Как стать автором
Поиск
Написать публикацию
Обновить
17
0
Вианор Гвазбая @V1p3rL0rd

Пользователь

Отправить сообщение

Хорошая статья. По части безопасности можно эффективно использовать на своих серверах 12+ значные пароли, а так же fail2ban для защиты от брутфорса. Пароли просто необходимо менять раз в полгода и всё.

Благодарю за отзыв! Надеюсь, что мои статьи принесут вам пользу)

С Maltego тоже работаю. Опять же не стал его включать сюда, поскольку вся статья была бы посвещена регистрации на различных ресурсах и копированию их API в Maltego) да SpiderFoot с теми же API собирает информацию не хуже)

Нюансов много. Но если в кратце, то можно сказать так: в том случае если я просто сканирую ваш публичный сервер на предмет наличия известных уязвимостей, то я по сути ничего не нарушаю, если это не приводит к сбоям в работе самого сервера. В том случае, если я обнаружил уязвимость и воспользовавшись ею проник в вашу систему, то эти действия уже попадают под ст. 272 УК РФ и ряд других статей связанных с неправомерным доступом к компьютерной информации. Как-то так. Но опять же, пример самый простой.

Данную задачу можно решить любым удобным способом. С учётом того, что Apache в составе Kali идёт из коробки, то его достаточно запустить командой systemctl start apache2.service. И с учётом того, что в предыдущей статье рассматривался вариант с передачей файла на OS Windows так же через Apache, я отдал предпочтение этому подходу как более универсальному что ли. Но спасибо, что поправили) Касаемо заметания следов, тут не про это вовсе, да и любой, даже не особо опытный глаз, который заглянет в отредактированный файл passwd увидит, что там что-то не так. И последняя запись выбивается из списка. В данной статье задача была рассмотреть варианты повышения привилегий в Unix системах за счёт работы именно с правами.

Здравствуйте! Интересная ситуация, с учётом того, что на данной VM точно должны стоять настройки автоматического получения адреса по DHCP. Как вариант попробуйте переключиться на режим bridged и в ней и на машине с Kali. Возможно, DHCP гипервизора не выдает ему по какой-то причине адрес.

recon-ng - своего рода полный аналог metasploit, но с акцентом на OSINT. В составе Kali идёт "голый" вариант без каких либо модулей, совершенно не пригодный к работе. Дойдут руки, я обязательно займусь статьей по данному направлению. Пока добью пост-эксплуатацию, и рассмотрю уязвимости AD (контроллер домена - вещь обязательная в любой компании от средней до большой). И потом уже, как раз будут статьи по OSINT и социальной инженерии.

Вообще довольно странно, что VMware по дефолту выдал сетку класса А, вместо привычной 192.168.Х.Х. В Workstation знаю можно крутить полноценно настройки и вручную задать любую сеть, а вот в Player Free у них нет подобного функционала.

Если это локалка дома, то в принципе, не критично) главное, не забыть выключить уязвимые машины после того, как завершите работу. Но в идеале, скачать какой-нибудь виртуальный маршрутизатор/фаерволл типа pfSense и за ним разворачивать уже лабу

Благодарю! Буду стараться не разочаровывать)

Как вариант попробуйте явно прописать при сканировании диапазон портов nmap -sV -p 1-9999 10.0.2.15

Здравствуйте! Спасибо большое! Я стараюсь максимально упрощённо объяснять все с примерами и идти от простого к сложному постепенно. Вообще планирую 14 частей, но возможно, что-то изменится и их будет больше.

Здравствуйте! Если вы пытаетесь перехватить что-то с любого ресурса использующего https, то идея плохая. Там этот метод не работает, поскольку все передается в зашифрованном виде. Если же проблема чисто техническая, то можете прислать скрины в ЛС, я попробую Вам помочь разобраться.

Здравствуйте! Вообще, планирую в 14 частей уложиться. Но возможно, что будет больше.

Да, есть такой инструмент. Как и SET. Позже будет статья по СИ и OSINT

Спасибо, за отзыв! Да, буду, в одной из следующих статей рассматривать инструменты вроде shodan, censys, whois, как дополнение к первой фазе атаки. Пока в приоритете отдельные методы и инструменты для работы из состава Kali применяемые на каждой фазе атаки описанные в первой статье.

Спасибо, очень приятно!) Да, к сожалению ли, к счастью ли, но пока все ещё актуально. И чаще всего именно потому, что "требуется системный администратор со знаниями в области ядерной физики, программирования платформы 1С, разработки и администрирования сайтов на PHP, и умением чинить чайники и кофеварки за зарплату 18 тысяч в месяц"))

Согласен! Вот забыл как-то упомянуть об этом. Правда есть в статье место где вылетает на удачно завершенный эксплоит без сессии несколько FAIL-ов. Кстати, если на тот же EternalBlue использовать вариант с vncinject, то как минимум к перезагрузке проверяемой системы может привести))

И вам спасибо, за отзыв!) Да, все примеры в статье, увы, не вымышленные. И в жизни с подобным столкнуться можно совсем не редко, как ни странно)

1

Информация

В рейтинге
Не участвует
Откуда
Адлер, Краснодарский край, Россия
Дата рождения
Зарегистрирован
Активность

Специализация

Специалист
Защита информации
Сетевая безопасность
Мониторинг сетей
Системы виртуализации
Сетевые технологии
Администрирование сетей
Администрирование Linux
Администрирование Windows