Здравствуйте, дорогие друзья. Внимание!!!
Временная 3-х дневная скидка 40% на книгу: «Хакинг bWAPP (buggy web application). Эксплуатация 100+ уязвимостей.»
Скидка актуальна 24, 25, и 26 июня включительно.
В книге:
- Разбор и эксплуатация каждой уязвимости пошагово и максимально подробно, со цветными иллюстрациями.
- По каждой уязвимости даны рекомендации по защите.
- Всего разобрал 103 уязвимости.
Надеюсь данное издание послужит Вам отправной точкой в этичном хакинге, в частности, исследовании веб-приложений.
Объем: 580 страниц.
Цена: 1070 рублей.
Содержание.
Для приобретение пишите мне в лс: @timcore1
Временная 3-х дневная скидка 40% на книгу: «Хакинг bWAPP (buggy web application). Эксплуатация 100+ уязвимостей.»
Скидка актуальна 24, 25, и 26 июня включительно.
В книге:
- Разбор и эксплуатация каждой уязвимости пошагово и максимально подробно, со цветными иллюстрациями.
- По каждой уязвимости даны рекомендации по защите.
- Всего разобрал 103 уязвимости.
Надеюсь данное издание послужит Вам отправной точкой в этичном хакинге, в частности, исследовании веб-приложений.
Объем: 580 страниц.
Цена: 1070 рублей.
Содержание.
Для приобретение пишите мне в лс: @timcore1
Книга: «Уязвимость SQL-инъекция. Практическое руководство для хакеров.»
Объем: 133 страницы.
Стоимость: бесплатно.
Здравствуйте, дорогие друзья. Я рад, что Вы хотите изучать направление по уязвимости SQL-инъекция. Это очень мощная и коварная уязвимость, которая может стать критической на веб-ресурсе.
Для продолжения работы, Вам предстоит настроить Лабораторию для тестирования, так как текущее законодательство Этичный хакер не может нарушать, на то она и этика.
Обращаю Ваше внимание на то, что я не несу никакой ответственности за Ваши действия по отношению к веб-приложениям.
На протяжении всей книги, Вас ждет исчерпывающая информация, касательно этой уязвимости, но настоятельно рекомендую почитать литературу по этому языку программирования. Он не сложен, но тем не менее Вы должны видеть, что из себя представляет выражение SQL.
Для получения книги, пишите: @timcore1
Объем: 133 страницы.
Стоимость: бесплатно.
Здравствуйте, дорогие друзья. Я рад, что Вы хотите изучать направление по уязвимости SQL-инъекция. Это очень мощная и коварная уязвимость, которая может стать критической на веб-ресурсе.
Для продолжения работы, Вам предстоит настроить Лабораторию для тестирования, так как текущее законодательство Этичный хакер не может нарушать, на то она и этика.
Обращаю Ваше внимание на то, что я не несу никакой ответственности за Ваши действия по отношению к веб-приложениям.
На протяжении всей книги, Вас ждет исчерпывающая информация, касательно этой уязвимости, но настоятельно рекомендую почитать литературу по этому языку программирования. Он не сложен, но тем не менее Вы должны видеть, что из себя представляет выражение SQL.
Для получения книги, пишите: @timcore1
Здравствуйте, дорогие друзья. Внимание!!!
Временная 3-х дневная скидка 39% на книгу: «Уязвимости DVWA. Полное прохождение».
Скидка актуальна 27, 28, и 29 июня включительно.
Объем: 291 страница.
Цена со скидкой: 1100 рублей.
В книге разбор следующих уязвимостей:
-Brute Force;
-Command Injection;
-CSRF;
-File Inclusion;
-Insecure CAPTCHA;
-SQL Injection;
-SQL Injection (Blind);
-Weak Session IDs;
-XSS (DOM);
-XSS (Reflected);
-XSS (Stored);
-CSPBypass;
-JavaScript.
Полное описание книги по ссылке: https://vk.com/hacker_timcore?w=wall-44038255_7890
Для Приобретения пишите: @timcore1
Временная 3-х дневная скидка 39% на книгу: «Уязвимости DVWA. Полное прохождение».
