log4j RCE Exploitation Detection

You can use these commands and rules to search for exploitation attempts against log4j RCE vulnerability CVE-2021-44228 Grep / Zgrep This command searches for exploitation attempts in uncompressed files in folder /var/log and all sub folders sudo egrep -I -i -r '\$(\{|%7B)jndi:(ldap[s]?|rmi|dns|nis|iiop|corba|nds|http):/[^\n]+' /var/log This command searches for exploitation attempts in compressed files in folder /var/log

5 утилит для брутфорса учетных записей FTP сервера. Часть 1

ВНИМАНИЕ!!!! АВТОР ДАННОЙ СТАТЬИ НЕ НЕСЕТ ОТВЕТСТВЕННОСТИ ЗА ЛЮБЫЕ ДЕЙСТВИЯ ОТ ЕЕ ПРОЧТЕНИЯ. ВСЕ МАТЕРИАЛЫ ПРЕДОСТАВЛЕНЫ В ИСКЛЮЧИТЕЛЬНО ОБРАЗОВАТЕЛЬНЫХ ЦЕЛЯХ! В этой статье мы рассмотрели методы брутфорса учетных записей FTP серверов при помощи утилит Ncrack, Medusa, Hydra, Patator и Metasploit Зачастую хакеры находят полезную информацию в самых обычных местах, как, например, на FTP серверах. Иногда

btop++

Монитор ресурсов GNU/Linux, аналог htop Функции:Простая в использовании система меню, вдохновленная игрой. Полная поддержка мыши, все кнопки с выделенной клавишей доступны для нажатия, а прокрутка с помощью мыши работает в списках процессов и в полях меню. Быстрый и отзывчивый интерфейс с клавишами ВВЕРХ и ВНИЗ. Функция для отображения подробной статистики по выбранному процессу. Возможность фильтровать

Экспертиза памяти: использование структуры волатильности

Киберпреступники и злоумышленники стали настолько изобретательными в своем типе преступления, что начали искать методы сокрытия данных в энергозависимой памяти систем. Сегодня в этой статье мы собираемся лучше понять получение живой памяти и ее криминалистический анализ. Сбор данных в живую память – это метод, который используется для сбора данных, когда система находится в активном состоянии на

Nmap для Pentester: Статус порта

Здравствуйте, друзья, несколько раз вы могли использовать протокол NMAP для выполнения сканирования сети для перечисления активных служб портов целевой машины, но в некоторых сценариях вы не получаете простого сообщения, если порт открывается или закрывается. Давай начнем Требование IP атакующего: 192.168.1.109 [Kali Linux] IP-адрес цели: 192.168.1.119 [Ubuntu] Состояния портов не являются их существенными свойствами; он показывает,

Атаки на прокси-сервер

ВНИМАНИЕ!!!! АВТОР ДАННОЙ СТАТЬИ НЕ НЕСЕТ ОТВЕТСТВЕННОСТИ ЗА ЛЮБЫЕ ДЕЙСТВИЯ ОТ ЕЕ ПРОЧТЕНИЯ. ВСЕ МАТЕРИАЛЫ ПРЕДОСТАВЛЕНЫ В ИСКЛЮЧИТЕЛЬНО ОБРАЗОВАТЕЛЬНЫХ ЦЕЛЯХ! Можно ли взломать прокси? Прокси довольно популярны среди пользователей, особенно среди желающих скрыть свой реальный IP адрес или обойти блокировки доступа к веб-ресурсу (со стороны владельца или со стороны государственной цензуры). При этом бездумное использование

Атаки грубой силы с использованием Kali Linux

#Обучение  ВНИМАНИЕ!!!! АВТОР ДАННОЙ СТАТЬИ НЕ НЕСЕТ ОТВЕТСТВЕННОСТИ ЗА ЛЮБЫЕ ДЕЙСТВИЯ ОТ ЕЕ ПРОЧТЕНИЯ. ВСЕ МАТЕРИАЛЫ ПРЕДОСТАВЛЕНЫ В ИСКЛЮЧИТЕЛЬНО ОБРАЗОВАТЕЛЬНЫХ ЦЕЛЯХ! Brute-force -это математический метод, сложность которого зависит от ряда всех возможных решений. Определение «грубая сила» обычно используется в контексте хакерских атак, когда злоумышленник пытается найти действительный логин/пароль для учетной записи или службы. Рассмотрим инструменты,

Описание NoSQLMap

#Обучение  NoSQLMap — это инструмент на Python с открытым исходным кодом предназначенный для аудита и автоматических инъекционных атак и эксплуатаций слабостей (конфигураций с дефолтными учётными данными) в базах данных NoSQL, а также в веб-приложениях, использующих NoSQL, для вскрытия информации из базы данных.  В настоящее время использование инструмента фокусируется на MongoDB, но в будущих релизах планируется

Тестирование на проникновение MSSQL с помощью Metasploit. Часть 2

#Обучение Следующий эксплойт поможет воспользоваться преимуществами хранимой процедуры xp_cmdshell. Ранее в этой статье пользователь восстановил учетные данные сервера. Теперь, с помощью них можно вызвать хранимую процедуру xp_cmdshell и выполнить любую команду, которую человек захочет. Чтобы развернуть указанный эксплойт, нужно ввести данную команду: use auxiliary/admin/mssql/mssql_exec set rhosts 192.168.1.3 set username lowpriv set password [email protected] set cmd

MSSQL for Pentester: Nmap (Eng)

To obtain basic information such as database names, usernames, names of tables, etc from the SQL servers on the Windows operating system, we will execute penetration testing using Nmap scripts. MSSQL is Microsoft SQL Server for database management in the network. By default, it runs on port 1433. In our previous article, we had set up a
WP2Social Auto Publish Powered By : XYZScripts.com