🧩 Модули #Metasploit для #Android.
8 эксплойтов и 9 полезных нагрузок;
7 эксплойтов для повышения привилегий;
12 модулей для пост-эксплуатации;
16 вспомогательных модулей;
• Ниже, представлен список всех модулей для #Android, перейдя по ссылке каждого модуля, ты получишь подробное описание, варианты использования, исходный код и многое другое:
Metasploit exploits for Android:
exploit/unix/fileformat/metasploit_msfvenom_apk_template_cmd_injection
exploit/android/fileformat/adobe_reader_pdf_js_interface
exploit/android/browser/stagefright_mp4_tx3g_64bit
exploit/android/browser/samsung_knox_smdm_url
exploit/android/adb/adb_server_exec
exploit/multi/hams/steamed
exploit/android/local/janus
exploit/multi/handler
Metasploit privilege escalation exploits for Android:
exploit/android/browser/webview_addjavascriptinterface
post/multi/recon/local_exploit_suggester
exploit/multi/local/allwinner_backdoor
exploit/android/local/put_user_vroot
exploit/android/local/futex_requeue
exploit/android/local/binder_uaf
exploit/android/local/su_exec
Metasploit payloads for Android:
payload/android/meterpreter_reverse_https
payload/android/meterpreter/reverse_https
payload/android/meterpreter_reverse_http
payload/android/meterpreter/reverse_http
payload/android/meterpreter_reverse_tcp
payload/android/meterpreter/reverse_tcp
payload/android/shell/reverse_https
payload/android/shell/reverse_http
payload/android/shell/reverse_tcp
Metasploit post exploitation modules for Android:
post/multi/gather/enum_software_versions
post/android/manage/remove_lock_root
post/android/manage/remove_lock
post/multi/gather/wlan_geolocate
post/multi/manage/set_wallpaper
post/multi/manage/play_youtube
post/android/gather/wireless_ap
post/android/gather/hashdump
post/multi/manage/autoroute
post/android/gather/sub_info
post/android/capture/screen
post/android/local/koffee
Metasploit auxiliary modules for Android:
auxiliary/admin/android/google_play_store_uxss_xframe_rce
auxiliary/gather/android_browser_new_tab_cookie_theft
auxiliary/dos/android/android_stock_browser_iframe
auxiliary/gather/android_object_tag_webview_uxss
auxiliary/scanner/http/es_file_explorer_open_port
auxiliary/server/android_browsable_msf_launch
auxiliary/gather/samsung_browser_sop_bypass
auxiliary/gather/android_stock_browser_uxss
auxiliary/gather/android_browser_file_theft
auxiliary/server/android_mercury_parseuri
auxiliary/gather/android_htmlfileprovider
auxiliary/scanner/sip/sipdroid_ext_enum
auxiliary/gather/firefox_pdfjs_file_theft
auxiliary/server/browser_autopwn2
auxiliary/server/browser_autopwn
auxiliary/analyze/crack_mobile
‼️ Дополнительный материал доступен по хештегу #Metasploit. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• В последней версии Metasploit Framework имеется большое количество различных модулей. Непосредственно для Android, существует 52 модуля, из них:8 эксплойтов и 9 полезных нагрузок;
7 эксплойтов для повышения привилегий;
12 модулей для пост-эксплуатации;
16 вспомогательных модулей;
• Ниже, представлен список всех модулей для #Android, перейдя по ссылке каждого модуля, ты получишь подробное описание, варианты использования, исходный код и многое другое:
Metasploit exploits for Android:
exploit/unix/fileformat/metasploit_msfvenom_apk_template_cmd_injection
exploit/android/fileformat/adobe_reader_pdf_js_interface
exploit/android/browser/stagefright_mp4_tx3g_64bit
exploit/android/browser/samsung_knox_smdm_url
exploit/android/adb/adb_server_exec
exploit/multi/hams/steamed
exploit/android/local/janus
exploit/multi/handler
Metasploit privilege escalation exploits for Android:
