Инструменты пентестера

Статья Eternalblue & Doublepulsar Exploit in Metasploit Win 7 Hack

  • 90 260
  • 201
Всем хорошего.

Наверное все уже начитались про слитые с ресурсов АНБ кучу разных утилит, уязвимостей и т.д. Eternalblue & Doublepulsar Exploit одна из них, и как не странно, все еще актуальность имеет. Хотя почему странно, если у нас люди сидят по 3-4 года на Win 7 не обновлясь ( у некоторых причина - потеря хакнутой лицензии, тачка не тянет, и так все работает ). так вот, данный экслоит нацелен на remote эксплоутацию.

берем тут git clone https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit.git

файл eternalblue_doublepulsar.rb копируем сюда /usr/share/metasploit-framework/modules/exploits/windows/smb

собственно все на скринах

17164633.png

17164647.png

17164652.png


Если все пройдет успешно - получим доступ к тачке.

17164720.png


В моем случае это был Win7 Ентерпрайз
[doublepost=1494355854,1494355356][/doublepost]то что IP разные на скринах - перазапускал виртуалку и другой комп заюзал для атаки...

Статья Backdoorme: Мощная утилита для автоматизации создания скрытых доступов

  • 8 886
  • 1
Backdoorme - утилита для автоматического создания бэкдоров

Backdoorme является мощной утилитой, способной создать множество лазеек на Unix машинах. Backdoorme использует знакомый интерфейс metasploit с потрясающей расширяемостью. Backdoorme полагается на владение существующим SSH соединением или учетными данными жертвы, через которые она сможет передать и размесить любую лазейку. Пожалуйста, используйте Backdoorme с открытым разрешением.


Backdoorme сразу идет с определенным количеством встроенных бэкдоров, модулей и вспомогательных модулей. Бэкдоры являются конкретными компонентами для создания и развертывания необходимого бэкдора, такого как netcat backdoor или msfvenom backdoor. Модули могут быть применены к любому бэкдору, и используются, чтобы сделать бэкдоры более мощными, скрытыми или более быстроотключающимися. Вспомогательные элементы являются полезными операциями, которые можно выполнить, чтобы помочь сохранять перманентность.

Еще немного о бэкдорах:
  • ...

Статья Основы работы в meterpreter (Metasploit Часть1)

  • 16 496
  • 2
«Чтобы двигаться в будущее нужно вернуться в прошлое»
31982.jpg

В этой статье мы вновь вернемся назад и узнаем об основах работы в meterpreter, ибо очень много информации есть как получить сессию, а вот что дальше делать с этим инфы мало)

Вот сейчас мы пройдемся с начала по Скриптам а потом и до Команд дойдем.

С приблизительной русификацией (то что смог)

Metasploit
Metasploit поставляется с тоннами полезных скриптов и команд, которые могут помочь вам в исследованиях. Скрипты, как правило, сделаны третьими сторонами и в конечном итоге принимаются в хранилище Subversion. Мы будем рассматривать некоторые из них и описывать их назначения.
Скрипты и команды, указанные ниже, предназначены для использования с оболочкой Meterpreter после успешного получения сессии. После того, как вы получили сессию вы можете использовать эти скрипты и команды, чтобы наилучшим образом действовать в системе.

Скрипты

1) checkvm
...

Zizzania V0.0.1 - Автоматическая деаутентификация

  • 15 400
  • 25
Привет форумчане! В этой статье ознакомимся с инструментом для пентестинга беспроводных сетей. Эта утилита называется ZIZZANIA V0.0.1.

Zizzania – Это сниффер беспроводного траффика, он осуществляет захват WPA – рукопожатия, особенностью является дампинг тех пакетов, которые могу быть в последствии расшифрованы (one beacon + EAPOL frames + data)

Для того чтобы ускорить процесс, Zizzania посылает IEEE 802.11 DeAuth фреймы для станций, где рукопожатие необходимо, затем происходит обработка повторных отправок и де-ассоциаций. Так же программа пытается ограничить количество DeAuth фреймов, отправляемых на каждую станцию.

Итак, Zizzania, качаем с github:

> git clone https://github.com/cyrus-and/zizzania

> cd zizzania

upload_2016-12-31_2-5-3.png


Затем выполним команду:

> apt-get install scons libpcap-dev uthash-dev


upload_2016-12-31_2-5-59.png


Этой командой мы установим Scons, Libpcap и Uthash

SCons - нам необходим, так как это инструмент для автоматизации сборки программных проектов, разработанный как замена утилиты make с интегрированной функциональностью...

Статья Warberrypi: тактический инструмент для исследования сетей

  • 8 354
  • 13
upload_2016-12-31_1-1-30.png


🛡️ Навыки исследования сетей: как начать работу с инструментами анализа, даже если ты полный ноль!

