#kali_linux
#metasploit
#hacking
#86 Kali Linux для продвинутого тестирования на проникновение. Эксплуатация. Metasploit Framework. Часть 1.
Здравствуйте, дорогие друзья.
Основная цель теста на проникновение состоит в том, чтобы использовать систему данных и получить учетные данные. Именно эксплуатация придает тестированию на проникновение смысл.
В этом разделе мы рассмотрим различные средства эксплуатации систем, такие как публичные эксплойты, а также доступные фреймворки эксплойтов. К концу этого раздела Вы должны понимать следующее:
• Платформу Metasploit
• Эксплуатацию целей с помощью Metasploit
• Использование публичных эксплойтов
• Разработку примеров эксплойтов для Windows
• Empire PowerShell Framework
Подробнее: https://timcore.ru/2023/06/28/86-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-jekspluatacija-metasploit-framework-chast-1/
#metasploit
#hacking
#86 Kali Linux для продвинутого тестирования на проникновение. Эксплуатация. Metasploit Framework. Часть 1.
Здравствуйте, дорогие друзья.
Основная цель теста на проникновение состоит в том, чтобы использовать систему данных и получить учетные данные. Именно эксплуатация придает тестированию на проникновение смысл.
В этом разделе мы рассмотрим различные средства эксплуатации систем, такие как публичные эксплойты, а также доступные фреймворки эксплойтов. К концу этого раздела Вы должны понимать следующее:
• Платформу Metasploit
• Эксплуатацию целей с помощью Metasploit
• Использование публичных эксплойтов
• Разработку примеров эксплойтов для Windows
• Empire PowerShell Framework
Подробнее: https://timcore.ru/2023/06/28/86-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-jekspluatacija-metasploit-framework-chast-1/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#86 Kali Linux для продвинутого тестирования на проникновение. Эксплуатация. Metasploit Framework. Часть 1. - Этичный хакинг с…
Основная цель теста на проникновение состоит в том, чтобы использовать систему данных и получить учетные данные. Именно эксплуатация придает тестированию на проникновение смысл.
#kali_linux
#metasploit
#hacking
#87 Kali Linux для продвинутого тестирования на проникновение. Эксплуатация. Metasploit Framework. Часть 2.
Здравствуйте, дорогие друзья.
Это вторая часть по инструменту Metasploit Framework.
Модули
MSF состоит из модулей, объединенных для воздействия на эксплойт. Модули и их специфические функции следующие:
• Эксплойты: фрагменты кода, нацеленные на определенные уязвимости. Активные эксплойты будут использовать конкретную цель, выполнять до завершения, а затем выходить (например, при переполнении буфера). Пассивные эксплойты ждут входящих хостов, таких как веб-браузеры или FTP-клиенты, и используют их, когда они подключаются.
• Полезные нагрузки: это вредоносный код, который реализует команды сразу после удачной эксплуатации.
Подробнее: https://timcore.ru/2023/07/03/87-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-jekspluatacija-metasploit-framework-chast-2/
#metasploit
#hacking
#87 Kali Linux для продвинутого тестирования на проникновение. Эксплуатация. Metasploit Framework. Часть 2.
Здравствуйте, дорогие друзья.
Это вторая часть по инструменту Metasploit Framework.
Модули
MSF состоит из модулей, объединенных для воздействия на эксплойт. Модули и их специфические функции следующие:
• Эксплойты: фрагменты кода, нацеленные на определенные уязвимости. Активные эксплойты будут использовать конкретную цель, выполнять до завершения, а затем выходить (например, при переполнении буфера). Пассивные эксплойты ждут входящих хостов, таких как веб-браузеры или FTP-клиенты, и используют их, когда они подключаются.
• Полезные нагрузки: это вредоносный код, который реализует команды сразу после удачной эксплуатации.
Подробнее: https://timcore.ru/2023/07/03/87-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-jekspluatacija-metasploit-framework-chast-2/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#87 Kali Linux для продвинутого тестирования на проникновение. Эксплуатация. Metasploit Framework. Часть 2. - Этичный хакинг с…
MSF состоит из модулей, объединенных для воздействия на эксплойт.
#kali_linux
#metasploit
#hacking
#88 Kali Linux для продвинутого тестирования на проникновение. Эксплуатация. Metasploit Framework. Часть 3. Эксплуатация целей с помощью MSF.
Здравствуйте, дорогие друзья.
MSF одинаково эффективен против уязвимостей как в операционной системе, так и сторонних приложениях. Мы разберем примеры для обоих сценариев.
Одиночные цели с использованием простого реверс-шелла.