Скидка актуальна 27, 28, и 29 июня включительно.
Объем: 291 страница.
Цена со скидкой: 1100 рублей.
В книге разбор следующих уязвимостей:
-Brute Force;
-Command Injection;
-CSRF;
-File Inclusion;
-Insecure CAPTCHA;
-SQL Injection;
-SQL Injection (Blind);
-Weak Session IDs;
-XSS (DOM);
-XSS (Reflected);
-XSS (Stored);
-CSPBypass;
-JavaScript.
Полное описание книги по ссылке: https://vk.com/hacker_timcore?w=wall-44038255_7890
Для Приобретения пишите: @timcore1
#kali_linux
#metasploit
#hacking
#86 Kali Linux для продвинутого тестирования на проникновение. Эксплуатация. Metasploit Framework. Часть 1.
Здравствуйте, дорогие друзья.
Основная цель теста на проникновение состоит в том, чтобы использовать систему данных и получить учетные данные. Именно эксплуатация придает тестированию на проникновение смысл.
В этом разделе мы рассмотрим различные средства эксплуатации систем, такие как публичные эксплойты, а также доступные фреймворки эксплойтов. К концу этого раздела Вы должны понимать следующее:
• Платформу Metasploit
• Эксплуатацию целей с помощью Metasploit
• Использование публичных эксплойтов
• Разработку примеров эксплойтов для Windows
• Empire PowerShell Framework
Подробнее: https://timcore.ru/2023/06/28/86-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-jekspluatacija-metasploit-framework-chast-1/
#metasploit
#hacking
#86 Kali Linux для продвинутого тестирования на проникновение. Эксплуатация. Metasploit Framework. Часть 1.
Здравствуйте, дорогие друзья.
Основная цель теста на проникновение состоит в том, чтобы использовать систему данных и получить учетные данные. Именно эксплуатация придает тестированию на проникновение смысл.
В этом разделе мы рассмотрим различные средства эксплуатации систем, такие как публичные эксплойты, а также доступные фреймворки эксплойтов. К концу этого раздела Вы должны понимать следующее:
• Платформу Metasploit
• Эксплуатацию целей с помощью Metasploit
• Использование публичных эксплойтов
• Разработку примеров эксплойтов для Windows
• Empire PowerShell Framework
Подробнее: https://timcore.ru/2023/06/28/86-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-jekspluatacija-metasploit-framework-chast-1/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#86 Kali Linux для продвинутого тестирования на проникновение. Эксплуатация. Metasploit Framework. Часть 1. - Этичный хакинг с…
Основная цель теста на проникновение состоит в том, чтобы использовать систему данных и получить учетные данные. Именно эксплуатация придает тестированию на проникновение смысл.
Здравствуйте, дорогие друзья. Внимание!!!
Временная 3-х дневная скидка 56% на видеокурс: «Этичный взлом».
1 модуль - «Пентест с помощью Kali Linux.» - 6 часов.
2 модуль - «Kali Linux для начинающих». - 7 часов.
3 модуль - «Тестирование на проникновение (пентест) с помощью Nmap, OpenVAS и Metasploit». - 3 часа 30 минут.
4 модуль - Уязвимости DVWA (Полное прохождение). - 3 часа 19 минут.
5 модуль - «Хакинг систем» ~ 1 час.
6 модуль - «SQL-Инъекция» - : 1 час 50 минут.
7 модуль -"Курс молодого бойца. Решение CTF." - 1 час 15 минут.
8 модуль - CTF. Web. Задания с Root-Me для не новичков. ~ 1 час.
9 - 18 модуль. Книга: «Хакинг bWAPP (buggy web application). Эксплуатация 100+ уязвимостей.» ~ 7 часов
Итого продолжительность: 31 час 14 минут.
Стоимость: 11 000 рублей.
