05 Авг 2022
Metasploit for Pentester: Migrate(Eng)
In the continuation in this series of articles dedicated to the Metasploit Framework to provide an appropriate resource for Penetration Testers so that they can use the variety of the features present in the Metasploit Framework to the maximum extent. In this article, we will be talking about the migrate command and its functionalities. Table
05 Авг 2022
Анонимность в Tor: что нельзя делать
Посещать собственный сайт в анонимном режиме «Интересно, как выглядит мой сайт, когда я анонимный?» Лучше избегать посещения персональных сайтов, к которым прикреплены реальные имена или псевдонимы, особенно если к ним когда-либо подключались не через Tor / с реальным IP-адресом. Вероятно, очень немногие люди посещают ваш личный сайт через Tor. Это значит, что пользователь может быть
10 Май 2022
Defense Evasion с помощью Empire
В этой статье пойдет речь об осуществлении Defense Evasion с помощью PowerShell Empire. PowerShell Empire — один из популярных инструментов постэксплуатации, который заслуживает внимания. ВНИМАНИЕ!!!! АВТОР ДАННОЙ СТАТЬИ НЕ НЕСЕТ ОТВЕТСТВЕННОСТИ ЗА ЛЮБЫЕ ДЕЙСТВИЯ ОТ ЕЕ ПРОЧТЕНИЯ. ВСЕ МАТЕРИАЛЫ ПРЕДОСТАВЛЕНЫ В ИСКЛЮЧИТЕЛЬНО ОБРАЗОВАТЕЛЬНЫХ ЦЕЛЯХ! Установка При выполнении Defense Evasion с помощью Empire важно правильно провести
09 Май 2022
Active Directory for Red Teams
Главная задача данной статьи – познакомить читателей с основами Active Directory, а также особенностями и нюансами, которые должен знать и учитывать каждый пен-тестер при планировании и осуществлении атак в сетях Active Directory. Итак, давайте рассмотрим службу директроий, разработанную компанией Microsoft для управления сетями в доменах Window. ВНИМАНИЕ!!!! АВТОР ДАННОЙ СТАТЬИ НЕ НЕСЕТ ОТВЕТСТВЕННОСТИ ЗА ЛЮБЫЕ
06 Май 2022
Чем отличается SSL-инспекция от SSL-расшифрования
Для коллег из мира ИТ два разных слова: «инспекция» и «расшифрование» — означают одно и то же. На самом деле это два разных по сложности действия. Денис Батранков поможет разобраться в различиях. Зачем нужна SSL-инспекция? Почти весь сетевой трафик сегодня зашифрован. Внутри зашифрованного трафика может пройти вредоносный код, также через него утекают файлы из сети
23 Апр 2022
Защита виртуального сервера VDS Linux. Часть 2
По умолчанию SSH использует порт 22. Но вы можете перенастроить его на другой порт из соображений безопасности — тогда для подключения по SSH нужно знать еще и номер порта. Откройте /etc/ssh/sshd_config и найди директиву Port. Вместо 22 укажите другой порт: Port 2206 После этого перезапустите SSH и перелогиньтесь. При входе в настройках клиента укажите новый
22 Апр 2022
Защита виртуального сервера VDS Linux. Часть 1
После покупки виртуального сервера, первым делом необходимо его настроить и позаботится о защите VDS. В статье покажу, как правильно настроить и защитить виртуальный сервер на Linux. Погнали! Мы будем рассматривать настройку VDS на примере дистрибутива Ubuntu, но инструкция, также актуальна для других дистрибутивов. Сначала прочитайте инструкцию, вникните, поймите, что вам нужно, а что нет, и
13 Янв 2022
Исправление уязвимости CVE-2021-31879 affects wget
Небольшая инструкция по исправлению уязвимости CVE-2021-31879 ( на инглише ) How to Install Latest Curl Version Follow these steps to install the latest version of curl on your Ubuntu OS/server regardless of the version. (make sure that you are root by running the following command: sudo su) or add sudo in from the commands.Step 1
13 Янв 2022
log4shell-detector
Detector for Log4Shell exploitation attempts Создано Neo23x0 What it does and doesn’t do It does: It checks local log files for indicators of exploitation attempts, even heavily obfuscated ones that string or regular expression based patterns wouldn’t detect. It doesn’t find vulnerable applications It doesn’t and can’t verify if the exploitation attempts were successful Idea