Перейти к содержанию
Алексей Володин

Guide, Writeup, лабы и прохождение площадок для pen-testing

Recommended Posts

Алексей Володин

Добрый день, дорогие форумчане! 

Возникла необходимость изучить несколько хакерских тулз, например, встроенных в дистрибутив Kali Linux. Я насколько я знаю, Kali применяется в программах обучения по этичному хакингу, а так же является платформой для проведения многих тестов на проникновение aka pen-testing. С теорией вроде бы как проблем нет, информации в интернатах полно, да и книг толковых тоже удалось прочитать не мало. Сейчас необходимо навыки закрепить и на практике, т.е. освоить использовании некоторых инструментов из Kali, ну или любых других, если вы, дорогие форумчане подскажите! 

Ни у кого нет каких-либо лабораторных работы на эту тему? Для новичков желательно, что бы было написано по шагам что за чем делать, какой действие за каким идет, какой формат вывода в терминал и достигнутые результаты и т.д. основной упор хочу сделать на OWASP Top10 и использование Metasploit Framework 

На курсы по CEH или им подобные прошу не отправлять:) была бы возможность уже сходил бы! 

P.S. Еще я ставил себе образы виртуальных машин Buggy web application (bWAPP), Damn Vulnerable Web Application (DVWA) и заточенные под уязвимости ОС образ Metasploitable 2. По тихоньку разбираюсь с ними. Искал в интернете гайды на эти вируталки – ничего не нашел. Быть может у кого-нибудь есть лабы или любая документация, гайды по этим системам? Буду очень благодарен, если скините хотя бы парочку для ознакомления.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Алексей Володин

Документация была найдена! 
Всем спасибо!  Тема закрыта

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • santy
      Приветствую, SQx Скажи, в данной системе новые задачи (создаваемые из под Wn11), тоже попадали в папку C:\Windows\System32\Tasks_Migrated или в стандартную C:\Windows\System32\Tasks?
    • SQx
      Здравствуйте,

      Нам недавно попалась интересная тема на cyberforum, в которой дефендер находил вредоносную активность, но при этом утилитам нам не удалось найти.

      Как оказалось майнер восстанавливался из планировщика задач, но не стандартного, а мигрированого: C:\Windows\System32\Tasks_Migrated\Microsoft\Windows\Wininet Хотел бы уточнить у Вас,  если можете добавить его в uVS.

      P.S. Есть идея, что при апгрейде системы в случае если задачи корректно не перенеслись,  появиляется папка Tasks_Migrated. 

      Спасибо.
    • Ego Dekker
      Домашние антивирусы ESET были обновлены до версии 15.2.11.
    • PR55.RP55
    • PR55.RP55
      Microsoft  в Win11 ( на канале Dev.) - добавила новую функцию, позволяющую получить полный список приложений, которые в последнее время запрашивали доступ к конфиденциальной информации, включая камеру, микрофон и контакты. Новая функция также отслеживает программы, получившие за последнюю неделю доступ к данным местоположения, телефонным звонкам, переписке и скриншотам. https://www.comss.ru/page.php?id=10641 Возможно функция (  или её дальнейшее развитие ) будут полезны.      
×