exploit/android/browser/webview_addjavascriptinterface
post/multi/recon/local_exploit_suggester
exploit/multi/local/allwinner_backdoor
exploit/android/local/put_user_vroot
exploit/android/local/futex_requeue
exploit/android/local/binder_uaf
exploit/android/local/su_exec
Metasploit payloads for Android:
payload/android/meterpreter_reverse_https
payload/android/meterpreter/reverse_https
payload/android/meterpreter_reverse_http
payload/android/meterpreter/reverse_http
payload/android/meterpreter_reverse_tcp
payload/android/meterpreter/reverse_tcp
payload/android/shell/reverse_https
payload/android/shell/reverse_http
payload/android/shell/reverse_tcp
Metasploit post exploitation modules for Android:
post/multi/gather/enum_software_versions
post/android/manage/remove_lock_root
post/android/manage/remove_lock
post/multi/gather/wlan_geolocate
post/multi/manage/set_wallpaper
post/multi/manage/play_youtube
post/android/gather/wireless_ap
post/android/gather/hashdump
post/multi/manage/autoroute
post/android/gather/sub_info
post/android/capture/screen
post/android/local/koffee
Metasploit auxiliary modules for Android:
auxiliary/admin/android/google_play_store_uxss_xframe_rce
auxiliary/gather/android_browser_new_tab_cookie_theft
auxiliary/dos/android/android_stock_browser_iframe
auxiliary/gather/android_object_tag_webview_uxss
auxiliary/scanner/http/es_file_explorer_open_port
auxiliary/server/android_browsable_msf_launch
auxiliary/gather/samsung_browser_sop_bypass
auxiliary/gather/android_stock_browser_uxss
auxiliary/gather/android_browser_file_theft
auxiliary/server/android_mercury_parseuri
auxiliary/gather/android_htmlfileprovider
auxiliary/scanner/sip/sipdroid_ext_enum
auxiliary/gather/firefox_pdfjs_file_theft
auxiliary/server/browser_autopwn2
auxiliary/server/browser_autopwn
auxiliary/analyze/crack_mobile
‼️ Дополнительный материал доступен по хештегу #Metasploit. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
👾 Cobalt Strike и поддельный патч для Kaseya VSA.
Поздно вечером в минувшую пятницу, накануне 4 июля (в это время в США празднуют День независимости) операторы вымогателя REvil (Sodinokibi) получили доступ к инфраструктуре поставщика MSP-решений Kaseya, и внедрили вредоносное обновление в программу VSA, в результате чего пострадали более 1500 компаний.
• Спам, связанный с недавней атакой на Kaseya, заметили аналитики компании Malwarebytes. Специалисты предупреждают, что такие послания содержат вложение
• Если жертва устанавливает «обновление», после запуска вредоносного вложения или загрузки и запуска поддельного патча, атакующие получают постоянный удаленный доступ к системам жертвы.
• Хочу напомнить, что в @S.E. собрано большое количество материала на тему #Cobalt_Strike:
Отличный курс на с русскими субтитрами: Red Team Operations with Cobalt Strike.
Мануал: Cobalt Strike инструкция на русском.
И другой полезный материал, ты можешь найти по хештегу #Cobalt_Strike.
P.S. Любая новость и обстановка в мире, генерирует СОТНИ идей у фишеров и Социальных Инженеров. А процент успешности проведения любой атаки, зависит только от скилла, сценария и уровня подготовки.
‼️ Для того что бы прокачать свой скилл, используй поиск и хештеги: #СИ #Фишинг #Пентест #Взлом #tools #Cobalt_Strike #Metasploit. Твой S.E.
Поздно вечером в минувшую пятницу, накануне 4 июля (в это время в США празднуют День независимости) операторы вымогателя REvil (Sodinokibi) получили доступ к инфраструктуре поставщика MSP-решений Kaseya, и внедрили вредоносное обновление в программу VSA, в результате чего пострадали более 1500 компаний.
