Python, Этичный хакинг с Python

#2 Пишем первую программу на Python. Этичный хакинг с Python.

Приступим к написанию нашей самой первой программы. Для такого рода простых программ, нам понадобится лишь текстовый редактор. Достаточно будет и редактора «Leafpad», который предустановлен в Kali Linux. Можно приступить к написанию кода, но хотелось бы отметить, что существуют другие текстовые …

Python, Этичный хакинг с Python

#1 Python2 vs Python3. Этичный хакинг с Python.

Давайте рассмотрим версии языка программирования Python. Две основные — это Python2 and Python3. Разумеется, версия 3 последняя допустимая.

Python 2 or 3 Timcore
Python 2 or 3?

Вас должно быть заинтересовал вопрос того, какую версию Python мы будем использовать. Отвечу, что обе будут допустимы к …

Пост-эксплуатация

#9 После атаки. Получаем доступ к базе данных. Пост эксплуатация.

Здравствуйте, дорогие друзья. В большинстве случаев нас интересует больше, чем просто взлом веб-сайта. На данный момент мы можем читать, записывать, скачивать, изменять файлы на текущем веб-сервере.

Но во многих случаях, все, что нас интересует – это данные, которые сохранены в …

Пост-эксплуатация

#8 После атаки. Устанавливаем обратное соединение с помощью Weevely. Пост-эксплуатация.

В этом уроке мы рассмотрим, как установить обратное соединение с помощью шелла Weevely. В данный момент мы уже загрузили шелл Weevely, и подключаемся к нему напрямую:

в некоторых случаях Вы не сможете запустить некоторые команды таким способом, т.е. сейчас я …

Пост-эксплуатация

#7 После атаки. Загружаем файлы на целевой сайт. Пост-эксплуатация.

Здравствуйте, дорогие друзья. Давайте рассмотрим, как загружать файлы на сервер. Это может быть очень полезно, потому что Вы можете закачивать все, что хотите. К примеру, любые php-скрипты. Они могут использоваться для чего угодно. Вы можете использовать их для получения обратного …

Пост-эксплуатация

#6 После атаки. Скачиваем файлы с целевого веб-сайта. Пост-эксплуатация.

Здравствуйте, дорогие друзья. Итак, мы все еще внутри Weevely, и в этом уроке мы будем скачивать и загружать файлы с компьютера нашей жертвы. Переходим в терминал, и вводим команду «pwd», и я буду искать интересующий меня файл. Во-первых, мы скачаем …

Пост-эксплуатация

#5 После атаки. Обходим ограничения прав и выполняем Shell команды. Пост-эксплуатация.

Здравствуйте, дорогие друзья. В предыдущих уроках мы с Вами выполняли команды на целевом веб-сервере.

Для этого нам нужно просто ввести команду «pwd» или какую-либо другую команду:

Мы также можем переходить по директориям выше и ниже. Мы можем выводить список того, …

Пост-эксплуатация

#4 Основы Weevely – используем Shell-команды. Пост-эксплуатация.

Здравствуйте, дорогие друзья. В данном уроке мы рассмотрим, как работать с Weevely.

Я подключусь к нашему шеллу, с помощью команды «weevely http://192.168.15.131/dvwa/vulnerabilities/shell.php 123456»:

Итак, мы внутри, и первоначально выполним команду «:help»:

И мы видим все команды (функции), которые можно …

Пост-эксплуатация

#3 После атаки. Переходим из обратной оболочки (reverse shell) в Shell Weevely (оболочку Weevely).

Здравствуйте, дорогие друзья. Я уже упоминал Вам об инструменте, который называется Weevely, и если мы внедрим шелл Weevely на целевой веб-сервер, то мы сможем использовать различные полезные команды.

В этом уроке мы рассмотрим, как преобразовать простой шелл, в шелл Weevely. …

Пост-эксплуатация

#2 Работаем c обратным шеллом (reverse shell). Пост-эксплуатация.

Сейчас у нас есть полноценный bash shell, и мы можем запускать различные команды:

Я не буду рассматривать некоторые команды, так как Вы их уже знаете, но покажу несколько полезных команд, которые уместны в данной ситуации. Здесь все зависит от страницы, …