Отзывы о курсе вот здесь: https://vk.com/topic-44038255_49120521
Для приобретения пишите в личные сообщения паблика, в телеграме:@timcore1, а также перейдя по ссылке на товар:
https://vk.com/hacker_timcore?w=product-44038255_6082367
Временная 3-х дневная скидка 56% на видеокурс: «Этичный взлом».
1 модуль - «Пентест с помощью Kali Linux.» - 6 часов.
2 модуль - «Kali Linux для начинающих». - 7 часов.
3 модуль - «Тестирование на проникновение (пентест) с помощью Nmap, OpenVAS и Metasploit». - 3 часа 30 минут.
4 модуль - Уязвимости DVWA (Полное прохождение). - 3 часа 19 минут.
5 модуль - «Хакинг систем» ~ 1 час.
6 модуль - «SQL-Инъекция» - : 1 час 50 минут.
7 модуль -"Курс молодого бойца. Решение CTF." - 1 час 15 минут.
8 модуль - CTF. Web. Задания с Root-Me для не новичков. ~ 1 час.
9 - 18 модуль. Книга: «Хакинг bWAPP (buggy web application). Эксплуатация 100+ уязвимостей.» ~ 7 часов
Итого продолжительность: 31 час 14 минут.
Стоимость: 11 000 рублей.
Отзывы о курсе вот здесь: https://vk.com/topic-44038255_49120521
Для приобретения пишите в личные сообщения паблика, в телеграме:@timcore1, а также перейдя по ссылке на товар:
https://vk.com/hacker_timcore?w=product-44038255_6082367
#hackthebox
#htb
#hacking
HackTheBox - Absolute
00:00 - Intro
01:00 - Start of nmap discovering Active Directory (AD)
04:15 - Using wget to mirror the website, then a find command with exec to run exiftool and extract all user names in metadata
06:45 - Using Username Anarchy to build a wordlist of users from our dump and then Kerbrute to enumerate valid ones
13:55 - Building Kerbrute from source to get the latest feature of auto ASREP Roasting
16:20 - Kerbrute pulled the wrong type of hash, using the downgrade to pull etype 18 of the hash
21:30 - Running Bloodhound with D.Klay, using Kerberos authentication
24:50 - Going over the bloodhound data and finding some attack paths
31:13 - Manually parsing the Bloodhound with JQ to show descriptions for all users and finding the SVC_SMB password in the Description
34:45 - EDIT: Don't want to use Blodhound? Showing LdapSearch with Kerberos, and why the FQDN has to be first in the /etc/hosts file
40:30 - End of edit: Using SMBClient with SVC_SMB and Kerberos to download files
46:22 - Sharing my internet connection from Linux to Windows, so I can run test.exe on Windows
53:45 - Running test.exe and getting m.lovegod's password from LDAP
56:30 - Going back to Bloodhound, and now we can perform the attack of adding a member to a group then creating shadow credentials for winrm_user
57:30 - Pulling a version of Impacket that has DACLEDIT and building it
1:01:00 - Running DaclEdit to give m.lovegod permission to add users to a group and then net rpc to add him
1:08:20 - Running Certipy to add shadow credentials to winrm_user so we can login
1:12:00 - Using WinRM to login to the box with our shadow credential
1:15:30 - Start of fumbling around with KRBRelay to privesc
1:18:40 - Using RunasCS to change our LoginType which may allow us to run KRBRelay
1:27:40 - Pulling the CLSID of TrustedInstaller which works and allows us to add ourselves to the administrator group
https://www.youtube.com/watch?v=rfAmMQV_wss
#htb
#hacking
HackTheBox - Absolute
00:00 - Intro
01:00 - Start of nmap discovering Active Directory (AD)
04:15 - Using wget to mirror the website, then a find command with exec to run exiftool and extract all user names in metadata
06:45 - Using Username Anarchy to build a wordlist of users from our dump and then Kerbrute to enumerate valid ones
13:55 - Building Kerbrute from source to get the latest feature of auto ASREP Roasting
16:20 - Kerbrute pulled the wrong type of hash, using the downgrade to pull etype 18 of the hash
21:30 - Running Bloodhound with D.Klay, using Kerberos authentication
24:50 - Going over the bloodhound data and finding some attack paths