🖖🏻 Приветствую тебя user_name.
• Вышеупомянутая новость, уже не является ни для кого новой. Но на днях стало известно, что фишеры пытаются извлечь выгоду из этой атаки, путем спам рассылки, замаскированный под обновления для Kaseya VSA, и таким образом распространяют пейлоады #Cobalt_Strike. На самом деле, я уже писал, что методы которые используют при фишинговых рассылках, зависят только от фантазии, уровня подготовки и в частности, обстановки в мире (на примере этой новости).• Спам, связанный с недавней атакой на Kaseya, заметили аналитики компании Malwarebytes. Специалисты предупреждают, что такие послания содержат вложение
SecurityUpdates.exe и ссылку, которая выглядит как патч Microsoft для исправления уязвимости в Kaseya VSA.• Если жертва устанавливает «обновление», после запуска вредоносного вложения или загрузки и запуска поддельного патча, атакующие получают постоянный удаленный доступ к системам жертвы.
• Хочу напомнить, что в @S.E. собрано большое количество материала на тему #Cobalt_Strike:
Отличный курс на с русскими субтитрами: Red Team Operations with Cobalt Strike.
Мануал: Cobalt Strike инструкция на русском.
И другой полезный материал, ты можешь найти по хештегу #Cobalt_Strike.
P.S. Любая новость и обстановка в мире, генерирует СОТНИ идей у фишеров и Социальных Инженеров. А процент успешности проведения любой атаки, зависит только от скилла, сценария и уровня подготовки.
‼️ Для того что бы прокачать свой скилл, используй поиск и хештеги: #СИ #Фишинг #Пентест #Взлом #tools #Cobalt_Strike #Metasploit. Твой S.E.
🗝 Patator. Многоцелевой брутфорсер.
• Перечислю некоторые имеющиеся модули:
• Patator более сложен по сравнению с вышеперечисленными утилитами, но в то же время намного более гибкий. Для изучения данного инструмента, обрати внимание на мануалы и примеры использования:
• GitHub Patator.
• Описание, примеры использования, руководство, установка и т.д.
• Атаки на RDP. Поиск и брут.
Твой S.E. #Patator
🖖🏻 Приветствую тебя user_name.
• Patator был написан из-за неудовлетворённости от работы с Hydra, Medusa, Ncrack, модулями #Metasploit и скриптами NSE Nmap, которые применяются для брута. Автор patator выбрал другой подход, чтобы не создавать ещё один инструмент по брутфорсу, который бы повторял те же самые недостатки. Patator — это многопоточный инструмент, написанный на Python, который стремиться быть более надёжным и гибким.• Перечислю некоторые имеющиеся модули:
ftp_login : Брут FTP;ssh_login : Брут SSH;telnet_login : Брут Telnet;smtp_login : Брут SMTP;http_fuzz : Брут HTTP;pop_login : Брут POP3;imap_login : Брут IMAP4;smb_login : Брут SMB;mysql_login : Брут MySQL;mysql_query : Брут запросов MySQL;rdp_login : Брут RDP (NLA);pgsql_login : Брут PostgreSQL;vnc_login : Брут VNC.• Patator более сложен по сравнению с вышеперечисленными утилитами, но в то же время намного более гибкий. Для изучения данного инструмента, обрати внимание на мануалы и примеры использования:
• GitHub Patator.
• Описание, примеры использования, руководство, установка и т.д.
• Атаки на RDP. Поиск и брут.
Твой S.E. #Patator
📚 Этичный хакинг и информационная безопасность. Подборка бесплатных курсов.
