metasploit

Как получить SSH-доступ к серверамКак получить SSH-доступ к серверам

Как получить SSH-доступ к серверам

SSH — один из наиболее распространенных протоколов, используемых в современных ИТ-инфраструктурах, и поэтому он может быть ценным вектором атаки для…

2 года ago
Перебор учетных данных FTPПеребор учетных данных FTP

Перебор учетных данных FTP

Хакеры часто находят интересные файлы в самых обычных местах, например, на FTP-серверах. Иногда удача возобладает, и будет разрешен анонимный вход…

2 года ago
Тестирование на проникновение SQL-серверовТестирование на проникновение SQL-серверов

Тестирование на проникновение SQL-серверов

Сервер Microsoft SQL довольно часто обнаруживается при тестировании на проникновение, поскольку многие компании используют среды Windows. Серверы SQL обычно работают…

3 года ago
Удаленный доступ к системам Windows из LinuxУдаленный доступ к системам Windows из Linux

Удаленный доступ к системам Windows из Linux

Эта статья содержит набор методов для подключения к удаленной системе Windows из Linux и примеры того, как выполнять команды на…

4 года ago
Обзор лучших хакерских инструментов для взлома вебсайтов.Обзор лучших хакерских инструментов для взлома вебсайтов.

Обзор лучших хакерских инструментов для взлома вебсайтов.

В этой статье мы поговорим о хакерских инструментах, которые помогут эксплуатировать уязвимости, закрепиться и продвинуться в целевой инфраструктуре. Для этого…

5 лет ago
Взлом Windows Active Directory. Полный гайд.Взлом Windows Active Directory. Полный гайд.

Взлом Windows Active Directory. Полный гайд.

Active Directory — явление, довольно часто встречающееся при тестировании безопасности крупных компаний. Нередко попадается не одинокий домен в единственном лесу,…

9 лет ago
Практика использования Metasploit — атака на Internet ExplorerПрактика использования Metasploit — атака на Internet Explorer

Практика использования Metasploit — атака на Internet Explorer

Исследователь безопасности Eric Romang наткнулся на  уязвимость в Internet Explorer, которая используется для эксплуатации Java 0-day aka CVE-2012-4681. По сообщениям команды Metasploit, уязвимости…

9 лет ago
Обзор сканеров уязвимостей сайтаОбзор сканеров уязвимостей сайта

Обзор сканеров уязвимостей сайта

Количество сканеров, представленных на рынке сегодня, просто огромно. Среди них как и узкоспециализированные под какую-то одну багу или технологии, так…

10 лет ago
Metasploit для чайниковMetasploit для чайников

Metasploit для чайников

На страницах нашего сайта мы уже расказывали вам о использовании знаменитого фреймворка, который используют все хакеры мира - Metasploit. Сегодня…

10 лет ago
Metasploit Penetration Testing. часть 4Metasploit Penetration Testing. часть 4

Metasploit Penetration Testing. часть 4

Предлагаю вам перевод четвертой части книги “Metasploit Penetration Testing Cookbook“. Не забудьте прочитать: часть 1,часть 2,часть 3 …

10 лет ago
Использование Metasploid под IOS.Использование Metasploid под IOS.

Использование Metasploid под IOS.

Разработчики Metasploit опубликовали инструкцию по запуску эксплойтов с iPhone или iPad. …

10 лет ago
Metasploit Penetration Testing Cookbook – часть 3Metasploit Penetration Testing Cookbook – часть 3

Metasploit Penetration Testing Cookbook – часть 3

Предлагаю вам перевод третьей части книги “Metasploit Penetration Testing Cookbook“. Не забудьте прочитать: часть 1,часть 2. …

10 лет ago

Metasploit Penetration Testing Cookbook – часть 2

Предлагаю вам перевод второй части книги “Metasploit Penetration Testing Cookbook“. Перевод первой части можно прочитать тут. …

10 лет ago

Metasploit Penetration Testing Cookbook – часть 1

Введение На сегодняшний день тестирование на проникновение (penetration testing) является одним из основных сценариев анализа защищенности. Пен-тестирование включает в себя полный…

10 лет ago