Guide, Writeup, лабы и прохождение площадок для pen-testing - Общий форум по информационной безопасности - Форумы Anti-Malware.ru Перейти к содержанию
Алексей Володин

Guide, Writeup, лабы и прохождение площадок для pen-testing

Recommended Posts

Алексей Володин

Добрый день, дорогие форумчане! 

Возникла необходимость изучить несколько хакерских тулз, например, встроенных в дистрибутив Kali Linux. Я насколько я знаю, Kali применяется в программах обучения по этичному хакингу, а так же является платформой для проведения многих тестов на проникновение aka pen-testing. С теорией вроде бы как проблем нет, информации в интернатах полно, да и книг толковых тоже удалось прочитать не мало. Сейчас необходимо навыки закрепить и на практике, т.е. освоить использовании некоторых инструментов из Kali, ну или любых других, если вы, дорогие форумчане подскажите! 

Ни у кого нет каких-либо лабораторных работы на эту тему? Для новичков желательно, что бы было написано по шагам что за чем делать, какой действие за каким идет, какой формат вывода в терминал и достигнутые результаты и т.д. основной упор хочу сделать на OWASP Top10 и использование Metasploit Framework 

На курсы по CEH или им подобные прошу не отправлять:) была бы возможность уже сходил бы! 

P.S. Еще я ставил себе образы виртуальных машин Buggy web application (bWAPP), Damn Vulnerable Web Application (DVWA) и заточенные под уязвимости ОС образ Metasploitable 2. По тихоньку разбираюсь с ними. Искал в интернете гайды на эти вируталки – ничего не нашел. Быть может у кого-нибудь есть лабы или любая документация, гайды по этим системам? Буду очень благодарен, если скините хотя бы парочку для ознакомления.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Алексей Володин

Документация была найдена! 
Всем спасибо!  Тема закрыта

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      эти функции небезопасные, лучше их оставить в ручном режиме.
    • demkd
      ---------------------------------------------------------
       5.0.1
      ---------------------------------------------------------
       o Исправлена ошибка из-за которой могло неправильно отображаться имя родителя процесса в информации о файле.

       o В список для проверки добавлен ключ реестра используемый зловредами для неявного запуска программ с обходом UAC с помощью системных утилит.
         (для текущей версии Win11 24H2 проблема актуальна)
         В случае обнаружении исполняемого файла он будет добавлен в подозрительные.
         Автоматический сброс статуса этого файла по хэшу/эцп будет заблокирован.
         FRST пока эту дыру в безопасности не видит.

       o В список теперь может быть добавлено подозрительное значение ключа реестра.
         Это значение после его проверки можно удалить из реестра через контекстное меню с помощью пункта "Удаление всех ссылок на объект".
         (!) Если значение это пустая строка то такие значения рекомендуются всегда удалять.

       o Обновлен модуль rest до v1.21.
       
    • santy
      Может, стоит включить команды заморозки потоков и выгрузки процессов с измененным кодом при формировании скрипта в режиме "Автоскрипт"? Если были обнаружены процессы с измененным кодом.
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.2.17.
    • PR55.RP55
      Так как, по сути нет возможности проверить расширения браузеров Chrom\ium при работе с образом - то, что-то нужно с этим делать. Отправлять все расширения на V.T. - в момент генерации образа, или упаковывать их в отдельный архив к\с образом автозапуска, или загружать... в облако. Возможно добавить пункт в меню: "Создать полный образ автозапуска с проверкой расширений браузеров".      
×