#csharp
#gray_hat
#22 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Фаззинг порта HTTP POST SOAP.
Здравствуйте, дорогие друзья.
Фаззинг порта HTTP POST SOAP для данного сервиса SOAP, очень похож на фаззинг порта GET SOAP. Единственное отличие состоит в том, что данные отправляются как параметры HTTP POST, а не как параметры строки запроса. При передаче SoapBinding для порта HTTP POST в метод FuzzHttpPostPort() нам необходимо перебирать каждую операцию и систематически искажать значения, отправляемые операциям, чтобы вызвать ошибки SQL с веб-сервера.
Подробнее: https://timcore.ru/2023/09/27/22-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-fazzing-porta-http-post-soap/
#gray_hat
#22 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Фаззинг порта HTTP POST SOAP.
Здравствуйте, дорогие друзья.
Фаззинг порта HTTP POST SOAP для данного сервиса SOAP, очень похож на фаззинг порта GET SOAP. Единственное отличие состоит в том, что данные отправляются как параметры HTTP POST, а не как параметры строки запроса. При передаче SoapBinding для порта HTTP POST в метод FuzzHttpPostPort() нам необходимо перебирать каждую операцию и систематически искажать значения, отправляемые операциям, чтобы вызвать ошибки SQL с веб-сервера.
Подробнее: https://timcore.ru/2023/09/27/22-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-fazzing-porta-http-post-soap/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#22 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Фаззинг порта HTTP POST SOAP. -…
Фаззинг порта HTTP POST SOAP для данного сервиса SOAP, очень похож на фаззинг порта GET SOAP. Единственное отличие состоит в том, что данные отправляются как параметры HTTP POST, а не как параметры строки запроса. При передаче SoapBinding для порта HTTP POST…
#csharp
#gray_hat
#fuzzer
#23 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Фаззинг XML-порта SOAP. Запуск фаззера.
Здравствуйте, дорогие друзья.
Чтобы фаззить XML-порт SOAP, нам нужно динамически создавать XML для отправки на сервер, что немного сложнее, чем создание параметров HTTP для отправки в запросе GET или POST. Однако начнем с того, что метод FuzzSoapPort() аналогичен методам FuzzHttpGetPort() и FuzzHttpPostPort().
Подробнее: https://timcore.ru/2023/09/28/23-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-fazzing-xml-porta-soap-zapusk-fazzera/
#gray_hat
#fuzzer
#23 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Фаззинг XML-порта SOAP. Запуск фаззера.
Здравствуйте, дорогие друзья.
Чтобы фаззить XML-порт SOAP, нам нужно динамически создавать XML для отправки на сервер, что немного сложнее, чем создание параметров HTTP для отправки в запросе GET или POST. Однако начнем с того, что метод FuzzSoapPort() аналогичен методам FuzzHttpGetPort() и FuzzHttpPostPort().
Подробнее: https://timcore.ru/2023/09/28/23-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-fazzing-xml-porta-soap-zapusk-fazzera/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#23 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Фаззинг XML-порта SOAP. Запуск фаззера.…
Чтобы фаззить XML-порт SOAP, нам нужно динамически создавать XML для отправки на сервер, что немного сложнее, чем создание параметров HTTP для отправки в запросе GET или POST. Однако начнем с того, что метод FuzzSoapPort() аналогичен методам FuzzHttpGetPort()…
#csharp
#gray_hat
#metasploit
#24 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Написание обратного подключения (connect-back binding) и полезных нагрузок Metasploit.
Здравствуйте, дорогие друзья.
Для тестера на проникновение или инженера по безопасности, очень полезно иметь возможность писать и настраивать полезные нагрузки на лету. Часто корпоративные среды сильно отличаются друг от друга, а «готовые» полезные нагрузки таких фреймворков, как Metasploit, просто блокируются системами обнаружения/предотвращения вторжений, сетевым контролем доступа или другими переменными сети.
