Вианор Гвазбая @V1p3rL0rd
Пользователь
Информация
- В рейтинге
- Не участвует
- Откуда
- Адлер, Краснодарский край, Россия
- Дата рождения
- Зарегистрирован
- Активность
Специализация
Специалист
Защита информации
Сетевая безопасность
Мониторинг сетей
Системы виртуализации
Сетевые технологии
Администрирование сетей
Администрирование Linux
Администрирование Windows
Хорошая статья. По части безопасности можно эффективно использовать на своих серверах 12+ значные пароли, а так же fail2ban для защиты от брутфорса. Пароли просто необходимо менять раз в полгода и всё.
Благодарю за отзыв! Надеюсь, что мои статьи принесут вам пользу)
С Maltego тоже работаю. Опять же не стал его включать сюда, поскольку вся статья была бы посвещена регистрации на различных ресурсах и копированию их API в Maltego) да SpiderFoot с теми же API собирает информацию не хуже)
Нюансов много. Но если в кратце, то можно сказать так: в том случае если я просто сканирую ваш публичный сервер на предмет наличия известных уязвимостей, то я по сути ничего не нарушаю, если это не приводит к сбоям в работе самого сервера. В том случае, если я обнаружил уязвимость и воспользовавшись ею проник в вашу систему, то эти действия уже попадают под ст. 272 УК РФ и ряд других статей связанных с неправомерным доступом к компьютерной информации. Как-то так. Но опять же, пример самый простой.
Данную задачу можно решить любым удобным способом. С учётом того, что Apache в составе Kali идёт из коробки, то его достаточно запустить командой systemctl start apache2.service. И с учётом того, что в предыдущей статье рассматривался вариант с передачей файла на OS Windows так же через Apache, я отдал предпочтение этому подходу как более универсальному что ли. Но спасибо, что поправили) Касаемо заметания следов, тут не про это вовсе, да и любой, даже не особо опытный глаз, который заглянет в отредактированный файл passwd увидит, что там что-то не так. И последняя запись выбивается из списка. В данной статье задача была рассмотреть варианты повышения привилегий в Unix системах за счёт работы именно с правами.
Здравствуйте! Интересная ситуация, с учётом того, что на данной VM точно должны стоять настройки автоматического получения адреса по DHCP. Как вариант попробуйте переключиться на режим bridged и в ней и на машине с Kali. Возможно, DHCP гипервизора не выдает ему по какой-то причине адрес.
recon-ng - своего рода полный аналог metasploit, но с акцентом на OSINT. В составе Kali идёт "голый" вариант без каких либо модулей, совершенно не пригодный к работе. Дойдут руки, я обязательно займусь статьей по данному направлению. Пока добью пост-эксплуатацию, и рассмотрю уязвимости AD (контроллер домена - вещь обязательная в любой компании от средней до большой). И потом уже, как раз будут статьи по OSINT и социальной инженерии.
Вообще довольно странно, что VMware по дефолту выдал сетку класса А, вместо привычной 192.168.Х.Х. В Workstation знаю можно крутить полноценно настройки и вручную задать любую сеть, а вот в Player Free у них нет подобного функционала.
Если это локалка дома, то в принципе, не критично) главное, не забыть выключить уязвимые машины после того, как завершите работу. Но в идеале, скачать какой-нибудь виртуальный маршрутизатор/фаерволл типа pfSense и за ним разворачивать уже лабу
Благодарю! Буду стараться не разочаровывать)
Как вариант попробуйте явно прописать при сканировании диапазон портов nmap -sV -p 1-9999 10.0.2.15
Благодарю за отзыв!)
Здравствуйте! Спасибо большое! Я стараюсь максимально упрощённо объяснять все с примерами и идти от простого к сложному постепенно. Вообще планирую 14 частей, но возможно, что-то изменится и их будет больше.
Здравствуйте! Если вы пытаетесь перехватить что-то с любого ресурса использующего https, то идея плохая. Там этот метод не работает, поскольку все передается в зашифрованном виде. Если же проблема чисто техническая, то можете прислать скрины в ЛС, я попробую Вам помочь разобраться.
Здравствуйте! Вообще, планирую в 14 частей уложиться. Но возможно, что будет больше.
Да, есть такой инструмент. Как и SET. Позже будет статья по СИ и OSINT
Спасибо, за отзыв! Да, буду, в одной из следующих статей рассматривать инструменты вроде shodan, censys, whois, как дополнение к первой фазе атаки. Пока в приоритете отдельные методы и инструменты для работы из состава Kali применяемые на каждой фазе атаки описанные в первой статье.
Спасибо, очень приятно!) Да, к сожалению ли, к счастью ли, но пока все ещё актуально. И чаще всего именно потому, что "требуется системный администратор со знаниями в области ядерной физики, программирования платформы 1С, разработки и администрирования сайтов на PHP, и умением чинить чайники и кофеварки за зарплату 18 тысяч в месяц"))
Согласен! Вот забыл как-то упомянуть об этом. Правда есть в статье место где вылетает на удачно завершенный эксплоит без сессии несколько FAIL-ов. Кстати, если на тот же EternalBlue использовать вариант с vncinject, то как минимум к перезагрузке проверяемой системы может привести))
И вам спасибо, за отзыв!) Да, все примеры в статье, увы, не вымышленные. И в жизни с подобным столкнуться можно совсем не редко, как ни странно)