• Бесплатный курс по взлому от HackerOne;
https://www.youtube.com/
• Базовый курс по Web Security, от Стэнфордского университета (актуальный на 2021 год);
https://web.stanford.edu/class/cs253/
• Зеркало интернета. Курс для Социальных инженеров и специалистов в области #OSINT:
https://xn--r1a.website/Social_engineering/1224
• Введение в реверсинг с нуля используя IDA PRO;
https://yutewiyof.gitbook.io/intro-rev-ida-pro/chast-01
• Android App Reverse Engineering 101;
https://maddiestone.github.io/AndroidAppRE/index.html
• Introduction to Computer Networks for Non Techies:
https://www.youtube.com/watch?v=aFzxweQ_iMk
• Cyber Security Hands-on: Complete Network Security A-Z
https://www.youtube.com/watch?v=HLrJlsxomks
• Хакинг с #Metasploit. RU.
https://xn--r1a.website/S_E_Reborn/811
• Бесплатные курсы. Сетевые технологии.
https://www.asozykin.ru/courses/networks_online
https://www.youtube.com/
https://xn--r1a.website/S_E_Reborn/1234
• Курс: Cobalt Strike. Переведено на RU.
https://xn--r1a.website/S_E_Reborn/10
• Red Hat Linux Certified System Admin SA1 RHEL7
https://www.youtube.com/watch?v=0yK5H6boJRE
• Полный курс по этичному хакингу с Nmap;
https://xn--r1a.website/Social_engineering/846
• Полный курс по WireShark;
https://xn--r1a.website/S_E_Reborn/229
• Database hacking и network protocols;
https://xn--r1a.website/Social_engineering/1066
• Start Kali Linux, Ethical Hacking and Penetration Testing!
https://www.youtube.com/watch?v=_As-rx86f-4
‼️ Дополнительную информацию ты можешь найти по хештегам #Курс и #Книга. Твой S.E.
🖖🏻 Приветствую тебя user_name.💬 Я собрал для тебя подборку бесплатных курсов на любой вкус. Описание сможешь найти под названием каждого курса, перейдя по нужной ссылке.
• Бесплатный курс по взлому от HackerOne;
https://www.youtube.com/
• Базовый курс по Web Security, от Стэнфордского университета (актуальный на 2021 год);
https://web.stanford.edu/class/cs253/
• Зеркало интернета. Курс для Социальных инженеров и специалистов в области #OSINT:
https://xn--r1a.website/Social_engineering/1224
• Введение в реверсинг с нуля используя IDA PRO;
https://yutewiyof.gitbook.io/intro-rev-ida-pro/chast-01
• Android App Reverse Engineering 101;
https://maddiestone.github.io/AndroidAppRE/index.html
• Introduction to Computer Networks for Non Techies:
https://www.youtube.com/watch?v=aFzxweQ_iMk
• Cyber Security Hands-on: Complete Network Security A-Z
https://www.youtube.com/watch?v=HLrJlsxomks
• Хакинг с #Metasploit. RU.
https://xn--r1a.website/S_E_Reborn/811
• Бесплатные курсы. Сетевые технологии.
https://www.asozykin.ru/courses/networks_online
https://www.youtube.com/
https://xn--r1a.website/S_E_Reborn/1234
• Курс: Cobalt Strike. Переведено на RU.
https://xn--r1a.website/S_E_Reborn/10
• Red Hat Linux Certified System Admin SA1 RHEL7
https://www.youtube.com/watch?v=0yK5H6boJRE
• Полный курс по этичному хакингу с Nmap;
https://xn--r1a.website/Social_engineering/846
• Полный курс по WireShark;
https://xn--r1a.website/S_E_Reborn/229
• Database hacking и network protocols;
https://xn--r1a.website/Social_engineering/1066
• Start Kali Linux, Ethical Hacking and Penetration Testing!
https://www.youtube.com/watch?v=_As-rx86f-4
‼️ Дополнительную информацию ты можешь найти по хештегам #Курс и #Книга. Твой S.E.