В этом примере мы будем использовать две разные уязвимости. Первая — это знаменитая ProxyLogon-уязвимость, которую использовала группа злоумышленников Hafnium, неправильно используя Microsoft Exchange Server в марте 2021 года, которая взорвала Интернет, и привела ко многим инцидентам в области кибербезопасности, и также финансового мошенничества по всему миру. В основном, использовались четыре уязвимости:
• CVE-2021-26855: Подделка запросов на стороне сервера (SSRF) — когда злоумышленники могут отправлять специально созданные HTTP-запросы удаленно без какой-либо аутентификации, и сервер принимает ненадежные соединения через TCP-порт 443.
• CVE-2021-26857 — уязвимость небезопасной десериализации в Microsoft Exchange.
Подробнее: https://timcore.ru/2023/07/05/88-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-jekspluatacija-metasploit-framework-chast-3-jekspluatacija-celej-s-pomoshhju-msf/
#metasploit
#hacking
#88 Kali Linux для продвинутого тестирования на проникновение. Эксплуатация. Metasploit Framework. Часть 3. Эксплуатация целей с помощью MSF.
Здравствуйте, дорогие друзья.
MSF одинаково эффективен против уязвимостей как в операционной системе, так и сторонних приложениях. Мы разберем примеры для обоих сценариев.
Одиночные цели с использованием простого реверс-шелла.
В этом примере мы будем использовать две разные уязвимости. Первая — это знаменитая ProxyLogon-уязвимость, которую использовала группа злоумышленников Hafnium, неправильно используя Microsoft Exchange Server в марте 2021 года, которая взорвала Интернет, и привела ко многим инцидентам в области кибербезопасности, и также финансового мошенничества по всему миру. В основном, использовались четыре уязвимости:
• CVE-2021-26855: Подделка запросов на стороне сервера (SSRF) — когда злоумышленники могут отправлять специально созданные HTTP-запросы удаленно без какой-либо аутентификации, и сервер принимает ненадежные соединения через TCP-порт 443.
• CVE-2021-26857 — уязвимость небезопасной десериализации в Microsoft Exchange.
Подробнее: https://timcore.ru/2023/07/05/88-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-jekspluatacija-metasploit-framework-chast-3-jekspluatacija-celej-s-pomoshhju-msf/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#88 Kali Linux для продвинутого тестирования на проникновение. Эксплуатация. Metasploit Framework. Часть 3. Эксплуатация целей…
MSF одинаково эффективен против уязвимостей как в операционной системе, так и сторонних приложениях. Мы разберем примеры для обоих сценариев.
#kali_linux
#metasploit
#meterpreter
#97 Kali Linux для продвинутого тестирования на проникновение. Инструменты пост-эксплуатации. Metasploit Framework — Meterpreter.
Здравствуйте, дорогие друзья.
Пост-эксплуатация — это искусство использования существующего уровня доступа для эскалации, эксплуатации и эксфильтрации. В следующих разделах мы рассмотрим три различных инструмента пост-эксплуатации: Meterpreter от Metasploit, PowerShell Empire и CrackMapExec.
Подробнее: https://timcore.ru/2023/09/06/97-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-instrumenty-post-jekspluatacii-metasploit-framework-meterpreter/
#metasploit
#meterpreter
#97 Kali Linux для продвинутого тестирования на проникновение. Инструменты пост-эксплуатации. Metasploit Framework — Meterpreter.
Здравствуйте, дорогие друзья.
Пост-эксплуатация — это искусство использования существующего уровня доступа для эскалации, эксплуатации и эксфильтрации. В следующих разделах мы рассмотрим три различных инструмента пост-эксплуатации: Meterpreter от Metasploit, PowerShell Empire и CrackMapExec.
Подробнее: https://timcore.ru/2023/09/06/97-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-instrumenty-post-jekspluatacii-metasploit-framework-meterpreter/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#97 Kali Linux для продвинутого тестирования на проникновение. Инструменты пост-эксплуатации. Metasploit Framework - Meterpreter.…
Пост-эксплуатация — это искусство использования существующего уровня доступа для эскалации, эксплуатации и эксфильтрации. В следующих разделах мы рассмотрим три различных инструмента пост-эксплуатации: Meterpreter от Metasploit, PowerShell Empire и CrackMapExec.
#kali_linux
#metasploit
#meterpreter
#109 Kali Linux для продвинутого тестирования на проникновение. Поддержание устойчивости с помощью платформы Metasploit.
Здравствуйте, дорогие друзья.
