Gray Hat C#

#2 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Знакомство с классами и интерфейсами.

Здравствуйте, дорогие друзья.

Классы и интерфейсы используются для создания сложных структур данных, которые было бы сложно представить с помощью только встроенных структур. Классы и интерфейсы могут иметь свойства, которые представляют собой переменные, которые получают или устанавливают значения для класса или …

Gray Hat C#

#1 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. C# Введение. Выбор IDE.

Здравствуйте, дорогие друзья.

В отличие от других языков, таких как Ruby, Python и Perl, программы C# можно запускать по умолчанию на всех современных компьютерах с Windows. Кроме того, запуск программ, написанных на C# в системе Linux, такой …

Kali Linux, Kali Linux для продвинутого тестирования на проникновение, RFID-хакинг

#116 Kali Linux для продвинутого тестирования на проникновение. Клонирование RFID с помощью ChameleonMini.

Здравствуйте, дорогие друзья.

RFID означает радиочастотную идентификацию, которая использует радиоволны для идентификации предметов. Как минимум, система RFID содержит метку, считыватель и антенну. Различают активные и пассивные RFID-метки. Активные RFID-метки содержат собственный источник питания, что дает им возможность передавать …

Kali Linux, Kali Linux для продвинутого тестирования на проникновение, RouterSploit Framework, UART

#115 Kali Linux для продвинутого тестирования на проникновение. Введение в RouterSploit Framework. UART.

Здравствуйте, дорогие друзья.

Как и Metasploit Framework, RouterSploit Framework от Threat9 (https://www.threat9.com) представляет собой среду эксплуатации с открытым исходным кодом, используемую для взлома встроенных устройств (в частности, маршрутизаторов). Инструмент можно установить на Kali, запустив: sudo apt install routersploit из …

Kali Linux, Kali Linux для продвинутого тестирования на проникновение, RFID-хакинг

#114 Kali Linux для продвинутого тестирования на проникновение. Встроенные устройства и RFID-хакинг.

Здравствуйте, дорогие друзья.

Рынок встраиваемых систем получил настоящий импульс, благодаря принятию потребителями Интернета вещей (IoT). Современные подключенные встраиваемые устройства становятся все более привлекательными и широко используются во многих крупных корпорациях, малых и домашних офисах (SOHO), а …

Kali Linux, Kali Linux для продвинутого тестирования на проникновение

#113 Kali Linux для продвинутого тестирования на проникновение. Эксфильтрация данных.

Здравствуйте, дорогие друзья.

Несанкционированная передача цифровых данных из любой среды известна как утечка данных (или вытеснение данных). Как только в скомпрометированной системе сохраняется постоянство, можно использовать набор инструментов для извлечения данных из высокозащищенных сред. В этом разделе мы рассмотрим различные …

Kali Linux, Kali Linux для продвинутого тестирования на проникновение

#112 Kali Linux для продвинутого тестирования на проникновение. Domain fronting. Использование Amazon CloudFront для C2.

Здравствуйте, дорогие друзья.

Domain fronting — это метод, используемый злоумышленниками или красными командами, чтобы избежать обнаружения своих серверов C2. Это искусство сокрытия компьютера злоумышленника за доменами с высоким уровнем доверия путем маршрутизации трафика через приложение, использующее чужое доменное имя …

Covenant, Kali Linux, Kali Linux для продвинутого тестирования на проникновение, PoshC2

#111 Kali Linux для продвинутого тестирования на проникновение. Covenant. PoshC2.

Здравствуйте, дорогие друзья.

Злоумышленники также могут использовать структуру Covenant C2 для операций тестирования на проникновение, чтобы сохранить доступ к целевой среде. Эта платформа написана на .NET Райаном Коббом из SpectreOps. Эта платформа использует большинство функций и плагинов с открытым …

Dropbox, Kali Linux, Kali Linux для продвинутого тестирования на проникновение, Microsoft OneDrive

#110 Kali Linux для продвинутого тестирования на проникновение. Постоянство (Persistence) с использованием облачных сервисов онлайн-хранилища файлов. Dropbox. Microsoft OneDrive.

Здравствуйте, дорогие друзья.

Каждая организация, которая разрешает обмен файлами с помощью облачных сервисов, скорее всего, будет использовать Dropbox или OneDrive. Злоумышленники могут использовать эти службы хранения файлов для обеспечения устойчивости скомпрометированных систем. В этом разделе мы сосредоточимся на использовании …

Kali Linux, Kali Linux для продвинутого тестирования на проникновение, Metasploit, Meterpreter

#109 Kali Linux для продвинутого тестирования на проникновение. Поддержание устойчивости с помощью платформы Metasploit.

Здравствуйте, дорогие друзья.

Meterpreter Metasploit содержит несколько скриптов, которые поддерживают сохранение данных в скомпрометированной системе. Мы рассмотрим модуль пост-эксплойта для установки бэкдора.

Использование модуля сохранения пост-эксплойта

После того, как система была взломана и команда миграции переместила исходную оболочку в более …