Подробнее: https://timcore.ru/2023/09/29/24-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-napisanie-obratnogo-podkljuchenija-connect-back-binding-i-poleznyh-nagruzok-metasploit/
#gray_hat
#metasploit
#24 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Написание обратного подключения (connect-back binding) и полезных нагрузок Metasploit.
Здравствуйте, дорогие друзья.
Для тестера на проникновение или инженера по безопасности, очень полезно иметь возможность писать и настраивать полезные нагрузки на лету. Часто корпоративные среды сильно отличаются друг от друга, а «готовые» полезные нагрузки таких фреймворков, как Metasploit, просто блокируются системами обнаружения/предотвращения вторжений, сетевым контролем доступа или другими переменными сети.
Подробнее: https://timcore.ru/2023/09/29/24-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-napisanie-obratnogo-podkljuchenija-connect-back-binding-i-poleznyh-nagruzok-metasploit/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#24 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Написание обратного подключения…
Для тестера на проникновение или инженера по безопасности, очень полезно иметь возможность писать и настраивать полезные нагрузки на лету. Часто корпоративные среды сильно отличаются друг от друга, а «готовые» полезные нагрузки таких фреймворков, как Metasploit…
#csharp
#gray_hat
#25 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Привязка полезной нагрузки.
Здравствуйте, дорогие друзья.
Когда Вы находитесь в сети с прямым доступом к машинам, на которых могут выполняться Ваши полезные данные, иногда Вам может потребоваться, чтобы они ждали вашего подключения к ним, а не наоборот. В таких случаях полезные данные должны локально привязываться к порту, к которому Вы можете просто подключиться с помощью netcat, чтобы начать взаимодействовать с оболочкой системы.
Подробнее: https://timcore.ru/2023/10/02/25-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-privjazka-poleznoj-nagruzki/
#gray_hat
#25 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Привязка полезной нагрузки.
Здравствуйте, дорогие друзья.
Когда Вы находитесь в сети с прямым доступом к машинам, на которых могут выполняться Ваши полезные данные, иногда Вам может потребоваться, чтобы они ждали вашего подключения к ним, а не наоборот. В таких случаях полезные данные должны локально привязываться к порту, к которому Вы можете просто подключиться с помощью netcat, чтобы начать взаимодействовать с оболочкой системы.
Подробнее: https://timcore.ru/2023/10/02/25-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-privjazka-poleznoj-nagruzki/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#25 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Привязка полезной нагрузки. - Этичный…
Когда Вы находитесь в сети с прямым доступом к машинам, на которых могут выполняться Ваши полезные данные, иногда Вам может потребоваться, чтобы они ждали вашего подключения к ним, а не наоборот. В таких случаях полезные данные должны локально привязываться…
#csharp
#gray_hat
#26 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Использование UDP для атаки на сеть.
Здравствуйте, дорогие друзья.
Обсуждаемые до сих пор пэйлоады использовали TCP для связи; TCP — это протокол с отслеживанием состояния, который позволяет двум компьютерам поддерживать соединение друг с другом с течением времени. Альтернативным протоколом является UDP, который, в отличие от TCP, не сохраняет состояние: при обмене данными между двумя сетевыми машинами не поддерживается соединение. Вместо этого связь осуществляется посредством широковещательной рассылки по сети, при этом каждый компьютер прослушивает широковещательные сообщения на свой IP-адрес.
Подробнее: https://timcore.ru/2023/10/03/26-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-ispolzovanie-udp-dlja-ataki-na-set/
#gray_hat
#26 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Использование UDP для атаки на сеть.
Здравствуйте, дорогие друзья.