Meterpreter Metasploit содержит несколько скриптов, которые поддерживают сохранение данных в скомпрометированной системе. Мы рассмотрим модуль пост-эксплойта для установки бэкдора.
Подробнее: https://timcore.ru/2023/09/09/109-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-podderzhanie-ustojchivosti-s-pomoshhju-platformy-metasploit/
#metasploit
#meterpreter
#109 Kali Linux для продвинутого тестирования на проникновение. Поддержание устойчивости с помощью платформы Metasploit.
Здравствуйте, дорогие друзья.
Meterpreter Metasploit содержит несколько скриптов, которые поддерживают сохранение данных в скомпрометированной системе. Мы рассмотрим модуль пост-эксплойта для установки бэкдора.
Подробнее: https://timcore.ru/2023/09/09/109-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-podderzhanie-ustojchivosti-s-pomoshhju-platformy-metasploit/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#109 Kali Linux для продвинутого тестирования на проникновение. Поддержание устойчивости с помощью платформы Metasploit. - Этичный…
Meterpreter Metasploit содержит несколько скриптов, которые поддерживают сохранение данных в скомпрометированной системе. Мы рассмотрим модуль пост-эксплойта для установки бэкдора.
#csharp
#gray_hat
#metasploit
#24 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Написание обратного подключения (connect-back binding) и полезных нагрузок Metasploit.
Здравствуйте, дорогие друзья.
Для тестера на проникновение или инженера по безопасности, очень полезно иметь возможность писать и настраивать полезные нагрузки на лету. Часто корпоративные среды сильно отличаются друг от друга, а «готовые» полезные нагрузки таких фреймворков, как Metasploit, просто блокируются системами обнаружения/предотвращения вторжений, сетевым контролем доступа или другими переменными сети.
Подробнее: https://timcore.ru/2023/09/29/24-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-napisanie-obratnogo-podkljuchenija-connect-back-binding-i-poleznyh-nagruzok-metasploit/
#gray_hat
#metasploit
#24 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Написание обратного подключения (connect-back binding) и полезных нагрузок Metasploit.
Здравствуйте, дорогие друзья.
Для тестера на проникновение или инженера по безопасности, очень полезно иметь возможность писать и настраивать полезные нагрузки на лету. Часто корпоративные среды сильно отличаются друг от друга, а «готовые» полезные нагрузки таких фреймворков, как Metasploit, просто блокируются системами обнаружения/предотвращения вторжений, сетевым контролем доступа или другими переменными сети.
Подробнее: https://timcore.ru/2023/09/29/24-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-napisanie-obratnogo-podkljuchenija-connect-back-binding-i-poleznyh-nagruzok-metasploit/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#24 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Написание обратного подключения…
Для тестера на проникновение или инженера по безопасности, очень полезно иметь возможность писать и настраивать полезные нагрузки на лету. Часто корпоративные среды сильно отличаются друг от друга, а «готовые» полезные нагрузки таких фреймворков, как Metasploit…
#csharp
#gray_hat
#metasploit
#27 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Запуск полезных нагрузок Metasploit x86 и x86-64 из C#.
Здравствуйте, дорогие друзья.
Набор инструментов для эксплуатации Metasploit Framework, начатый HD Moore и теперь разработанный Rapid7, стал де-факто средой тестирования на проникновение и разработки эксплойтов для специалистов по безопасности. Поскольку Metasploit написан на Ruby, он является кроссплатформенным и будет работать в Linux, Windows, OS X и множестве других операционных систем.
Подробнее: https://timcore.ru/2023/10/05/27-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-zapusk-poleznyh-nagruzok-metasploit-x86-i-x86-64-iz-c/
#gray_hat
#metasploit
#27 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Запуск полезных нагрузок Metasploit x86 и x86-64 из C#.
Здравствуйте, дорогие друзья.
Набор инструментов для эксплуатации Metasploit Framework, начатый HD Moore и теперь разработанный Rapid7, стал де-факто средой тестирования на проникновение и разработки эксплойтов для специалистов по безопасности. Поскольку Metasploit написан на Ruby, он является кроссплатформенным и будет работать в Linux, Windows, OS X и множестве других операционных систем.
Подробнее: https://timcore.ru/2023/10/05/27-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-zapusk-poleznyh-nagruzok-metasploit-x86-i-x86-64-iz-c/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#27 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Запуск полезных нагрузок Metasploit…
Набор инструментов для эксплуатации Metasploit Framework, начатый HD Moore и теперь разработанный Rapid7, стал де-факто средой тестирования на проникновение и разработки эксплойтов для специалистов по безопасности. Поскольку Metasploit написан на Ruby, он…
#metasploit
#ruby
Базовый скелет auxiliary модуля Metasploit Framework, на языке программирования Ruby.
