Metasploit for Pentester: Migrate(Eng)

In the continuation in this series of articles dedicated to the Metasploit Framework to provide an appropriate resource for Penetration Testers so that they can use the variety of the features present in the Metasploit Framework to the maximum extent. In this article, we will be talking about the migrate command and its functionalities. Table

Анонимность в Tor: что нельзя делать

Посещать собственный сайт в анонимном режиме​ «Интересно, как выглядит мой сайт, когда я анонимный?» Лучше избегать посещения персональных сайтов, к которым прикреплены реальные имена или псевдонимы, особенно если к ним когда-либо подключались не через Tor / с реальным IP-адресом. Вероятно, очень немногие люди посещают ваш личный сайт через Tor. Это значит, что пользователь может быть

Установка ClamAV на CentOS 8

Установка ClamAV на CentOS 8

Defense Evasion с помощью Empire

В этой статье пойдет речь об осуществлении Defense Evasion с помощью PowerShell Empire. PowerShell Empire — один из популярных инструментов постэксплуатации, который заслуживает внимания. ВНИМАНИЕ!!!! АВТОР ДАННОЙ СТАТЬИ НЕ НЕСЕТ ОТВЕТСТВЕННОСТИ ЗА ЛЮБЫЕ ДЕЙСТВИЯ ОТ ЕЕ ПРОЧТЕНИЯ. ВСЕ МАТЕРИАЛЫ ПРЕДОСТАВЛЕНЫ В ИСКЛЮЧИТЕЛЬНО ОБРАЗОВАТЕЛЬНЫХ ЦЕЛЯХ! Установка При выполнении Defense Evasion с помощью Empire важно правильно провести

Active Directory for Red Teams

Главная задача данной статьи – познакомить читателей с основами Active Directory, а также особенностями и нюансами, которые должен знать и учитывать каждый пен-тестер при планировании и осуществлении атак в сетях Active Directory. Итак, давайте рассмотрим службу директроий, разработанную компанией Microsoft для управления сетями в доменах Window.​ ВНИМАНИЕ!!!! АВТОР ДАННОЙ СТАТЬИ НЕ НЕСЕТ ОТВЕТСТВЕННОСТИ ЗА ЛЮБЫЕ

Чем отличается SSL-инспекция от SSL-расшифрования

Для коллег из мира ИТ два разных слова: «инспекция» и «расшифрование» — означают одно и то же. На самом деле это два разных по сложности действия. Денис Батранков поможет разобраться в различиях. Зачем нужна SSL-инспекция? Почти весь сетевой трафик сегодня зашифрован. Внутри зашифрованного трафика может пройти вредоносный код, также через него утекают файлы из сети

Защита виртуального сервера VDS Linux. Часть 2

По умол­чанию SSH исполь­зует порт 22. Но вы можете перенас­тро­ить его на дру­гой порт из сооб­ражений безопас­ности — тог­да для под­клю­чения по SSH нуж­но знать еще и номер пор­та. Откройте /etc/ssh/sshd_config и най­ди дирек­тиву Port. Вмес­то 22 ука­жите дру­гой порт:  Port 2206   Пос­ле это­го переза­пус­тите SSH и перело­гиньте­сь. При вхо­де в нас­трой­ках кли­ента ука­жите новый

Защита виртуального сервера VDS Linux. Часть 1

После покупки виртуального сервера, первым делом необходимо его настроить и позаботится о защите VDS. В статье покажу, как правильно настроить и защитить виртуальный сервер на Linux. Погнали! Мы будем рассматривать нас­трой­ку VDS на при­мере дистрибутива Ubuntu, но инструкция, также актуальна для других дистрибутивов.  Сна­чала про­читайте инструкцию, вник­ните, пой­мите, что вам нуж­но, а что нет, и

Исправление уязвимости CVE-2021-31879 affects wget

Небольшая инструкция по исправлению уязвимости CVE-2021-31879 ( на инглише ) How to Install Latest Curl Version Follow these steps to install the latest version of curl on your Ubuntu OS/server regardless of the version. (make sure that you are root by running the following command: sudo su) or add sudo in from the commands.Step 1

log4shell-detector

Detector for Log4Shell exploitation attempts Создано Neo23x0 What it does and doesn’t do It does: It checks local log files for indicators of exploitation attempts, even heavily obfuscated ones that string or regular expression based patterns wouldn’t detect. It doesn’t find vulnerable applications It doesn’t and can’t verify if the exploitation attempts were successful Idea
WP2Social Auto Publish Powered By : XYZScripts.com