📚 Пентест и Хакинг: подборка лучших бесплатных курсов на YouTube.
https://youtu.be/nCmTEeb2RTc
• @codeby_sec предоставляет своим читателям,зрителям и подписчикам учебные материалы по этичному хакингу и тестированию на проникновение с Kali Linux, Windows и других операционных систем. На ютуб канале собраны отличные курсы на русском языке: https://www.youtube.com/channel/UCDiXbVs0_aUD8uKblEzEUkw/playlists
https://www.youtube.com/channel/UCQd9gYcVvNudGI8O4Lqu-dg/playlists
Ссылка на курс: https://youtu.be/3Kq1MIfTWCE
https://youtu.be/lZAoFs75_cs
https://youtu.be/TbMKwl11itQ
https://youtu.be/1hvVcEhcbLM
https://youtu.be/uIkxsBgkpj8
https://youtu.be/S6S5JF6Gou0
‼️ Дополнительную информацию ты можешь найти по хештегам #Курс и #Книга. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Это вторая подборка бесплатных курсов. Первая опубликована в нашем канале и находится по этой ссылке. Ну а сегодня будет продолжение. Небольшая подборка бесплатных курсов на любой вкус. Подробное описание можно найти под названием каждого курса, перейдя по ссылке.• Курсы по программированию на python. Этичный хакинг. — тут 123 урока. Думаю название говорит само за себя.https://youtu.be/nCmTEeb2RTc
• @codeby_sec предоставляет своим читателям,зрителям и подписчикам учебные материалы по этичному хакингу и тестированию на проникновение с Kali Linux, Windows и других операционных систем. На ютуб канале собраны отличные курсы на русском языке: https://www.youtube.com/channel/UCDiXbVs0_aUD8uKblEzEUkw/playlists
• Курс #Metasploit - программа для пентеста в дистрибутиве Kali Linux.• Полный курс по этичному взлому, от начального до продвинутого уровня.• Внедрение SQL кода.• GSM хакинг.• Следующие курсы: SQL инъекции, Kali для начинающих и курс по тестированию на проникновение.https://www.youtube.com/channel/UCQd9gYcVvNudGI8O4Lqu-dg/playlists
• Full Ethical Hacking Course - Network Penetration Testing for Beginners (2019) — курс будет полезным для начинающих пентестеров. Ранее его стримили на твиче, а сейчас он собран в одном видео на ютубе. Также, у автора есть репозиторий: https://github.com/hmaverickadams/Beginner-Network-PentestingСсылка на курс: https://youtu.be/3Kq1MIfTWCE
• Linux for Ethical Hackers (Kali Linux Tutorial) — Изучаем основы #Kali #Linux: установка, командная строка, #bash, инструменты и т.д.https://youtu.be/lZAoFs75_cs
• Create a Keylogger with Python - Tutorial — Руководство по созданию кейлоггера на языке Python.https://youtu.be/TbMKwl11itQ
• Linux Essentials for Ethical Hackers — 4х часовой курс. Все что нужно знать про Linux для пентеста и этичного хакерства.https://youtu.be/1hvVcEhcbLM
• Improve Cybersecurity Skills with CTFs — Для тех, кто любит #CTF.https://youtu.be/uIkxsBgkpj8
• Penetration Testing: Gophish Tutorial (Phishing Framework) — GoPhish — инструмент для фишинга с открытым исходным кодом, предназначенный для тестирования на проникновение. Обладает быстрой и легкой настройкой и обеспечивает легкое управление фишинговыми операциями. Курс как раз об этом инструменте. Рекомендую к просмотру и изучению.https://youtu.be/S6S5JF6Gou0
‼️ Дополнительную информацию ты можешь найти по хештегам #Курс и #Книга. Твой S.E.
🧩 S.E.Заметка. Модули Metasploit и локальные данные.
• Вот модули Metasploit, которые помогут нам в этом (под каждым модулем, я оставлю ссылку с подробным описанием для изучения):
• post/windows/gather/enum_chrome
• post/multi/gather/firefox_creds
• post/firefox/gather/cookies
• post/firefox/gather/passwords
• post/windows/gather/forensics/browser_history
• Название каждого модуля говорит само за себя. Если тебя интересуют другие модули Metasploit, то все существующие модули и их описание, представлены на этой странице.
