Skip to main content

Recently Updated Pages

Практика первичного доступа

Информационная безопасность Анализ Windows

Архив Windows7.v2.7z (зеркала: Яндекс.Диск и OneDrive), импортировать ВМ двойным нажатием на файл...

Updated 2 months ago by Admin

Атаки первичного доступа

Информационная безопасность Анализ Windows

Применение эксплойтов Самыми распространенными уязвимостями Windows машин в разное время являлис...

Updated 2 months ago by Admin

Обнаружение Windows машин

Информационная безопасность Анализ Windows

Поиск по сервисам Распространенные сервисы Windows: 88 - kerberos (Kerberos Key Distribution ...

Updated 2 months ago by Admin

Поиск Win машин и эксплуатация Smb уязвимости

Информационная безопасность Анализ Windows

NBT (NetBIOS over TCP/IP) — механизм отображения запросов NetBIOS на TCP/IP. Служба имен NetBIOS...

Updated 2 months ago by Admin

Проброс сетевого трафика

Информационная безопасность Выход за DMZ

Pivoting (англ. Pivot – “точка опоры”) – набор техник, с помощью которых организовывается доступ ...

Updated 2 months ago by Admin

Практика проброса трафика

Информационная безопасность Выход за DMZ

Архив: https://stepik-files.cyber-ed.space/WhiteHat/socket-lab.zip Открыт один порт 1337, нужно ...

Updated 2 months ago by Admin

Использование внешних утилит для скрытия трафика

Информационная безопасность Выход за DMZ

Используют нестандартные протоколы (DNS и ICMP), позволяя обойти блокировки или скрыть факт перед...

Updated 2 months ago by Admin

Утилиты для проброса трафика

Информационная безопасность Выход за DMZ

Популярные методы Port2Port в Bash Связывание портов локального сервера в Bash: Создаем именова...

Updated 2 months ago by Admin

Клонирование сайта

Информационная безопасность Социальная инженерия

Запуск SET  sudo setoolkit № 1: Social-Engineering Attacks (Атаки методом социальной инженерии)...

Updated 2 months ago by Admin

Файловая система и alias

Linux

Основной принцип: информация есть файл, откуда бы эта информация в систему ни поступала. Т е файл...

Updated 2 months ago by Admin

Управление группами и пользователями

Linux security

Команды групп Команда Описание sudo adduser username интерактивно создает пол...

Updated 2 months ago by Admin

Tmux

Linux

Интересный эмулятор мультитерминала. Запуск в Kali:  $ tmux Внизу отображаются открытые окна му...

Updated 2 months ago by Admin

Примеры атак

Информационная безопасность Выход за DMZ

Cisco Smart Install misuse Cisco Smart Install — программа Cisco для автоматизации начальной нас...

Updated 2 months ago by Admin

Общая информация

Информационная безопасность Выход за DMZ

Атака «человек посередине» (англ. Man in the middle (MitM)) — вид атаки в компьютерной безопаснос...

Updated 2 months ago by Admin

Payloads

Информационная безопасность Metasploit

Проверять на https://virustotal.com Нагрузка (payload) — часть эксплойта, выполняющаяся после ус...

Updated 2 months ago by Admin

setoolkit

Информационная безопасность Социальная инженерия

Главное меню из 6 элементов, но основные - Social-engeneering Attacks и Penetraiton testing. Соз...

Updated 2 months ago by Admin

Практика

Информационная безопасность Повышение привилегий на серверных системах

Архив с compose: https://stepik-files.cyber-ed.space/WhiteHat/lpe.zip ssh -p 2022 regular@127.0....

Updated 2 months ago by Admin

Эксплуатация ошибок администрирования ОС Linux

Информационная безопасность Повышение привилегий на серверных системах

Механизмы безопасности и разграничения прав доступа /etc/passwd  — текстовый файл, содержащий сп...

Updated 2 months ago by Admin

Общая информация

Информационная безопасность Повышение привилегий на серверных системах

Повышение привилегий — это использование различных уязвимостей операционной системы и прикладного...

Updated 2 months ago by Admin

Пример nmap

Информационная безопасность Повышение привилегий на серверных системах

Проверим права текущего пользователя:  $ id Отмечаем, что текущий пользователь входит в гру...

Updated 2 months ago by Admin