Лаборатория пентестера

Лаборатория пентестера — Установка Windows 10 в VirtualBox.

Здравствуйте, дорогие друзья.

Собираем лабораторию для пентестинга, и в данной статье речь пойдет об операционной системе Windows 10, которую мы будем «накатывать» на виртуальную машину Virtualbox.

Для начала необходимо скачать образ системы, с использованием ссылки: https://developer.microsoft.com/en-us/microsoft-edge/tools/vms/

На этой странице есть …

Лаборатория пентестера

Лаборатория пентестера. Снапшоты в виртуальной машине VirtualBox.

Продолжаем работать над нашей лабораторией для пентестинга, и один из важнейших аспектов, при работе с виртуальными машинами, в частности будем рассматривать среду виртуализации VirtualBox, это снапшоты.

После того, как Вы установили некоторые виртуальные машины в VirtualBox, было бы отлично сделать …

Лаборатория пентестера

Лаборатория пентестера. WebGoat. Установка и запуск в Parrot Security OS.

WebGoat — это намеренно небезопасное веб-приложение java, которое преследует цель обучения практической безопасности веб-приложения.

Если мы больше узнаем о нем информации, то выяснится, что это проект от OWASP, в комплекте со скриптами идет и web-сервер (Apache TomCat).

Данное приложение кроссплатформенное …

Бэкдоры

#5 Учимся генерировать бэкдоры. Взламываем машину на Windows, с помощью сгенерированного бэкдора.

В предыдущих уроках мы основательно подготовились к получению подключения с машины жертвы и установку соединения с ней. Мы находимся в режиме ожидания, и если жертва запустит бэкдор, то мы сможем подключиться к ее компьютеру.

Предлагаю протестировать работу бэкдора и проверить, …

Бэкдоры

#4 Учимся генерировать бэкдоры. Ожидаем входящее подключение от жертвы.

Мы создали бэкдор, который открывает пэйлоад, и он не использует какой-то дополнительный порт. Как Вы помните, мы указали порт «8080», и соединение идет от жертвы к нашему компьютеру. Тем самым мы обходим файрволлы в системе, и все выглядит очень правдоподобно.…

Бэкдоры

#3 Учимся генерировать бэкдоры. Генерируем бэкдор с помощью Veil 3.1.11.

Давайте приступим к созданию бэкдора, с помощью Veil 3.1.11. Переходим в наш фреймворк, и выбираем инструмент, с помощью команды «list»:

команда list

Я выберу первый инструмент, который называется «Evasion». Нужно ввести команду «use 1»:

выбор evasion

Далее мне необходимо открыть список актуальных доступных пэйлоадов. …

Бэкдоры

#2 Учимся генерировать бэкдоры. Обзор Veil 3.1.11. Основы пэйлоадов.

Итак, мы в главном меню Veil, и Вы можете наблюдать выбор инструментов (Available Tools): «Evasion» и «Ordnance», а ниже возможные команды (Available Commands):

меню veil

Давайте пройдемся по основным командам по-порядку. Они интуитивно понятны, но тем не менее. Первая команда «exit», и …

Бэкдоры

#1 Учимся генерировать бэкдоры. Устанавливаем Veil 3.0 в Parrot Security OS.

В рамках данного урока мы научимся генерировать беэкдоры, которые не будут детектироваться антивирусами. Бэкдор — это файл, который при запуске на машине жертвы, дает нам полный доступ к системе. Мы можем взломать компьютер, и манипулировать им так, как нам хочется. …

Кейлоггер

#3 Кейлоггер. Глобальные переменные.

Здравствуйте, дорогие друзья.

Так как у нас есть основной функционал кейлоггера, и мы можем записывать нажатия клавиш. Давайте доработаем нашу программу, чтобы сделать ее полезнее.

Наша основная задача — это отправить файл пользователю, как исполняемый файл.  Юзер запустит программу, и …

Кейлоггер

#2 Кейлоггер. Пишем основу для локального кейлоггера.

Здравствуйте, дорогие друзья.

Напишем программу для идентификации нажатия клавиш на клавиатуре. Это очень полезная программа, которую можно использовать в огромном количестве ситуаций. Ее часто используют во время пентеста, потому что если Вы смогли установить программу в систему, с помощью социальной …