Здравствуйте, дорогие друзья.
Metasploit предоставляет различные типы модулей, такие как exploit, auxiliary, post и payload. В качестве примера, я покажу Вам, как выглядит базовый скелет auxiliary модуля на Ruby.
Подробнее: https://timcore.ru/2024/03/05/bazovyj-skelet-auxiliary-modulja-metasploit-framework-na-jazyke-programmirovanija-ruby/
#ruby
Базовый скелет auxiliary модуля Metasploit Framework, на языке программирования Ruby.
Здравствуйте, дорогие друзья.
Metasploit предоставляет различные типы модулей, такие как exploit, auxiliary, post и payload. В качестве примера, я покажу Вам, как выглядит базовый скелет auxiliary модуля на Ruby.
Подробнее: https://timcore.ru/2024/03/05/bazovyj-skelet-auxiliary-modulja-metasploit-framework-na-jazyke-programmirovanija-ruby/
Этичный хакинг с Михаилом Тарасовым (Timcore)
Базовый скелет auxiliary модуля Metasploit Framework, на языке программирования Ruby. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Metasploit предоставляет различные типы модулей, такие как exploit, auxiliary, post и payload. В качестве примера, я покажу Вам, как выглядит базовый скелет auxiliary модуля на Ruby.
#kali
#kali_linux
#metasploit
Курс Ultimate Kali Linux — #46 Сканирование с использованием Metasploit.
Здравствуйте, дорогие друзья.
Metasploit — это платформа для разработки уязвимостей, которая позволяет специалистам по кибербезопасности использовать уязвимости в системе безопасности. Metasploit также может создавать пэйлоады с помощью модуля Msfvenom, устанавливать операции управления (C2) и выполнять методы последующей эксплуатации.
Подробнее: https://timcore.ru/2024/04/16/kurs-ultimate-kali-linux-46-skanirovanie-s-ispolzovaniem-metasploit/
#kali_linux
#metasploit
Курс Ultimate Kali Linux — #46 Сканирование с использованием Metasploit.
Здравствуйте, дорогие друзья.
Metasploit — это платформа для разработки уязвимостей, которая позволяет специалистам по кибербезопасности использовать уязвимости в системе безопасности. Metasploit также может создавать пэйлоады с помощью модуля Msfvenom, устанавливать операции управления (C2) и выполнять методы последующей эксплуатации.
Подробнее: https://timcore.ru/2024/04/16/kurs-ultimate-kali-linux-46-skanirovanie-s-ispolzovaniem-metasploit/
Этичный хакинг с Михаилом Тарасовым (Timcore)
Курс Ultimate Kali Linux - #46 Сканирование с использованием Metasploit. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Metasploit - это платформа для разработки уязвимостей, которая позволяет специалистам по кибербезопасности использовать уязвимости в системе безопасности. Metasploit также может создавать пользовательские полезные данные с помощью модуля Msfvenom, устанавливать…
#kali_linux
#kali
#metasploit
Курс Ultimate Kali Linux — #58 Использование сканеров веб-приложений. Metasploit.
Здравствуйте. дорогие друзья.
В этом разделе вы узнаете, как использовать возможности Metasploit для обнаружения уязвимостей в системе безопасности сервера веб-приложений. Для нашей цели мы будем использовать виртуальную машину OWASP BWA.
Подробнее: https://timcore.ru/2024/07/01/kurs-ultimate-kali-linux-58-ispolzovanie-skanerov-veb-prilozhenij-metasploit/
#kali
#metasploit
Курс Ultimate Kali Linux — #58 Использование сканеров веб-приложений. Metasploit.
Здравствуйте. дорогие друзья.
В этом разделе вы узнаете, как использовать возможности Metasploit для обнаружения уязвимостей в системе безопасности сервера веб-приложений. Для нашей цели мы будем использовать виртуальную машину OWASP BWA.
Подробнее: https://timcore.ru/2024/07/01/kurs-ultimate-kali-linux-58-ispolzovanie-skanerov-veb-prilozhenij-metasploit/
Этичный хакинг с Михаилом Тарасовым (Timcore)
Курс Ultimate Kali Linux — #58 Использование сканеров веб-приложений. Metasploit. - Этичный хакинг с Михаилом Тарасовым (Timcore)
В этом разделе вы узнаете, как использовать возможности Metasploit для обнаружения уязвимостей в системе безопасности сервера веб-приложений. Для нашей цели мы будем использовать виртуальную машину OWASP BWA.