
25.02.2017, 23:38
|
|
Новичок
Регистрация: 07.12.2016
Сообщений: 0
С нами:
4963406
Репутация:
0
|
|
Рекомендую Тестирование на проникновение с помощью TheFatRat
как nmap забросит? nmap - сканер, он собирает информацию, а не работает катапультой.
И пишите подробнее - ОС, сеть, что конкретно собираетесь тестировать.
Обойти DFL 860 E - брут, либо если мы говорим про сеть, за ним, то очень рекомендую прочитать ряд таких статей (и пройти практику), что бы было понимание общее
PowerShell для хакера
Тестирования на Проникновения с TestLabv10
|
|
|

25.02.2017, 23:38
|
|
Новичок
Регистрация: 14.08.2015
Сообщений: 0
С нами:
5656404
Репутация:
0
|
|
Поиск по фразе « metasploit framework» - Antichat + google
- Блог antichat
- Форум antichat
|
|
|

26.02.2017, 19:18
|
|
Познавший АНТИЧАТ
Регистрация: 27.02.2017
Сообщений: 1,312
С нами:
4845950
Репутация:
0
|
|
Cервера под управлением Windows...хм) . Если атакующая машина относится к этой же сетке,что и жертвы,посоветовал бы поработать с этими серверами с помощью Intercepter-NG. Тут и обход настоящего dhcp-сервера (при условии,что у жертв dhcp привязка,а не статическая и есть возможность поднять свой dhcp-сервер).Тут и попытка вожделённого бэкдора с помощью java-апплета (сработает,если не обновляется java на серверах и не проверяется подпись апплетов).Форсированная закачка постороннего файла на машины жертв-из этого же ряда (жертва будет думать,что она обновляется к примеру, или качает файл именно тот и откуда желает).Там же и улётная атака Group Policy Hijackting с прописью в реестре ключа ,через который прописывается для любого исполняемого файла свой дебаггер для получения шелл с правами system (не забывайте только включать функцию sslstrip при работе с инжектами).
|
|
|

27.02.2017, 15:00
|
|
Новичок
Регистрация: 07.12.2016
Сообщений: 0
С нами:
4963406
Репутация:
0
|
|
Фильтр всех соеденений, особый упор на нестандарные порты, приложения стучащие в инет с таких портов. Тут конечно можно посмотреть на meterpreter reverse_https , который не так подозрительный - следует более глубокое вмешательство в работу системы безопасности компании.
|
|
|

02.03.2017, 01:50
|
|
Познавший АНТИЧАТ
Регистрация: 27.02.2017
Сообщений: 1,312
С нами:
4845950
Репутация:
0
|
|
"получилось не особо много сделать: скопировать файлы и папки, мигрировать свой shell в другой процесс, убить пару процессов и использовать кейлоггер" .Мне бы и этого было достаточно , чтобы начать работу в обратном русле-по усилению безопасности сетей.Увлекаясь излишними действиями при тестировании , можно спровоцировать разрушительные процессы , которые нанесут такой экономический ущерб организации ,что и врагов не надо
|
|
|

09.03.2017, 15:46
|
|
Новичок
Регистрация: 07.12.2016
Сообщений: 0
С нами:
4963406
Репутация:
0
|
|
А попробуйте посмотреть, какие есть пароли в системе через LaZagne
https://github.com/AlessandroZ/LaZagne
описание на русском
https://hackware.ru/?p=1553&PageSpeed=noscript
на виндовый exe ссылка - скачать, залить, запустить
https://github.com/AlessandroZ/LaZagne/releases/download/1.1/Windows.zip
|
|
|
|
 |
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|