Как стать автором
Обновить

Комментарии 18

Помимо havij существуют еще sqlmap, к которому недавно приделали gui.
Да, я ушел с sqlmap в сторону havij все же.
Были задачи, где второй справился лучше. Наоборот — пока нет.
Хотя, когда требуется пробиться любыми силами в работу идет все, что можно.
Про GUI не знал, спасибо.
Хороший обзорный материал. Как раз думал чем подконтрольный сервер пропентестить снаружи кроме nmap и metasploit. Вот, теперь знаю чем
Blackbox, проверен весь сайт, найдены такие вещи как CSRF/XSS, но ничего такого, чем бы можно было «сковырнуть» ресурс полностью.

Вот Вам кажется это мелочью, а некоторые уже из этих знаний выбивают $1000 на пентесте сайтов. Каков ценник будет когда откроют для себя robots.txt -даже ума не приложу.
:)) Я там оставлял свой комментарий по этому поводу.
людям кто читает только ализаровский(желтый) текст не обращаясь к первоисточнику — деньги я ни у кого не *выбивал* это раз, а два задачей поста было показать что с CSRF нужно что то делать на уровне браузера путем демонстрации неплохих уязвимостей(вывод денег со скрилла вроде бы не фигня). читайте первоисточники и HN
вы типа «язвите» но нелепо и не к месту выходит (похоже на бугурт оче)
С удовольствием послушал доклад и перечитал статью. Спасибо!
Я могу с одного раза угадать, в какой операционной системе был снят первый скриншот с твитом.
Hail Mary Огонь )))
Вы вышли на центральную площадь города, выложили лоток с огнестрельным оружием и начали кричать «Всем бесплатно! Берите кто хочет!»

В общем в рядах скрипт-кидди ждем значительного пополнения.
Да, я прекрасно понимаю, что этим воспользуются не только для тестирования своих ресурсов и в полку скрипт-кидди прибудет.
Но, знаете, я сам так начал (да думаю как и многие) и меня в 2005 зажег подробный (подобный) скринкаст из журнала «Хакер» по применению (ух, как сейчас помню...) эксплойта под IPB 1.3-2.x. Пишу в консоли perl exploit.pl, а мне сообщение об ошибке, что же делать :) В итоге начал во всем разбираться, качать софт, интерпретаторы, тогда впервые попробовал перебор паролей (после того, как эксплойт сработал был получен хэш пароля. Целью был superstar.kz, очень популярный на то время ресурс и проект в Казахстане). И да, я был скрипт-кидди на то время.
И вот как-то оно все закрутилось-завертелось, один софт, другой софт, репорты админам об уязвимостях, взломы, а порой ничего не понятно как вообще это работает, что внутри эксплойта, учишься, развиваешься и постепенно переходишь уже в осмысленную деятельность.
Вообщем, это я все к тому, что скрипт-кидди это наиболее частый старт в области ИБ (имхо) и ничего страшного в этом нет.
Вопрос лишь в ответственности за свои деяния и выборе стороны, за кого играешь.
Убить можно и микроскопом. Что ж теперь: не продавать их?
А для Metasploit айпишник обязательно должен быть белым? я не знаю где такой взять даже… все ведь сидим через роутеры :)
Никто не ответит мне? :(
Нет (ответ на первоначальный вопрос)
При использовании эксплойта можно выбрать каким методом, в случае успешной атаки, произойдет коннект.
Всего их 2:
reverse (wait for) — коннект «на себя», для этого вам на вашей машине (хотя, тут можно указать и другую машину, к примеру какой-нить сервер) нужно слушать порт и иметь соотв. белый IP
bind (connect to) — в случае, если у вас серый IP. Коннект к целевой машине. В случае успешной атаки целевой хост откроект порт с доступным шеллом.

Может возникнуть логичный вопрос — почему чаще используют первый метод? Часто фаирволл настроен подобным образом — «запретить все и разрешить несколько», и в этом случае, даже при успешной атаке мы не получим нужного.
Спасибо! Т.е., если у меня на роутере белый айпишник, я могу просто пробросить свой порт для reverse.

Настраивается так: Armitage -> Listeners. И это влияет на запускалку Hail Mary. Я правильно понял?
Есть ещё VPN
Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации

Истории