Обсуждаемые до сих пор пэйлоады использовали TCP для связи; TCP — это протокол с отслеживанием состояния, который позволяет двум компьютерам поддерживать соединение друг с другом с течением времени. Альтернативным протоколом является UDP, который, в отличие от TCP, не сохраняет состояние: при обмене данными между двумя сетевыми машинами не поддерживается соединение. Вместо этого связь осуществляется посредством широковещательной рассылки по сети, при этом каждый компьютер прослушивает широковещательные сообщения на свой IP-адрес.
Подробнее: https://timcore.ru/2023/10/03/26-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-ispolzovanie-udp-dlja-ataki-na-set/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#26 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Использование UDP для атаки на сеть.…
Обсуждаемые до сих пор пэйлоады использовали TCP для связи; TCP - это протокол с отслеживанием состояния, который позволяет двум компьютерам поддерживать соединение друг с другом с течением времени. Альтернативным протоколом является UDP, который, в отличие…
#csharp
#gray_hat
#metasploit
#27 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Запуск полезных нагрузок Metasploit x86 и x86-64 из C#.
Здравствуйте, дорогие друзья.
Набор инструментов для эксплуатации Metasploit Framework, начатый HD Moore и теперь разработанный Rapid7, стал де-факто средой тестирования на проникновение и разработки эксплойтов для специалистов по безопасности. Поскольку Metasploit написан на Ruby, он является кроссплатформенным и будет работать в Linux, Windows, OS X и множестве других операционных систем.
Подробнее: https://timcore.ru/2023/10/05/27-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-zapusk-poleznyh-nagruzok-metasploit-x86-i-x86-64-iz-c/
#gray_hat
#metasploit
#27 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Запуск полезных нагрузок Metasploit x86 и x86-64 из C#.
Здравствуйте, дорогие друзья.
Набор инструментов для эксплуатации Metasploit Framework, начатый HD Moore и теперь разработанный Rapid7, стал де-факто средой тестирования на проникновение и разработки эксплойтов для специалистов по безопасности. Поскольку Metasploit написан на Ruby, он является кроссплатформенным и будет работать в Linux, Windows, OS X и множестве других операционных систем.
Подробнее: https://timcore.ru/2023/10/05/27-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-zapusk-poleznyh-nagruzok-metasploit-x86-i-x86-64-iz-c/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#27 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Запуск полезных нагрузок Metasploit…
Набор инструментов для эксплуатации Metasploit Framework, начатый HD Moore и теперь разработанный Rapid7, стал де-факто средой тестирования на проникновение и разработки эксплойтов для специалистов по безопасности. Поскольку Metasploit написан на Ruby, он…
#csharp
#gray_hat
#programming
#28 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Выполнение собственных полезных нагрузок Linux.
Здравствуйте, дорогие друзья.
В этом разделе мы рассмотрим, как определить полезные нагрузки, которые можно скомпилировать один раз и запустить как в Linux, так и в Windows. Но сначала нам нужно импортировать несколько функций из libc и определить делегат неуправляемой функции Linux.
Подробнее: https://timcore.ru/2023/10/09/28-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-vypolnenie-sobstvennyh-poleznyh-nagruzok-linux/
#gray_hat
#programming
#28 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Выполнение собственных полезных нагрузок Linux.
Здравствуйте, дорогие друзья.
В этом разделе мы рассмотрим, как определить полезные нагрузки, которые можно скомпилировать один раз и запустить как в Linux, так и в Windows. Но сначала нам нужно импортировать несколько функций из libc и определить делегат неуправляемой функции Linux.
Подробнее: https://timcore.ru/2023/10/09/28-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-vypolnenie-sobstvennyh-poleznyh-nagruzok-linux/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#28 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Выполнение собственных полезных…
В этом разделе мы рассмотрим, как определить полезные нагрузки, которые можно скомпилировать один раз и запустить как в Linux, так и в Windows. Но сначала нам нужно импортировать несколько функций из libc и определить делегат неуправляемой функции Linux
#csharp
#gray_hat
#nessus
#29 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Автоматизация Nessus.
Здравствуйте, дорогие друзья.