#Заметка #Metasploit. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Как известно, #Metasploit является самым популярным инструментом, который имеет самую большую базу эксплойтов, шеллкодов и кучу разнообразной документации. Сегодня ты узнаешь о модулях, которые помогут вытащить пароли из браузера после компрометации учетной записи пользователя.• Вот модули Metasploit, которые помогут нам в этом (под каждым модулем, я оставлю ссылку с подробным описанием для изучения):
• post/windows/gather/enum_chrome
• post/multi/gather/firefox_creds
• post/firefox/gather/cookies
• post/firefox/gather/passwords
• post/windows/gather/forensics/browser_history
• Название каждого модуля говорит само за себя. Если тебя интересуют другие модули Metasploit, то все существующие модули и их описание, представлены на этой странице.
#Заметка #Metasploit. Твой S.E.
☁️ S.E.Навигация. Облако тегов.
Основная тематика канала:
• #СИ
• #Фишинг
• #Пентест
• #Red_team
• #ИБ
• #Lockpicking
• #Профайлинг
• #Психология
• #НЛП
Смежные тематики, ресурсы, инструменты и другой полезный материал:
• #Анонимность
• #Форензика #Malware
• #Сети
• #Шифрование
• #Криптография
• #Взлом #Hack
• #CTF
• #Видео
• #Курс
• #Подборка
• #Заметка
• #Cheatsheet
• #roadmap
• #Blue_Team
• #Purple_Team
• #AD
• #HID
• #Tools
• #WiFi
• #VPN
• #TOR
• #Shodan
• #Cobalt_Strike
• #Metasploit
• #Mimikatz
• #Hashcat
• #Nmap
• #Wireshark
• #tcpdump
• #PowerShell
• #Termux
• #Intercepter
Операционные системы:
• #Linux
• #Android
• #Windows
• #Kali
• #Parrot
• #Tsurugi
• #Kodachi
• #Tails
• #Whonix
• #BlackArch
‼️ Не забывай, что направить свои предложения, жалобы, критику или пожелания, ты можешь в бота обратной связи: @Social_Engineering_bot. А полный список наших проектов, ты можешь найти тут: https://xn--r1a.website/S_E_Reborn/2243
Твой S.E. #Навигация #Облако
🖖🏻 Приветствую тебя user_name.
• Теперь искать нужный материал стало удобнее и быстрее. Список тегов будет постепенно дополняться, с учетом выхода нового материала в нашем канале. Приятного чтения:Основная тематика канала:
• #СИ
• #Фишинг
• #Пентест
• #Red_team
• #ИБ
• #Lockpicking
• #Профайлинг
• #Психология
• #НЛП
Смежные тематики, ресурсы, инструменты и другой полезный материал:
• #Анонимность
• #Форензика #Malware
• #Сети
• #Шифрование
• #Криптография
• #Взлом #Hack
• #CTF
• #Видео
• #Курс
• #Подборка
• #Заметка
• #Cheatsheet
• #roadmap
• #Blue_Team
• #Purple_Team
• #AD
• #HID
• #Tools
• #WiFi
• #VPN
• #TOR
• #Shodan
• #Cobalt_Strike
• #Metasploit
• #Mimikatz
• #Hashcat
• #Nmap
• #Wireshark
• #tcpdump
• #PowerShell
• #Termux
• #Intercepter
Операционные системы:
• #Linux
• #Android
• #Windows
• #Kali
• #Parrot
• #Tsurugi
• #Kodachi
• #Tails
• #Whonix
• #BlackArch
‼️ Не забывай, что направить свои предложения, жалобы, критику или пожелания, ты можешь в бота обратной связи: @Social_Engineering_bot. А полный список наших проектов, ты можешь найти тут: https://xn--r1a.website/S_E_Reborn/2243
Твой S.E. #Навигация #Облако
👨🏻💻 Курс: Metasploit Unleashed – Free Ethical Hacking Course.
В 2003 году, хакеру, известному как «HD Moore», пришла идея разработать инструмент для быстрого написания эксплойтов. Так был рожден хорошо известный во всех кругах проект Metasploit.
