metasploit

Как получить SSH-доступ к серверам

SSH — один из наиболее распространенных протоколов, используемых в современных ИТ-инфраструктурах, и поэтому он может быть ценным вектором атаки для…

1 год ago

Перебор учетных данных FTP

Хакеры часто находят интересные файлы в самых обычных местах, например, на FTP-серверах. Иногда удача возобладает, и будет разрешен анонимный вход…

2 года ago

Тестирование на проникновение SQL-серверов

Сервер Microsoft SQL довольно часто обнаруживается при тестировании на проникновение, поскольку многие компании используют среды Windows. Серверы SQL обычно работают…

3 года ago

Удаленный доступ к системам Windows из Linux

Эта статья содержит набор методов для подключения к удаленной системе Windows из Linux и примеры того, как выполнять команды на…

3 года ago

Обзор лучших хакерских инструментов для взлома вебсайтов.

В этой статье мы поговорим о хакерских инструментах, которые помогут эксплуатировать уязвимости, закрепиться и продвинуться в целевой инфраструктуре. Для этого…

5 лет ago

Взлом Windows Active Directory. Полный гайд.

Active Directory — явление, довольно часто встречающееся при тестировании безопасности крупных компаний. Нередко попадается не одинокий домен в единственном лесу,…

9 лет ago

Практика использования Metasploit — атака на Internet Explorer

Исследователь безопасности Eric Romang наткнулся на  уязвимость в Internet Explorer, которая используется для эксплуатации Java 0-day aka CVE-2012-4681. По сообщениям команды Metasploit, уязвимости…

9 лет ago

Обзор сканеров уязвимостей сайта

Количество сканеров, представленных на рынке сегодня, просто огромно. Среди них как и узкоспециализированные под какую-то одну багу или технологии, так…

9 лет ago

Metasploit для чайников

На страницах нашего сайта мы уже расказывали вам о использовании знаменитого фреймворка, который используют все хакеры мира - Metasploit. Сегодня…

9 лет ago

Metasploit Penetration Testing. часть 4

Предлагаю вам перевод четвертой части книги “Metasploit Penetration Testing Cookbook“. Не забудьте прочитать: часть 1,часть 2,часть 3 …

9 лет ago

Использование Metasploid под IOS.

Разработчики Metasploit опубликовали инструкцию по запуску эксплойтов с iPhone или iPad. …

9 лет ago

Metasploit Penetration Testing Cookbook – часть 3

Предлагаю вам перевод третьей части книги “Metasploit Penetration Testing Cookbook“. Не забудьте прочитать: часть 1,часть 2. …

9 лет ago

Metasploit Penetration Testing Cookbook – часть 2

Предлагаю вам перевод второй части книги “Metasploit Penetration Testing Cookbook“. Перевод первой части можно прочитать тут. …

9 лет ago

Metasploit Penetration Testing Cookbook – часть 1

Введение На сегодняшний день тестирование на проникновение (penetration testing) является одним из основных сценариев анализа защищенности. Пен-тестирование включает в себя полный…

9 лет ago