Nessus — популярный и мощный сканер уязвимостей, использующий базу данных известных уязвимостей, чтобы оценить, отсутствуют ли в данной системе в сети какие-либо исправления или уязвима ли она для известных эксплойтов. В этом разделе я покажу, как пишутся классы для взаимодействия с API Nessus
для автоматизации, настройки и запуска сканирования уязвимостей.
Подробнее: https://timcore.ru/2023/10/11/29-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-avtomatizacija-nessus/
#gray_hat
#nessus
#29 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Автоматизация Nessus.
Здравствуйте, дорогие друзья.
Nessus — популярный и мощный сканер уязвимостей, использующий базу данных известных уязвимостей, чтобы оценить, отсутствуют ли в данной системе в сети какие-либо исправления или уязвима ли она для известных эксплойтов. В этом разделе я покажу, как пишутся классы для взаимодействия с API Nessus
для автоматизации, настройки и запуска сканирования уязвимостей.
Подробнее: https://timcore.ru/2023/10/11/29-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-avtomatizacija-nessus/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#29 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Автоматизация Nessus. - Этичный…
Nessus - популярный и мощный сканер уязвимостей, использующий базу данных известных уязвимостей, чтобы оценить, отсутствуют ли в данной системе в сети какие-либо исправления или уязвима ли она для известных эксплойтов. В этом разделе я покажу, как пишутся…
#csharp
#gray_hat
#programming
#30 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Класс NessusSession.
Здравствуйте, дорогие друзья.
Чтобы автоматизировать отправку команд и получение ответов от Nessus, мы создадим сеанс с классом NessusSession и выполним команды API.
Подробнее: https://timcore.ru/2023/10/12/30-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-klass-nessussession/
#gray_hat
#programming
#30 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Класс NessusSession.
Здравствуйте, дорогие друзья.
Чтобы автоматизировать отправку команд и получение ответов от Nessus, мы создадим сеанс с классом NessusSession и выполним команды API.
Подробнее: https://timcore.ru/2023/10/12/30-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-klass-nessussession/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#30 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Класс NessusSession. - Этичный хакинг…
Чтобы автоматизировать отправку команд и получение ответов от Nessus, мы создадим сеанс с классом NessusSession и выполним команды API.
#csharp
#gray_hat
#nessus
#31 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Автоматизация Nessus. Класс NessusManager.
Здравствуйте, дорогие друзья.
В листинге ниже показаны методы, которые нам необходимо реализовать в классе NessusManager, который обернет общие вызовы API и функциональные возможности Nessus в простые в использовании методы, которые мы сможем вызвать позже.
Подробнее: https://timcore.ru/2023/10/16/31-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-avtomatizacija-nessus-klass-nessusmanager/
#gray_hat
#nessus
#31 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Автоматизация Nessus. Класс NessusManager.
Здравствуйте, дорогие друзья.
В листинге ниже показаны методы, которые нам необходимо реализовать в классе NessusManager, который обернет общие вызовы API и функциональные возможности Nessus в простые в использовании методы, которые мы сможем вызвать позже.
Подробнее: https://timcore.ru/2023/10/16/31-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-avtomatizacija-nessus-klass-nessusmanager/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#31 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Автоматизация Nessus. Класс NessusManager.…
В листинге ниже показаны методы, которые нам необходимо реализовать в классе NessusManager, который обернет общие вызовы API и функциональные возможности Nessus в простые в использовании методы, которые мы сможем вызвать позже.
#csharp
#gray_hat
#nexpose
#33 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Автоматизация Nexpose. Установка Nexpose.
В этом разделе я покажу Вам, как использовать C# для автоматизации сканера уязвимостей Nexpose Rapid7, чтобы создать сайт Nexpose, просканировать этот сайт, создать отчет в формате PDF об уязвимостях сайта, а затем удалить сайт. Отчеты Nexpose невероятно гибки и мощны, позволяя автоматически создавать отчеты для самых разных аудиторий, от руководителей до технических администраторов.