31:13 - Manually parsing the Bloodhound with JQ to show descriptions for all users and finding the SVC_SMB password in the Description
34:45 - EDIT: Don't want to use Blodhound? Showing LdapSearch with Kerberos, and why the FQDN has to be first in the /etc/hosts file
40:30 - End of edit: Using SMBClient with SVC_SMB and Kerberos to download files
46:22 - Sharing my internet connection from Linux to Windows, so I can run test.exe on Windows
53:45 - Running test.exe and getting m.lovegod's password from LDAP
56:30 - Going back to Bloodhound, and now we can perform the attack of adding a member to a group then creating shadow credentials for winrm_user
57:30 - Pulling a version of Impacket that has DACLEDIT and building it
1:01:00 - Running DaclEdit to give m.lovegod permission to add users to a group and then net rpc to add him
1:08:20 - Running Certipy to add shadow credentials to winrm_user so we can login
1:12:00 - Using WinRM to login to the box with our shadow credential
1:15:30 - Start of fumbling around with KRBRelay to privesc
1:18:40 - Using RunasCS to change our LoginType which may allow us to run KRBRelay
1:27:40 - Pulling the CLSID of TrustedInstaller which works and allows us to add ourselves to the administrator group
https://www.youtube.com/watch?v=rfAmMQV_wss
YouTube
HackTheBox - Absolute
00:00 - Intro
01:00 - Start of nmap discovering Active Directory (AD)
04:15 - Using wget to mirror the website, then a find command with exec to run exiftool and extract all user names in metadata
06:45 - Using Username Anarchy to build a wordlist of users…
01:00 - Start of nmap discovering Active Directory (AD)
04:15 - Using wget to mirror the website, then a find command with exec to run exiftool and extract all user names in metadata
06:45 - Using Username Anarchy to build a wordlist of users…
Название: JavaScript с нуля до профи.
Авторы: Свекис Лоренс Ларс, Путтен Майке ван, Персиваль Роб
Год: 2023
Книга демонстрирует возможности JavaScript для разработки веб-приложений, сочетая теорию с упражнениями и интересными проектами. Она показывает, как простые методы JavaScript могут применяться для создания веб-приложений, начиная от динамических веб-сайтов и заканчивая простыми браузерными играми.
Скачать.
Авторы: Свекис Лоренс Ларс, Путтен Майке ван, Персиваль Роб
Год: 2023
Книга демонстрирует возможности JavaScript для разработки веб-приложений, сочетая теорию с упражнениями и интересными проектами. Она показывает, как простые методы JavaScript могут применяться для создания веб-приложений, начиная от динамических веб-сайтов и заканчивая простыми браузерными играми.
Скачать.
#books
#kubernetes
Название: Kubernetes изнутри
Авторы: Вьяс Дж., Лав К.
Год: 2023
В этой книге подробно рассказывается о настройке и управлении платформой Kubernetes, а также о том, как быстро и эффективно устранять неполадки. Исследуется внутреннее устройство Kubernetes – от управления iptables до настройки динамически масштабируемых кластеров, реагирующих на изменение нагрузки. Советы профессионалов помогут вам поддерживать работоспособность ваших приложений. Особое внимание уделяется теме безопасности.
Книга адресована разработчикам и администраторам Kubernetes со средним уровнем подготовки.
Скачать.
#kubernetes
Название: Kubernetes изнутри
Авторы: Вьяс Дж., Лав К.
Год: 2023
В этой книге подробно рассказывается о настройке и управлении платформой Kubernetes, а также о том, как быстро и эффективно устранять неполадки. Исследуется внутреннее устройство Kubernetes – от управления iptables до настройки динамически масштабируемых кластеров, реагирующих на изменение нагрузки. Советы профессионалов помогут вам поддерживать работоспособность ваших приложений. Особое внимание уделяется теме безопасности.
Книга адресована разработчикам и администраторам Kubernetes со средним уровнем подготовки.
Скачать.
