Комментарии 10
apachebench command line utility
А нас в своё время уверяли, что подпись файла гарантирует неизменность, но видимо, утекшие сертификаты решили вопрос.
Забавно, что Ikarus среагировал не на содержимое файла, а на его название. Прогрессивные технологии.
Хорошая, статья, спасибо.
В msf присутствует только те эксплоиты, которые подготовлены под утилиту и, соответственно, множество свежайших готовых эксплойтов под ключ, но неподготовленных под metasploit отсутствуют.
Иными словами, надо уметь работать не только с msf, но и напрямую, без посредников, так сказать. Иначе множество свежих уязвимостей протестировать не сможешь, там ведь зачастую даже не полуготовых эксплоит, но и довольно мутная пруф-концепция может быть.
Благодарю за отзыв! Ну, тут я с Вами согласен. Просто задача была подготовить материал конкретно по msf и его инструментарию из коробки. Я больше акцентировал внимание на том в чем разница между методами bind, reverse и hidden шеллов с точки зрения их работы и прочим мелочам, которые новичкам не понятны в начале работы с фреймворком. Ну и постарался это максимально просто и интересно преподнести читателю. Надеюсь, что справился)
Спасибо за труд! Интересно и познавательно. Только недавно столкнулся в очередной раз с описанной в статье сетью - порядка 50 машин, файловый сервер на win2012, ни антивируса, ни файрволов... Как ни странно живы и здоровы...
Напомнило статьи из журнала Хакер начала 2000-х. Сумбурно и живенько. Круто, если все это ещё актуально в нынешнем мире энерпрайза и глобальных корпораций!
Спасибо, очень приятно!) Да, к сожалению ли, к счастью ли, но пока все ещё актуально. И чаще всего именно потому, что "требуется системный администратор со знаниями в области ядерной физики, программирования платформы 1С, разработки и администрирования сайтов на PHP, и умением чинить чайники и кофеварки за зарплату 18 тысяч в месяц"))
Жаль не все эксплоиты поддерживают Check, а то не все системы стоит задача крашить =) стоит задача проверить защищенность
Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 5. Методы получения доступа к системе