Подробнее: https://timcore.ru/2023/10/23/33-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-avtomatizacija-nexpose-ustanovka-nexpose/
#gray_hat
#nexpose
#33 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Автоматизация Nexpose. Установка Nexpose.
В этом разделе я покажу Вам, как использовать C# для автоматизации сканера уязвимостей Nexpose Rapid7, чтобы создать сайт Nexpose, просканировать этот сайт, создать отчет в формате PDF об уязвимостях сайта, а затем удалить сайт. Отчеты Nexpose невероятно гибки и мощны, позволяя автоматически создавать отчеты для самых разных аудиторий, от руководителей до технических администраторов.
Подробнее: https://timcore.ru/2023/10/23/33-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-avtomatizacija-nexpose-ustanovka-nexpose/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#33 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Автоматизация Nexpose. Установка…
В этом разделе я покажу Вам, как использовать C# для автоматизации сканера уязвимостей Nexpose Rapid7, чтобы создать сайт Nexpose, просканировать этот сайт, создать отчет в формате PDF об уязвимостях сайта, а затем удалить сайт. Отчеты Nexpose невероятно…
#csharp
#gray_hat
#nexpose
#34 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Автоматизация Nexpose. NexposeSession Class.
Здравствуйте, дорогие друзья.
Мы начнем с написания класса Nexpose Session для взаимодействия с Nexpose API. Конструктор класса NexposeSession [1] принимает до пяти аргументов.
Примечания: три обязательны (имя пользователя, пароль и хост для подключения), а два являются необязательными (порт и версия API со значениями по умолчанию).
Подробнее: https://timcore.ru/2023/10/24/34-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-avtomatizacija-nexpose-nexposesession-class/
#gray_hat
#nexpose
#34 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Автоматизация Nexpose. NexposeSession Class.
Здравствуйте, дорогие друзья.
Мы начнем с написания класса Nexpose Session для взаимодействия с Nexpose API. Конструктор класса NexposeSession [1] принимает до пяти аргументов.
Примечания: три обязательны (имя пользователя, пароль и хост для подключения), а два являются необязательными (порт и версия API со значениями по умолчанию).
Подробнее: https://timcore.ru/2023/10/24/34-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-avtomatizacija-nexpose-nexposesession-class/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#34 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Автоматизация Nexpose. NexposeSession…
Мы начнем с написания класса Nexpose Session для взаимодействия с Nexpose API.
#csharp
#gray_hat
#nexpose
#35 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Автоматизация Nexpose. Класс NexposeManager.
Здравствуйте, дорогие друзья.
Класс NexposeManager, показанный в листинге ниже, позволяет нам создавать, отслеживать и составлять отчеты о результатах наших сканирований. Начнем с простого вызова API.
Подробнее: https://timcore.ru/2023/10/25/35-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-avtomatizacija-nexpose-klass-nexposemanager/
#gray_hat
#nexpose
#35 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Автоматизация Nexpose. Класс NexposeManager.
Здравствуйте, дорогие друзья.
Класс NexposeManager, показанный в листинге ниже, позволяет нам создавать, отслеживать и составлять отчеты о результатах наших сканирований. Начнем с простого вызова API.
Подробнее: https://timcore.ru/2023/10/25/35-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-avtomatizacija-nexpose-klass-nexposemanager/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#35 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Автоматизация Nexpose. Класс NexposeManager.…
Класс NexposeManager, показанный в листинге ниже, позволяет нам создавать, отслеживать и составлять отчеты о результатах наших сканирований. Начнем с простого вызова API.
#csharp
#gray_hat
#nexpose
#36 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Автоматизация Nexpose. Автоматизация сканирования уязвимостей.
Здравствуйте, дорогие друзья.