#video
#programming
Как я не стал программистом за 8 лет | ALEK OS
00:00 Введение
03:13 Яндекс Практикум
04:54 Мой путь
https://www.youtube.com/watch?v=xnWyak3ZHoE
#programming
Как я не стал программистом за 8 лет | ALEK OS
00:00 Введение
03:13 Яндекс Практикум
04:54 Мой путь
https://www.youtube.com/watch?v=xnWyak3ZHoE
YouTube
КАК Я НЕ СТАЛ ПРОГРАММИСТОМ ЗА 8 ЛЕТ | ALEK OS
https://ya.cc/t/v8JH-_wj4JULCu — Попробуйте себя в роли «Инженера по тестированию» в Яндекс Практикуме
Соц. сети:
Телеграм - https://t.me/Alek_OS
ВК - https://vk.com/alekos1
❤️ Поддержка канала:
Бусти - https://boosty.to/alekos
Юмани - https://yoomoney…
Соц. сети:
Телеграм - https://t.me/Alek_OS
ВК - https://vk.com/alekos1
❤️ Поддержка канала:
Бусти - https://boosty.to/alekos
Юмани - https://yoomoney…
#books
#bash
Название: Идиомы bash.
Авторы: Олбинг Карл, Фоссен Джей Пи
Год: 2023
Сценарии на языке командной оболочки получили самое широкое распространение, особенно
написанные на языках, совместимых с bash. Но эти сценарии часто сложны и непонятны.
Сложность — враг безопасности и причина неудобочитаемости кода. Эта книга на практических примерах покажет, как расшифровывать старые сценарии и писать новый код, максимально понятный и легко читаемый.
Авторы покажут, как использовать мощь и гибкость командной оболочки. Даже если вы умеете писать сценарии на bash, эта книга поможет расширить ваши знания и навыки. Независимо от используемой ОС — Linux, Unix, Windows или Mac — к концу книги вы научитесь понимать и писать сценарии на экспертном уровне. Это вам обязательно пригодится. Вы познакомитесь с идиомами, которые следует использовать, и такими, которых следует
избегать.
Скачать.
#bash
Название: Идиомы bash.
Авторы: Олбинг Карл, Фоссен Джей Пи
Год: 2023
Сценарии на языке командной оболочки получили самое широкое распространение, особенно
написанные на языках, совместимых с bash. Но эти сценарии часто сложны и непонятны.
Сложность — враг безопасности и причина неудобочитаемости кода. Эта книга на практических примерах покажет, как расшифровывать старые сценарии и писать новый код, максимально понятный и легко читаемый.
Авторы покажут, как использовать мощь и гибкость командной оболочки. Даже если вы умеете писать сценарии на bash, эта книга поможет расширить ваши знания и навыки. Независимо от используемой ОС — Linux, Unix, Windows или Mac — к концу книги вы научитесь понимать и писать сценарии на экспертном уровне. Это вам обязательно пригодится. Вы познакомитесь с идиомами, которые следует использовать, и такими, которых следует
избегать.
Скачать.
Media is too big
VIEW IN TELEGRAM
Прохождение машины Chronos: 1 [VulnHub]
Уровень сложности: средний.
Ссылка на скачивание машины: https://www.vulnhub.com/entry/chronos-1,735/
Уровень сложности: средний.
Ссылка на скачивание машины: https://www.vulnhub.com/entry/chronos-1,735/
Здравствуйте, дорогие друзья.
Внимание, акция!!! Продлится 5 дней, с 3-го июля, до 7-го июля включительно.
Комплект из 4-х книг за 1770 рублей.
Две книги по цене одной:
1. «Хакинг bWAPP (buggy web application). Эксплуатация 100+ уязвимостей.»
В книге:
- Разбор и эксплуатация каждой уязвимости пошагово и максимально подробно, со цветными иллюстрациями.
- По каждой уязвимости даны рекомендации по защите.
Подробнее по ссылке: https://vk.com/uslugi-44038255?screen=group&w=product-44038255_8337216%2Fquery
2. «Уязвимости DVWA. Полное прохождение».
