Рубрика «BackTrack Linux»

Всем привет!

Metasploit Penetration Testing Cookbook – часть 3

Предлагаю вам перевод третей части книги "Metasploit Penetration Testing Cookbook". Не забудьте прочитать: часть 1, часть 2.

Глава 3 — Операционная система — оценка уязвимости и эксплуатация

В этой главе мы рассмотрим:

  • Введение
  • Использование эксплоита — простые советы
  • Пен-тест Windows XP SP2
  • Shell для удаленного доступа
  • Пен-тест Windows Server 2003
  • Пен-тест Windows 7/2008 R2
  • Пен-тест Linux (Ubuntu/Debian)
  • Разбор Windows DLL injection

Введение

В link-предыдущей главе, мы сфокусировались на сборе информации с целевой системы: IP-адрес, открытые порты, доступные сервисы/службы, ОС и т.д. Важным моментом при сборе информации является определение ОС. Эта информация поможет нам подобрать подходящий эксплоит(ы) и применить его (их).

Каждая ОС имеет те или иные ошибки. Как только появляется сообщение о какой либо ошибке, начинается процесс разработки эксплоитов. На черном рынке 0day уязвимости ценятся и цена  варьируется от 50-10 USD, а то и больше.

В этой главе мы научимся проникать на ОС. Использовать эксплоиты и payloads, а также их параметры. Итак, давай приступим.Читать полностью »

Всем привет!

Metasploit Penetration Testing Cookbook – часть 2

Предлагаю вам перевод второй части книги "Metasploit Penetration Testing Cookbook". Перевод первой части можно прочитать тут.

Глава 2 — Сбор информации и сканирование

В этой главе мы рассмотрим:

  • Пассивный сбор информации 1.0 — традиционный способ
  • Пассивный сбор информации 2.0 — следующий уровень
  • Сканирование портов — Nmap
  • Изучение вспомогательных модулей сканирования
  • Сканирование служб дополнительными модулями
  • Vulnerability сканирование с помощью Nessus
  • Сканирование с помощью NeXpose
  • Сбор информации (отчет) с помощью Dradis Framework

Читать полностью »

Всем привет!

Metasploit Penetration Testing Cookbook — часть 1

Предлагаю вам перевод введения и первой части новой книги "Metasploit Penetration Testing Cookbook".

Введение

На сегодняшний день тестирование на проникновение (penetration testing) является одним из основных сценариев анализа защищенности. Пен-тестирование включает в себя полный анализ системы путем осуществления реальных тестов безопасности. Это помогает выявлять потенциально слабые места в основных компонентах системы: аппаратном или программном обеспечении.

Причина, которая делает тестирование на проникновение важным аспектом безопасности является то, что он помогает в определении угроз и слабых мест с точки зрения хакера. Лазейки могут быть использованы в режиме реального времени, чтобы выяснить воздействие уязвимости, а затем подходящим средством могут быть изучены для того, чтобы защитить систему от внешних атак и снижения факторов риска. Самым большим фактором, который определяет возможность проникновения — знание целевой системы. Есть несколько способов тестирования на проникновение: Читать полностью »

Прелесть дистрибутивов Linux в том, что из них можно сделать систему под любые запросы. Требуется лишь время и желание. Многие популярные дистрибутивы Linux — результат работы отдельных энтузиастов или групп, недовольных доступным набором опций. Вот некоторые из более популярных дистрибутивов Linux специального назначения.

1. Parted Magic OS: дистрибутив для восстановления дисков и работы с разделами, который поддерживает более десяти файловых систем и включает различные утилиты для «переноса, копирования, создания, удаления, расширения и сжатия дисковых разделов. Клонирование дисков и осуществление полного бэкапа. Тестирование дисков на возможность сбоя в будущем. Поиск сбойных секторов. Тестирование производительности компьютера. Безопасная полная очистка диска без возможности восстановления. Предоставляет доступ к незагружаемым HDD для восстановления важных данных.

10 дистрибутивов Linux специального назначения
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js