В этом разделе мы наконец рассмотрим, как автоматизировать сканирование уязвимостей с помощью Nexpose. Мы создаем сайт Nexpose, сканируем его, а затем загружаем отчет о результатах.
Подробнее: https://timcore.ru/2023/10/26/36-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-avtomatizacija-nexpose-avtomatizacija-skanirovanija-ujazvimostej/
#gray_hat
#nexpose
#36 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Автоматизация Nexpose. Автоматизация сканирования уязвимостей.
Здравствуйте, дорогие друзья.
В этом разделе мы наконец рассмотрим, как автоматизировать сканирование уязвимостей с помощью Nexpose. Мы создаем сайт Nexpose, сканируем его, а затем загружаем отчет о результатах.
Подробнее: https://timcore.ru/2023/10/26/36-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-avtomatizacija-nexpose-avtomatizacija-skanirovanija-ujazvimostej/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#36 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Автоматизация Nexpose. Автоматизация…
В этом разделе мы наконец рассмотрим, как автоматизировать сканирование уязвимостей с помощью Nexpose. Мы создаем сайт Nexpose, сканируем его, а затем загружаем отчет о результатах.
#csharp
#gray_hat
#openvas
#37 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Автоматизация OpenVAS. Установка OpenVAS.
Здравствуйте, дорогие друзья.
В этом разделе я познакомлю Вас с OpenVAS и протоколом управления OpenVAS (OMP), который представляет собой бесплатную систему управления уязвимостями с открытым исходным кодом. В разделах 5 и 6 мы рассмотрели автоматизацию собственных сканеров уязвимостей Nessus и Nexpose соответственно. Хотя OpenVAS имеет аналогичную функциональность, это еще один отличный инструмент, который стоит иметь в своем арсенале.
Подробнее: https://timcore.ru/2023/10/27/37-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-avtomatizacija-openvas-ustanovka-openvas/
#gray_hat
#openvas
#37 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Автоматизация OpenVAS. Установка OpenVAS.
Здравствуйте, дорогие друзья.
В этом разделе я познакомлю Вас с OpenVAS и протоколом управления OpenVAS (OMP), который представляет собой бесплатную систему управления уязвимостями с открытым исходным кодом. В разделах 5 и 6 мы рассмотрели автоматизацию собственных сканеров уязвимостей Nessus и Nexpose соответственно. Хотя OpenVAS имеет аналогичную функциональность, это еще один отличный инструмент, который стоит иметь в своем арсенале.
Подробнее: https://timcore.ru/2023/10/27/37-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-avtomatizacija-openvas-ustanovka-openvas/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#37 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Автоматизация OpenVAS. Установка…
В этом разделе я познакомлю Вас с OpenVAS и протоколом управления OpenVAS (OMP), который представляет собой бесплатную систему управления уязвимостями с открытым исходным кодом.
#csharp
#gray_hat
#openvas
#38 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Класс OpenVASSession.
Здравствуйте, дорогие друзья.
Мы будем использовать класс OpenVASSession для связи с OpenVAS. Конструктор OpenVASSession принимает до четырех аргументов: имя пользователя и пароль для аутентификации в OpenVAS (по умолчанию в виртуальном устройстве это admin:admin); хост, к которому необходимо подключиться; и, опционально, порт для подключения на хосте, по умолчанию 9390.
Подробнее: https://timcore.ru/2023/10/30/38-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-klass-openvassession/
#gray_hat
#openvas
#38 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Класс OpenVASSession.
Здравствуйте, дорогие друзья.
Мы будем использовать класс OpenVASSession для связи с OpenVAS. Конструктор OpenVASSession принимает до четырех аргументов: имя пользователя и пароль для аутентификации в OpenVAS (по умолчанию в виртуальном устройстве это admin:admin); хост, к которому необходимо подключиться; и, опционально, порт для подключения на хосте, по умолчанию 9390.