В книге:
- Исчерпывающее описание всех заложенных в приложение уязвимостей, на всех уровнях сложности,
включая: «low», «medium», «high».
Подробнее по ссылке: https://vk.com/uslugi-44038255?screen=group&w=product-44038255_7367979%2Fquery
Плюс 2 бонусные книги:
1. «Уязвимость SQL-инъекция. Практическое руководство для хакеров.»
2. «Уязвимость Cross-Site Scripting XSS. Практическое руководство для хакеров.»
Цена: 1770 рублей.
Для приобретения пишите: @timcore1
Внимание, акция!!! Продлится 5 дней, с 3-го июля, до 7-го июля включительно.
Комплект из 4-х книг за 1770 рублей.
Две книги по цене одной:
1. «Хакинг bWAPP (buggy web application). Эксплуатация 100+ уязвимостей.»
В книге:
- Разбор и эксплуатация каждой уязвимости пошагово и максимально подробно, со цветными иллюстрациями.
- По каждой уязвимости даны рекомендации по защите.
Подробнее по ссылке: https://vk.com/uslugi-44038255?screen=group&w=product-44038255_8337216%2Fquery
2. «Уязвимости DVWA. Полное прохождение».
В книге:
- Исчерпывающее описание всех заложенных в приложение уязвимостей, на всех уровнях сложности,
включая: «low», «medium», «high».
Подробнее по ссылке: https://vk.com/uslugi-44038255?screen=group&w=product-44038255_7367979%2Fquery
Плюс 2 бонусные книги:
1. «Уязвимость SQL-инъекция. Практическое руководство для хакеров.»
2. «Уязвимость Cross-Site Scripting XSS. Практическое руководство для хакеров.»
Цена: 1770 рублей.
Для приобретения пишите: @timcore1
#kali_linux
#metasploit
#hacking
#87 Kali Linux для продвинутого тестирования на проникновение. Эксплуатация. Metasploit Framework. Часть 2.
Здравствуйте, дорогие друзья.
Это вторая часть по инструменту Metasploit Framework.
Модули
MSF состоит из модулей, объединенных для воздействия на эксплойт. Модули и их специфические функции следующие:
• Эксплойты: фрагменты кода, нацеленные на определенные уязвимости. Активные эксплойты будут использовать конкретную цель, выполнять до завершения, а затем выходить (например, при переполнении буфера). Пассивные эксплойты ждут входящих хостов, таких как веб-браузеры или FTP-клиенты, и используют их, когда они подключаются.
• Полезные нагрузки: это вредоносный код, который реализует команды сразу после удачной эксплуатации.
Подробнее: https://timcore.ru/2023/07/03/87-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-jekspluatacija-metasploit-framework-chast-2/
#metasploit
#hacking
#87 Kali Linux для продвинутого тестирования на проникновение. Эксплуатация. Metasploit Framework. Часть 2.
Здравствуйте, дорогие друзья.
Это вторая часть по инструменту Metasploit Framework.
Модули
MSF состоит из модулей, объединенных для воздействия на эксплойт. Модули и их специфические функции следующие:
• Эксплойты: фрагменты кода, нацеленные на определенные уязвимости. Активные эксплойты будут использовать конкретную цель, выполнять до завершения, а затем выходить (например, при переполнении буфера). Пассивные эксплойты ждут входящих хостов, таких как веб-браузеры или FTP-клиенты, и используют их, когда они подключаются.
• Полезные нагрузки: это вредоносный код, который реализует команды сразу после удачной эксплуатации.
Подробнее: https://timcore.ru/2023/07/03/87-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-jekspluatacija-metasploit-framework-chast-2/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#87 Kali Linux для продвинутого тестирования на проникновение. Эксплуатация. Metasploit Framework. Часть 2. - Этичный хакинг с…
MSF состоит из модулей, объединенных для воздействия на эксплойт.
