Экспертиза памяти: использование структуры волатильности

Киберпреступники и злоумышленники стали настолько изобретательными в своем типе преступления, что начали искать методы сокрытия данных в энергозависимой памяти систем. Сегодня в этой статье мы собираемся лучше понять получение живой памяти и ее криминалистический анализ. Сбор данных в живую память – это метод, который используется для сбора данных, когда система находится в активном состоянии на

Nmap для Pentester: Статус порта

Здравствуйте, друзья, несколько раз вы могли использовать протокол NMAP для выполнения сканирования сети для перечисления активных служб портов целевой машины, но в некоторых сценариях вы не получаете простого сообщения, если порт открывается или закрывается. Давай начнем Требование IP атакующего: 192.168.1.109 [Kali Linux] IP-адрес цели: 192.168.1.119 [Ubuntu] Состояния портов не являются их существенными свойствами; он показывает,

Атаки на прокси-сервер

ВНИМАНИЕ!!!! АВТОР ДАННОЙ СТАТЬИ НЕ НЕСЕТ ОТВЕТСТВЕННОСТИ ЗА ЛЮБЫЕ ДЕЙСТВИЯ ОТ ЕЕ ПРОЧТЕНИЯ. ВСЕ МАТЕРИАЛЫ ПРЕДОСТАВЛЕНЫ В ИСКЛЮЧИТЕЛЬНО ОБРАЗОВАТЕЛЬНЫХ ЦЕЛЯХ! Можно ли взломать прокси? Прокси довольно популярны среди пользователей, особенно среди желающих скрыть свой реальный IP адрес или обойти блокировки доступа к веб-ресурсу (со стороны владельца или со стороны государственной цензуры). При этом бездумное использование

Атаки грубой силы с использованием Kali Linux

#Обучение  ВНИМАНИЕ!!!! АВТОР ДАННОЙ СТАТЬИ НЕ НЕСЕТ ОТВЕТСТВЕННОСТИ ЗА ЛЮБЫЕ ДЕЙСТВИЯ ОТ ЕЕ ПРОЧТЕНИЯ. ВСЕ МАТЕРИАЛЫ ПРЕДОСТАВЛЕНЫ В ИСКЛЮЧИТЕЛЬНО ОБРАЗОВАТЕЛЬНЫХ ЦЕЛЯХ! Brute-force -это математический метод, сложность которого зависит от ряда всех возможных решений. Определение «грубая сила» обычно используется в контексте хакерских атак, когда злоумышленник пытается найти действительный логин/пароль для учетной записи или службы. Рассмотрим инструменты,

Описание NoSQLMap

#Обучение  NoSQLMap — это инструмент на Python с открытым исходным кодом предназначенный для аудита и автоматических инъекционных атак и эксплуатаций слабостей (конфигураций с дефолтными учётными данными) в базах данных NoSQL, а также в веб-приложениях, использующих NoSQL, для вскрытия информации из базы данных.  В настоящее время использование инструмента фокусируется на MongoDB, но в будущих релизах планируется

Тестирование на проникновение MSSQL с помощью Metasploit. Часть 2

#Обучение Следующий эксплойт поможет воспользоваться преимуществами хранимой процедуры xp_cmdshell. Ранее в этой статье пользователь восстановил учетные данные сервера. Теперь, с помощью них можно вызвать хранимую процедуру xp_cmdshell и выполнить любую команду, которую человек захочет. Чтобы развернуть указанный эксплойт, нужно ввести данную команду: use auxiliary/admin/mssql/mssql_exec set rhosts 192.168.1.3 set username lowpriv set password [email protected] set cmd

MSSQL for Pentester: Nmap (Eng)

To obtain basic information such as database names, usernames, names of tables, etc from the SQL servers on the Windows operating system, we will execute penetration testing using Nmap scripts. MSSQL is Microsoft SQL Server for database management in the network. By default, it runs on port 1433. In our previous article, we had set up a

Тестирование на проникновение MSSQL с помощью Metasploit. Часть 1

#Обучение В этой статье пойдет речь о пентестинге MSSQL с помощью программы Metasploit. Читатели ближе познакомятся с характерными чертами и возможностями инструмента. Введение Metasploit – это отличный фреймворк, разработанный H.D. Moore. Он представляет собой бесплатный инструмент для тестирования на проникновение. Программа является кроссплатформенной и имеет открытый исходный код, а также обладает целым рядом полезных функций. Она

Penetration Testing Lab Setup:MS-SQL (Eng)

Today you will learn how to install and configure MS SQL server in windows server 2019 operating system for penetration testing within the VM Ware. MSSQL is Microsoft SQL Server for database management in the network. By default, it runs on port 1433. Table of Content Configure SQL express setup Feature Selection Instance Configuration Database

Patator. Многоцелевой брутфорсер.

ВНИМАНИЕ!!!! АВТОР ДАННОЙ СТАТЬИ НЕ НЕСЕТ ОТВЕТСТВЕННОСТИ ЗА ЛЮБЫЕ ДЕЙСТВИЯ ОТ ЕЕ ПРОЧТЕНИЯ. ВСЕ МАТЕРИАЛЫ ПРЕДОСТАВЛЕНЫ В ИСКЛЮЧИТЕЛЬНО ОБРАЗОВАТЕЛЬНЫХ ЦЕЛЯХ! • Patator (https://github.com/lanjelot/patator) был написан из-за неудовлетворённости от работы с Hydra (https://github.com/vanhauser-thc/thc-hydra), Medusa (https://t.me/Social_engineering/637), Ncrack (https://nmap.org/ncrack/), модулями #Metasploit и скриптами NSE Nmap (https://t.me/Social_engineering/1513), которые применяются для брута. Автор patator (https://github.com/lanjelot/patator) выбрал другой подход, чтобы не
WP2Social Auto Publish Powered By : XYZScripts.com