Подробнее: https://timcore.ru/2023/10/30/38-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-klass-openvassession/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#38 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Класс OpenVASSession. - Этичный…
Конструктор OpenVASSession принимает до четырех аргументов: имя пользователя и пароль для аутентификации в OpenVAS (по умолчанию в виртуальном устройстве это admin:admin); хост, к которому необходимо подключиться; и, опционально, порт для подключения на хосте…
#csharp
#gray_hat
#openvas
#39 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Класс OpenVASManager.
Конструктор класса OpenVASManager принимает один аргумент — OpenVASSession [1]. Если сеанс прошел, поскольку аргумент имеет значение null, мы выбрасываем исключение, поскольку мы не можем общаться с OpenVAS без действующего сеанса. В противном случае мы присваиваем сеанс локальной переменной класса, которую можем использовать из методов класса, например GetVersion().
Подробнее: https://timcore.ru/2023/10/31/39-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-klass-openvasmanager/
#gray_hat
#openvas
#39 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Класс OpenVASManager.
Конструктор класса OpenVASManager принимает один аргумент — OpenVASSession [1]. Если сеанс прошел, поскольку аргумент имеет значение null, мы выбрасываем исключение, поскольку мы не можем общаться с OpenVAS без действующего сеанса. В противном случае мы присваиваем сеанс локальной переменной класса, которую можем использовать из методов класса, например GetVersion().
Подробнее: https://timcore.ru/2023/10/31/39-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-klass-openvasmanager/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#39 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Класс OpenVASManager. - Этичный…
Конструктор класса OpenVASManager принимает один аргумент - OpenVASSession [1]. Если сеанс прошел, поскольку аргумент имеет значение null, мы выбрасываем исключение, поскольку мы не можем общаться с OpenVAS без действующего сеанса. В противном случае мы присваиваем…
#csharp
#gray_hat
#cuckoo
#40 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Автоматизация Cuckoo Sandbox.
Здравствуйте, дорогие друзья.
Cuckoo Sandbox — это проект с открытым исходным кодом, который позволяет запускать образцы вредоносного ПО на безопасных виртуальных машинах, затем анализировать и сообщать о том, как вредоносное ПО вело себя в виртуальной песочнице без угрозы вредоносного ПО, заражающее Вашу настоящую машину. Приложение написано на Python, и Cuckoo Sandbox также предлагает REST API. Это позволяет программисту, использующему любой язык, полностью автоматизировать многие функции Cuckoo, такие как запуск песочниц, запуск вредоносного ПО и получение отчетов.
Подробнее: https://timcore.ru/2023/11/02/40-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-avtomatizacija-cuckoo-sandbox/
#gray_hat
#cuckoo
#40 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Автоматизация Cuckoo Sandbox.
Здравствуйте, дорогие друзья.
Cuckoo Sandbox — это проект с открытым исходным кодом, который позволяет запускать образцы вредоносного ПО на безопасных виртуальных машинах, затем анализировать и сообщать о том, как вредоносное ПО вело себя в виртуальной песочнице без угрозы вредоносного ПО, заражающее Вашу настоящую машину. Приложение написано на Python, и Cuckoo Sandbox также предлагает REST API. Это позволяет программисту, использующему любой язык, полностью автоматизировать многие функции Cuckoo, такие как запуск песочниц, запуск вредоносного ПО и получение отчетов.
Подробнее: https://timcore.ru/2023/11/02/40-gray-hat-c-rukovodstvo-dlja-hakera-po-sozdaniju-i-avtomatizacii-instrumentov-bezopasnosti-avtomatizacija-cuckoo-sandbox/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#40 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Автоматизация Cuckoo Sandbox. -…
Cuckoo Sandbox — это проект с открытым исходным кодом, который позволяет запускать образцы вредоносного ПО на безопасных виртуальных машинах, затем анализировать и сообщать о том, как вредоносное ПО вело себя в виртуальной песочнице без угрозы вредоносного…