности.

    После старта курса запись открыта еще 10 дней Подробнее о курсе ...

Soft Информация об антивирусной защите.

Привет! Любой тест на проникновение подразумевает под собой сбор как можно большего количества информации. В этой публикации я покажу, как собрать информацию об антивирусной защите целевого компьютера.

upload_2016-10-2_21-7-47.png


Для этого нам необходима активная сессия meterpreter на целевом хосте, как сделать это, можно узнать тут -> https://codeby.net/threads/vzlom-udalennogo-pk-veil-evasion-metasploit.57819/

Переведем активную сессию в background.

upload_2016-10-2_21-8-16.png


Затем вводим следующие команды:
Код:
>  use post/windows/gather/enum_av_excluded
>  set lhost 192.168.0.108 (IP of Local Host)
>  set session 1
>  exploit
Вывод команды покажет нам используемое антивирусное обеспечение на целевом устройстве.

upload_2016-10-2_21-9-14.png
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!

Курс AD