Начинаете путь в сетевой безопасности? Не знаете, с чего стартовать? Большинство успешных специалистов начинали с практики и изучения доступных инструментов. Бесплатные ресурсы и сообщества — ваш ключ к быстрому входу в профессию и оттачиванию навыков.

Узнайте, как начать карьеру в ИБ с платформ для изучения, погрузиться в мир анализа сетей и превратить теорию в реальные умения. Покажем, где брать задания, как развиваться и почему это лучший старт для новичка. Только проверенные методы и полезные инструменты для будущих экспертов!

💡 Для всех, кто хочет перейти от интереса к кибербезопасности к первым победам и профессиональному росту.

Обзор свойств Metasploit Community

  • 4 754
  • 1

Этот раздел охватывает следующие темы:​
  • Обзор свойств
  • Панель инструментов
  • Навигационный обзор
  • Административный обзор
  • Обзор свойств
Обзор свойств Metasploit Community

Metasploit Community предоставляет полное и понятное рабочее пространство, которое вы можете использовать, как для выполнения административных заданий, так и для настройки тестов на проникновение.​

Панель инструментов

Панель инструментов предоставляет доступ к быстрым заданиям и отображает общие сведения о проекте. Общие сведения о проекте показывают классификацию обнаруженных хостов, открытые и закрытые...​

Статья Обзор Metasploit Community

  • 5 809
  • 0

Этот раздел охватывает следующие темы:
  • Обзор продукта
  • Компоненты Metasploit Community
  • Службы Listener
  • Реализация Metasploit
  • Общая терминология Metasploit
  • Рабочий процесс Metasploit
  • Поддерживаемые браузеры
  • Поддержка целей IPv6
Обзор продукта Metasploit Community

Metasploit Community – комплексный эксплуатационный инструмент, который помогает вам разделить поток пентестинга на меньшие и более управляемые задачи. При помощи Metasploit Community вы можете использовать силу Фреймворка Metasploit и базу данных его эксплойтов через пользовательский интерфейс созданной сети для выполнения оценки безопасности и проверки уязвимости.

Metasploit Community автоматизирует процесс обнаружения и эксплуатации, а также обеспечивает вас...​

Статья Metasploit Community – руководство пользователя

  • 12 735
  • 0
Перевод: Анна Давыдова
Источник: rapid7.com
Оглавление
Целевая аудитория
Структура
Условные обозначения
Поддержка
Поддержка Metasploit Pro и Metasploit Express
Поддержка Metasploit фреймворк и Metasploit Community​
Обзор продукта
Компоненты Metasploit Community

Фреймворк Metasploit
Сервисы
Модули
Интерфейс пользователя​
Службы Listener
Реализация Metasploit
Общая терминология Metasploit

База данных
Расширенное сканирование
Эксплойт
Listener
Meterpreter
Модуль
Пэйлоад
Проект
Шелл
Код шелл
Цель
Задача
Уязвимость​
Рабочий процесс Metasploit
Поддерживаемые браузеры
Поддержка целей IPv6
...

Статья Метамодуль Внедрения известных учетных

  • 3 113
  • 0
Внедрение известных учетных данных - инструкция по началу работы

Метамодуль Внедрения известных учетных (Known Credentials Intrusion MetaModule) данных регистрируется в списке указанных служб и пытается открыть сеансы по ряду хостов с известными учетными данными в проекте. Вы можете запустить этот метамодуль, если вы хотите быстро получить программные оболочки хостов в вашем проекте.

Для запуска Метамодуля...​

Статья Анонимный пентестинг. Kali linux посредством Whonix Gateway

  • 30 877
  • 29
W
Доброго времени суток, сегодня мы рассмотрим такую полезную штуку как: Kali linux через шлюз Whonix Gateway и все это на VirtualBox

Рассказывать вам про преимущества Whonix я не буду, думаю вы и так все знаете сами…

В чем прелесть нашей схемы: в том что мы обеспечиваем себе анонимный пентест любого ресурса т.к наша Kali будет работать через шлюз и даже если вы словите самый опасный и злой руткит на свою Kali он не сольет наш реальный ip адрес.


Что нам потребуется?
1. VirtualBox — качаем с офф сайта.
2. качаем Whonix Gateway с офф сайта.
3. Образ диска Kali Linux с офф сайта
4. 15-30 мин для настройки

Приступаем к осуществлению плана:
1. Импортируем настройки Whonix Gateway в Virtual box
2. Подготавливаем почву под Кали в виртуал боксе, нажимаем СОЗДАТЬ.
Name: Вводим имя машины (например: kalilunux). Type: Linux. Version: Debian (выбираем разрядность нашей кали)
3. Выделяем размер памяти (1024-4096) MB
4. Create a virtual hard drive now
5. Выбираем VDI
6. Выбираем Dynamically allocated...​
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

Статистика форума

Темы
51 047
Сообщения
344 843
Пользователи
148 599
Новый пользователь
Лабуба