#bug_bounty
Ios App Extraction & Analysis
https://datalocaltmp.github.io/ios-app-extraction-analysis.html
Ios App Extraction & Analysis
https://datalocaltmp.github.io/ios-app-extraction-analysis.html
/data/local/tmp
Ios App Extraction & Analysis
There are many reasons you may want to extract iOS applications; one in particular is reviewing security and privacy aspects with an analysis tool such as Ghidra. Unfortunately, unlike .apk files for Android, .ipa files cannot be side-loaded very easily;…
#bug_bounty
Cloning apk for bypassing code tampering detection, Google Safety Net and scanning vulnerable plugins
https://github.com/Anof-cyber/MobSecco
Cloning apk for bypassing code tampering detection, Google Safety Net and scanning vulnerable plugins
https://github.com/Anof-cyber/MobSecco
GitHub
GitHub - Anof-cyber/MobSecco: Cloning apk for bypassing code tampering detection, Google Safety Net and scanning vulnerable plugins
Cloning apk for bypassing code tampering detection, Google Safety Net and scanning vulnerable plugins - GitHub - Anof-cyber/MobSecco: Cloning apk for bypassing code tampering detection, Google Saf...
#kali_linux
#metasploit
#hacking
#88 Kali Linux для продвинутого тестирования на проникновение. Эксплуатация. Metasploit Framework. Часть 3. Эксплуатация целей с помощью MSF.
Здравствуйте, дорогие друзья.
MSF одинаково эффективен против уязвимостей как в операционной системе, так и сторонних приложениях. Мы разберем примеры для обоих сценариев.
Одиночные цели с использованием простого реверс-шелла.
В этом примере мы будем использовать две разные уязвимости. Первая — это знаменитая ProxyLogon-уязвимость, которую использовала группа злоумышленников Hafnium, неправильно используя Microsoft Exchange Server в марте 2021 года, которая взорвала Интернет, и привела ко многим инцидентам в области кибербезопасности, и также финансового мошенничества по всему миру. В основном, использовались четыре уязвимости:
• CVE-2021-26855: Подделка запросов на стороне сервера (SSRF) — когда злоумышленники могут отправлять специально созданные HTTP-запросы удаленно без какой-либо аутентификации, и сервер принимает ненадежные соединения через TCP-порт 443.
• CVE-2021-26857 — уязвимость небезопасной десериализации в Microsoft Exchange.
Подробнее: https://timcore.ru/2023/07/05/88-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-jekspluatacija-metasploit-framework-chast-3-jekspluatacija-celej-s-pomoshhju-msf/
#metasploit
#hacking
#88 Kali Linux для продвинутого тестирования на проникновение. Эксплуатация. Metasploit Framework. Часть 3. Эксплуатация целей с помощью MSF.
Здравствуйте, дорогие друзья.
MSF одинаково эффективен против уязвимостей как в операционной системе, так и сторонних приложениях. Мы разберем примеры для обоих сценариев.
Одиночные цели с использованием простого реверс-шелла.
В этом примере мы будем использовать две разные уязвимости. Первая — это знаменитая ProxyLogon-уязвимость, которую использовала группа злоумышленников Hafnium, неправильно используя Microsoft Exchange Server в марте 2021 года, которая взорвала Интернет, и привела ко многим инцидентам в области кибербезопасности, и также финансового мошенничества по всему миру. В основном, использовались четыре уязвимости:
• CVE-2021-26855: Подделка запросов на стороне сервера (SSRF) — когда злоумышленники могут отправлять специально созданные HTTP-запросы удаленно без какой-либо аутентификации, и сервер принимает ненадежные соединения через TCP-порт 443.
• CVE-2021-26857 — уязвимость небезопасной десериализации в Microsoft Exchange.
Подробнее: https://timcore.ru/2023/07/05/88-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-jekspluatacija-metasploit-framework-chast-3-jekspluatacija-celej-s-pomoshhju-msf/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#88 Kali Linux для продвинутого тестирования на проникновение. Эксплуатация. Metasploit Framework. Часть 3. Эксплуатация целей…
MSF одинаково эффективен против уязвимостей как в операционной системе, так и сторонних приложениях. Мы разберем примеры для обоих сценариев.