• Сегодня делюсь с тобой ссылкой на бесплатный курс от Offensive Security, который поможет разобраться с этим инструментом и приступить к практике.
🧷 https://www.offensive-security.com/metasploit-unleashed/
Твой S.E. #Metasploit #Курс
В 2003 году, хакеру, известному как «HD Moore», пришла идея разработать инструмент для быстрого написания эксплойтов. Так был рожден хорошо известный во всех кругах проект Metasploit.
🖖🏻 Приветствую тебя user_name.• Metasploit — мощный открытый фреймворк с продуманной архитектурой, который включает в себя тысячи модулей для автоматизации эксплуатации огромного количества уязвимостей.
• Сегодня делюсь с тобой ссылкой на бесплатный курс от Offensive Security, который поможет разобраться с этим инструментом и приступить к практике.
🧷 https://www.offensive-security.com/metasploit-unleashed/
Твой S.E. #Metasploit #Курс
👨🏻💻 Этичный хакинг с Kali Linux.
• Мы будем использовать подход максимально приближенный к сценариям атак проводимых злоумышленниками, а также вдоволь попрактикуемся на отдельных примерах и разберем такие темы как разведка и сбор информации, сканирование ресурсов с целью обнаружения известных уязвимостей, применение эксплойтов из базы #Metasploit framework для получения доступа к системе, повышение привилегий до уровня root-пользователя за счет уязвимого ПО (privilege escalation), рассмотрим методы социальной инженерии, сетевые атаки канального уровня (MAC-spoofing, ARP-spoofing, DHCP starvation), способы атак на веб-сервера, перехват и анализ трафика с помощью сетевых снифферов и многое другое:
- Часть 1. Вводная часть. Подготовка рабочего стенда.
- Часть 2. Фазы атаки.
- Часть 3. Footprinting. Разведка и сбор информации.
- Часть 4. Сканирование и типы сканирования. Погружение в nmap.
- Часть 5. Методы получения доступа к системе.
- Часть 6. Пост-эксплуатация. Способы повышения привилегий.
- Часть 7. Пост-эксплуатация. Закрепление в системе.
• Список статей является не полным. Следите за обновлениями в блоге автора на хабре или в @S_E_Reborn.
@S.E. #Kali #Linux
🖖🏻 Приветствую тебя user_name.
• Автор данной серии статей поделился собственным опытом в области пентеста финансовых организаций, и попытался осветить ключевые моменты касаемо подхода, инструментов, приемов и различных методов.• Мы будем использовать подход максимально приближенный к сценариям атак проводимых злоумышленниками, а также вдоволь попрактикуемся на отдельных примерах и разберем такие темы как разведка и сбор информации, сканирование ресурсов с целью обнаружения известных уязвимостей, применение эксплойтов из базы #Metasploit framework для получения доступа к системе, повышение привилегий до уровня root-пользователя за счет уязвимого ПО (privilege escalation), рассмотрим методы социальной инженерии, сетевые атаки канального уровня (MAC-spoofing, ARP-spoofing, DHCP starvation), способы атак на веб-сервера, перехват и анализ трафика с помощью сетевых снифферов и многое другое:
- Часть 1. Вводная часть. Подготовка рабочего стенда.
- Часть 2. Фазы атаки.
- Часть 3. Footprinting. Разведка и сбор информации.
- Часть 4. Сканирование и типы сканирования. Погружение в nmap.
- Часть 5. Методы получения доступа к системе.
- Часть 6. Пост-эксплуатация. Способы повышения привилегий.
- Часть 7. Пост-эксплуатация. Закрепление в системе.
• Список статей является не полным. Следите за обновлениями в блоге автора на хабре или в @S_E_Reborn.
@S.E. #Kali #Linux
🖖🏻 Приветствую тебя, user_name.• Автор данной серии статей поделился собственным опытом в области пентеста финансовых организаций, и попытался осветить ключевые моменты касаемо подхода, инструментов, приемов и различных методов.
