Комментарии 11
Сами инструменты нападения рассматривать не будете? burp для xss, или XSStrike, metasploit конечно популярен, но и его можно показать.
Опять же, для понимания наличия уязвимости в той или иной части экосистемы компании важно попытаться проэксплуатировать. К тому же, сам факт наличия эксплоита еще может ничего не значить, так как ему может требоваться сессия или действующий логин\пароль пользователя.
Интересное начало. Надеюсь автор не утратит этот запал на следующих частях этого повествования. Освоение Kali на подобных статьях проходит быстрее, нежели через документацию по инструментам.
Жду следующие части!)
Делал по инструкции, при сканировании порт 80 не увидел, не подскажите в чем может быть ошибка?
Здравствуйте! Напишите, пожалуйста, в ЛС, либо пришлите скриншот, чтобы можно было понять, с чем связана Ваша проблема
Как вариант попробуйте явно прописать при сканировании диапазон портов nmap -sV -p 1-9999 10.0.2.15
Так конечно делать нельзя, но я поставил в настройках сети VM - сетевой мост. И тогда роутер выдаст системам привычный IP типа 192.168.xxx.xxx .
Если это локалка дома, то в принципе, не критично) главное, не забыть выключить уязвимые машины после того, как завершите работу. Но в идеале, скачать какой-нибудь виртуальный маршрутизатор/фаерволл типа pfSense и за ним разворачивать уже лабу
Вообще довольно странно, что VMware по дефолту выдал сетку класса А, вместо привычной 192.168.Х.Х. В Workstation знаю можно крутить полноценно настройки и вручную задать любую сеть, а вот в Player Free у них нет подобного функционала.
Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 3. Footprinting. Разведка и сбор информации