• Мы будем использовать подход максимально приближенный к сценариям атак проводимых злоумышленниками, а также вдоволь попрактикуемся на отдельных примерах и разберем такие темы как разведка и сбор информации, сканирование ресурсов с целью обнаружения известных уязвимостей, применение эксплойтов из базы #Metasploit framework для получения доступа к системе, повышение привилегий до уровня root-пользователя за счет уязвимого ПО (privilege escalation), рассмотрим методы социальной инженерии, сетевые атаки канального уровня (MAC-spoofing, ARP-spoofing, DHCP starvation), способы атак на веб-сервера, перехват и анализ трафика с помощью сетевых снифферов и многое другое:
- Часть 1. Вводная часть. Подготовка рабочего стенда.
- Часть 2. Фазы атаки.
- Часть 3. Footprinting. Разведка и сбор информации.
- Часть 4. Сканирование и типы сканирования. Погружение в nmap.
- Часть 5. Методы получения доступа к системе.
- Часть 6. Пост-эксплуатация. Способы повышения привилегий.
- Часть 7. Пост-эксплуатация. Закрепление в системе.
- Часть 8. Методы и средства внешней разведки.
S.E. ▪️ infosec.work ▪️ #Kali #Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
🧩 Metasploit 6.4.
• В 2003 году, хакеру, известному как «HD Moore», пришла идея разработать инструмент для быстрого написания эксплойтов. Так был рожден хорошо известный во всех кругах проект #Metasploit.
• Первая версия фреймфорка была написана на языке Perl. К 2007 году разработчики консолидировались, основав компанию Metasploit LLC; в это же время проект полностью переписали на Ruby и, частично на Си, #Python и Ассемблер.
• В октябре 2009 года, проект Metasploit был приобретен компанией Rapid7 с условием, что HD Moore останется техническим директором фреймворка, на что согласилась компания Rapid7.
• Сегодня Metasploit является одной из популярнейших программ, имеющих самую большую базу эксплойтов, шеллкодов и кучу разнообразной документации. А 25 марта была опубликована новая версия инструмента (6.4), которая включает в себя определенные изменения, описанные тут: https://www.rapid7.com/blog/post/2024/03/25/metasploit-framework-6-4-released/
• Если Вам интересно ознакомиться с историей создания этого легендарного инструмента, то в журнале ][акер есть отличная статья на этот счет: https://xakep.ru/2011/09/20/56878/
➡ Ссылка на репозиторий: https://github.com/rapid7/metasploit-framework
• P.S. В нашем канале есть ссылки на руководство по Metasploit и бесплатный курс на английском языке.
S.E. ▪️ infosec.work ▪️ VT
• В 2003 году, хакеру, известному как «HD Moore», пришла идея разработать инструмент для быстрого написания эксплойтов. Так был рожден хорошо известный во всех кругах проект #Metasploit.
• Первая версия фреймфорка была написана на языке Perl. К 2007 году разработчики консолидировались, основав компанию Metasploit LLC; в это же время проект полностью переписали на Ruby и, частично на Си, #Python и Ассемблер.
• В октябре 2009 года, проект Metasploit был приобретен компанией Rapid7 с условием, что HD Moore останется техническим директором фреймворка, на что согласилась компания Rapid7.
• Сегодня Metasploit является одной из популярнейших программ, имеющих самую большую базу эксплойтов, шеллкодов и кучу разнообразной документации. А 25 марта была опубликована новая версия инструмента (6.4), которая включает в себя определенные изменения, описанные тут: https://www.rapid7.com/blog/post/2024/03/25/metasploit-framework-6-4-released/
• Если Вам интересно ознакомиться с историей создания этого легендарного инструмента, то в журнале ][акер есть отличная статья на этот счет: https://xakep.ru/2011/09/20/56878/
• P.S. В нашем канале есть ссылки на руководство по Metasploit и бесплатный курс на английском языке.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM