Крупнейшее ИБ сообщество ру-сегмента Чат: @codeby_one Форум: codeby.net Обучение: codeby.school Пентест: codeby.one CTF: codeby.games VK: vk.com/codeby YT: clck.ru/XG99c Сотрудничество: @KinWiz Номер заявления для регистрации канала в РКН: 5035340278
💥 67% утечек связаны с SQL-инъекциями. Для пентестера важно находить SQL-уязвимости, так как они позволяют получить доступ к данным и компрометировать систему.
Где научиться обнаруживать SQL-уязвимость? — На курсе от Академии Кодебай! 😎 Запись до 30 марта. Регистрация здесь.
🗣️ На курсе подробно разберём эксплуатацию SQL-инъекций, одну из наиболее опасных и эксплуатируемых видов атак на веб-приложения. Аналогов по объему практики в СНГ и EN-cегменте нет.
8️⃣ Kubescape: Инструмент для оценки безопасности Kubernetes
Kubescape — это мощный инструмент с открытым исходным кодом, предназначенный для анализа безопасности Kubernetes-кластеров. Разработанный с целью упростить выявление уязвимостей и несоответствий конфигурации.
kubescape scan framework nsa --submit --exclude-namespaces kube-system
🖥😡 Evil-WinRM-ai
Всё тот же инструмент для удаленного подключения к машинам Windows, но теперь с поддержкой искусственного интеллекта!
📎 Установка:
Кроме основных библиотек для работы инструмента так же потребуется langchainrb >= 0.18.0, ollama-ai >= 1.3.0, anthropic >= 0.3.2, mistral-ai >= 1.2.0, ruby-openai >= 7.3.1.
⏺️Автоматическая установка: gem install evil-winrm-ai
⏺️Ручная:
sudo gem install winrm winrm-fs stringio logger fileutils langchainrb ollama-ai anthropic mistral-ai ruby-openai
git clone -b ai https://github.com/Hackplayers/evil-winrm.git
sudo gem install winrm winrm-fs stringio logger fileutils langchainrb ollama-ai anthropic mistral-ai ruby-openai
git clone -b ai https://github.com/Hackplayers/evil-winrm.git
# Ollama, specifying an LLM model setting the URL of the listener containing the Ollama service
evil-winrm-ai -u Administrator -p 'MySuperSecr3tPass123!' -i 192.168.1.1 --llm ollama --llm-url 'http://192.168.1.2:11434' --llm-model llama3.1:latest
# OpenAI, specifying an LLM model and enabling the LLM commands history
evil-winrm-ai -u Administrator -p 'MySuperSecr3tPass123!' -i 192.168.1.1 --llm openai --llm-api-key 'x' --llm-history --llm-model gpt-4o
# Gemini, just using it enabling debug mode
evil-winrm-ai -u Administrator -p 'MySuperSecr3tPass123!' -i 192.168.1.1 --llm gemini --llm-api-key 'x' --llm-debug
# Mistral-AI, specifying an LLM model
evil-winrm-ai -u Administrator -p 'MySuperSecr3tPass123!' -i 192.168.1.1 --llm mistral-ai --llm-api-key 'x' --llm-model open-mistral-7b
ai:enumerate local users
Читать полностью…
Друзья, уже сегодня в 19:00 по МСК пройдет бесплатный вебинар, где мы разберем, как модель Kill Chain помогает выстроить стратегию атаки, выявить уязвимости и повысить эффективность тестирования.
Что будет на вебинаре?
🔴 Покажем, как шаг за шагом проходит пентест: от перечисления сетевых служб до получения полного контроля над системой.
Спикер — Денис Соколов с опытом в ИБ >10 лет!
✨ Высшее образование по ИБ (КОИБАС).
✨ Старший архитектор ИБ, пентестер и разработчик киберполигонов.
✨ Автор и куратор курса “Профессия Пентестер” от Академии Кодебай.
Сегодня в 19:00 по МСК — рассмотрим системный подход к пентесту. 🔴 Регистрируйтесь здесь и получите ссылку на эфир и подарок в ответном письме.
🚀 По всем вопросам пишите @Codeby_Academy
🐽TruffleHog: Утилита для Поиска Утечек Чувствительных Данных
TruffleHog — это мощный инструмент с открытым исходным кодом, предназначенный для поиска утечек чувствительных данных в исходных кодах, конфигурационных файлах и репозиториях, разработанный для выявления ключей API, паролей, токенов и других конфиденциальных данных.
brew install trufflehog
docker run --rm -it -v "$PWD:/pwd" trufflesecurity/trufflehog:latest github --repo https://github.com/trufflesecurity/test_keys
trufflehog git https://github.com/trufflesecurity/test_keys --results=verified,unknownЧитать полностью…
Logsensor
Инструмент предназначен для обнаружения панелей входа в систему и поиска SQLi в POST запросах. Позволяет быстро просканировать множество URL-адресов засчёт многопроцессорного режима, совместим с http/https прокси.
🔽 Установка:
git clone https://github.com/Mr-Robert0/Logsensor.git
cd Logsensor && sudo chmod +x logsensor.py install.sh
pip install -r requirements.txt
./install.sh
python3 logsensor.py -f <subdomains-list> -t 40
python3 logsensor.py -f <subdomains-list> --login
python logsensor.py -u www.example.com/login --sqli --inputname <name>
python logsensor.py -u www.example.com/login --sqli --proxy http:127.0.0.1:8080Читать полностью…
Какой ЯП используют пентестеры? — на популярный вопрос ответил Дмитрий Миронов, куратор курса «Python для Пентестера»
💬По всем вопросам пишите @Codeby_Academy
NoSQLMap: инструмент для тестирования безопасности NoSQL-баз данных
NoSQLMap — это мощный инструмент, созданный для обнаружения и эксплуатации уязвимостей NoSQL-баз данных. Данный инструмент был вдохновлён популярной утилитой для SQL-инъекций SQLMap, но его фокус смещён на современные базы данных, использующие NoSQL-подход, такие как MongoDB, CouchDB, Cassandra, Redis и другие.
git clone https://github.com/codingo/NoSQLMap.git
cd NoSQLMap
pip install -r requirements.txt
python nosqlmap.py -u http://example.com/vulnerable-endpointЧитать полностью…
🛡 Upload Bypass
Простой в использовании инструмент, предназначенный для тестирования механизмов загрузки файлов. Использует различные методы поиска уязвимостей, чтобы упростить процесс выявления и использования уязвимостей, обеспечивая тщательную оценку веб-приложений.
💻 Установку можно произвести через клонирование репозитория и инсталляцию зависимостей:
git clone https://github.com/sAjibuu/Upload_Bypass.git
pip install -r requirements.txt
python upload_bypass.py -r test -s 'File uploaded successfully' -E php -D /uploads --burp --detect
python upload_bypass.py -r test -s 'File uploaded successfully' -E php -D /uploads --burp --exploit
python upload_bypass.py -r test -s 'File uploaded successfully' -E php -D /uploads --burp --anti_malware
Зачем пентестеру знать Python?
1️⃣ Автоматизация: 1000 запросов/мин для брутфорса
2️⃣ Создание эксплоитов: встроенные модули и фреймворки c pypi
3️⃣ Анализ данных: обработка >100 МБ логов за минуту с pandas
Большинство эксплоитов написаны именно на Python — обо всем расскажем на курсе «Python для Пентестера».
🔴 Стартуем 24 марта. Регистрация здесь.
Вы изучите:
🔸 Фундамент языка Python и объектно-ориентированное программирование
🔸 Работу с сетью, MySQL базами данных и FTP-серверами
🔸 Парсинг и фаззинг
🔸 Создание интерактивного софта
🔸 Основы криптографии и работу с шифрами
🚀 По всем вопросам пишите @Codeby_Academy
ИИ в пентесте: Угроза или помощник?
🔔 Страшилки о том, что ИИ заберет работу пентестеров, давно на слуху. Но что, если ИИ — это не враг, а мощный союзник?
В новой статье разбираем:
🔸 Как ИИ автоматизирует рутину: сканирование уязвимостей, сбор данных и даже генерацию отчетов.
🔸 Почему креативность и экспертиза пентестеров останутся незаменимыми.
🔸 Что ждет пентест в будущем: ИИ как напарник, а не замена.
ИИ не заменит вас — он сделает вашу работу быстрее и эффективнее. Готовы узнать, как?
🔴 Читайте статью здесь!
🔴 Хотите стать пентестером и предотвращать кибератаки? Стартуем 24 марта — регистрация здесь.
Username Anarchy - инструмент для создания имён пользователей. Полезен для подбора учётных записей и паролей методом перебора, а также для перечисления имён пользователей, если имена пользователей основаны на их фамилиях.
💻 Для установки необходимо клонировать репозиторий командой git clone https://github.com/urbanadventurer/username-anarchy
🚀 Характеристики:
⏺️Плагинная архитектура;
⏺️Подстановки при неполных данных;
⏺️Определения формата имени пользователя через строки формата;
⏺️Базы данных стран с распространенными именами и фамилиями из Familypedia и PublicProfiler, что позволяет автоматически генерировать username заданной страны.
✏️ Примеры использования:
1️⃣ Известно только имя пользователя, а формат логина нет:
./username-anarchy vasya ivanov
./username-anarchy --input-file ./test-names.txt --select-format first.last
./username-anarchy --list-formats
./username-anarchy --country china --auto
./username-anarchy --recognise v.ivanov
Как найти слабые места в веб-приложении до того, как их найдут хакеры?
Расскажем на курсе WAPT от Академии Кодебай! 🛡 Это на 100% практический курс по пентесту, где вы попробуете изученные техники взлома в 65-ти заданиях нашей лаборатории!
🔴 Каждую неделю — вебинары с куратором! Стартуем 3 апреля. Регистрация здесь.
Содержание курса:
✦ эксплуатация всех актуальных типов уязвимостей, активный / пассивный фаззинг
✦ SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection
✦ техники повышения привилегий, Client-side атаки (XSS, CSRF)
Получите практические навыки как в рабочих задачах, так и в Bug Bounty. 🚀 По всем вопросам пишите @Codeby_Academy
Responder
responder - это инструмент для выполнения атаки человек-посередине в отношении методов аутентификации в Windows. Эта программа включает в себя травитель LLMNR, NBT-NS и MDNS благодаря которому перенаправляется трафик с запросами и хешами аутентификации. Также в программу встроены жульнические серверы аутентификации HTTP/SMB/MSSQL/FTP/LDAP, которые поддерживают такие методы аутентификации как NTLMv1/NTLMv2/LMv2, Extended Security NTLMSSP и базовую HTTP аутентификацию, для которых Responder выполняет роль ретранслятора.
📌Функции:
⏺️Встроенный сервер аутентификации SMB.
⏺️Встроенный сервер аутентификации MSSQL.
⏺️Встроенный сервер аутентификации HTTP.
⏺️Встроенный сервер аутентификации HTTPS.
⏺️Встроенный сервер аутентификации LDAP.
⏺️Встроенные серверы аутентификации FTP, POP3, IMAP, SMTP.
⏺️Встроенный DNS сервер.
⏺️Встроенный прокси сервер WPAD.
⏺️Снятие отпечатков.
⏺️Режим анализа.
📎Для работы утилиты вводим такую команду:
sudo responder -I {NETWORK_INTERFACE*} -w On -r On -f On
Где, -I - IP-адрес для перенаправления, -w On - включаем проекси-сервер WPAD, -r On - ответы для netbios wredir, -f On - снятие отпечатков пальцев.Читать полностью…
Дистрибутивы линукс для пентестеров
В мире кибербезопасности дистрибутивы Linux играют ключевую роль в тестировании на проникновение. Эти специализированные операционные системы предлагают широкий набор инструментов для анализа уязвимостей и обеспечения безопасности.
Мы рассмотрим наиболее популярные дистрибутивы Linux для пентестеров и их особенности, чтобы знать больше о возможно полезных дистрибутивах.
💻 Kali Linux - дистрибутив Linux с открытым исходным кодом на базе Debian, предназначенный для решения различных задач информационной безопасности, таких как тестирование на проникновение, исследование безопасности, компьютерная криминалистика и обратная разработка. Наиболее частый выбор среди специалистов. Имеет множество полезных утилит и инструментов, не перегружен лишним.
💻 ParrotOS - дистрибутив Linux на базе Debian, ориентированный на безопасность, конфиденциальность и разработку. Также полулярный выбор среди пентестеров. Также имеет различные утилиты для проникновения, и хорошую стабильность на уровне Kali Linux.
💻 AthenaOS - это дистрибутив с открытым исходным кодом, основанный на Arch и Nix, предназначенный для создания новой концепции операционной системы для пентестинга. Такой выбор встречается намного реже, из-за не особой популярности дистрибутива.
💻 BlackArch - дистрибутив для тестирования на проникновение на базе Arch Linux, предоставляющий большое количество инструментов безопасности. Это дистрибутив с открытым исходным кодом, созданный специально для тестировщиков на проникновение и исследователей безопасности. Репозиторий содержит более 2800 инструментов, которые можно устанавливать по отдельности или группами. И из-за этого не пользуется популярностью, однако использование его в учебных целях, может изменить выбор в пользу именно этого дистрибутива в будущем.
💻 Pentoo - Live CD и Live USB, разработанные для тестирования на проникновение и оценки безопасности. Основанный на Gentoo Linux, Pentoo предоставляется как в виде 32- и 64-битного устанавливаемого live CD. Pentoo также доступен в виде оверлея для существующей установки Gentoo. Он включает в себя исправленные пакетной инъекцией драйверы Wi-Fi, программное обеспечение для взлома GPGPU и множество инструментов для тестирования на проникновение и оценки безопасности. Однако этот дистрибутив не пользуется популярностью, ибо он имеет крайне высокую нестабильность и сложность в использовании, а прирост производительности даёт небольшой.
В заключение, дистрибутивы Linux являются незаменимым инструментом для пентестеров, предлагая мощные средства для анализа безопасности и выявления уязвимостей. Попробуйте на практике представленные выше дистрибутивы и найдите своего фоварита.
Semgrep 🔍
Инструмент статического анализа с открытым исходным кодом, который выполняет поиск в коде, находит ошибки и обеспечивает соблюдение безопасных ограничений и стандартов кодирования. Semgrep поддерживает более 30 языков и может работать в интегрированной среде разработки, в качестве проверки перед коммитом и в рамках рабочих процессов CI/CD.
🍏🖥 Установка:
# For macOS
brew install semgrep
# For Ubuntu/WSL/Linux/macOS
python3 -m pip install semgrep
semgrep --config "auto"
. Параметр config отвечает за выбор правил для сканирования. В режиме auto используются все публичные правила и сканирование начинается с текущей директории.semgrep --config p/python
semgrep --config p/owasp-top-ten
semgrep --config p/cwe-top-25
semgrep --config no_print.yaml <путь_к_коду>Читать полностью…
📣 Хакеры любят SQL-инъекции — это один из самых старых, но всё ещё опасных методов атак. Всего пара лишних кавычек может открыть доступ к миллионам записей. Подробнее в карточках.
🔴Разобраться в SQL-инъекциях можно на курсе «SQL-Injection Master». Запись до 30 марта. Регистрация здесь.
▶️ Друзья, уже через час стартует бесплатный вебинар, где мы разберем, как модель Kill Chain помогает выстроить стратегию атаки, выявить уязвимости и повысить эффективность тестирования.
🔴 Покажем, как шаг за шагом проходит пентест: от перечисления сетевых служб до получения полного контроля над системой.
Вы еще успеваете присоединиться!
Через час — рассмотрим системный подход к пентесту. 🔴 Регистрируйтесь здесь и получите ссылку на эфир в ответном письме.
🚀 По всем вопросам пишите @Codeby_Academy
😈 Evil-WinRM
Утилита для удаленного подключения к компьютерам Windows с целью проведения тестирования на проникновение. Использует 5985 порт, предназначенный для протокола Windows Remote Management. WinRM — протокол, разработанный компанией Microsoft для удаленного управления и администрирования систем на базе Windows.
😡Установка и использование✔️:
Для работы утилиты требуется Ruby 2.3 или более поздняя версия. Также требуются некоторые библиотеки: winrm >=2.3.7, winrm-fs >=1.3.2, stringio >=0.0.2, logger >= 1.4.3, fileutils >= 0.7.2.
1️⃣ Установка непосредственно как библиотека Ruby: gem install evil-winrm
. Запуск производится с помощью команды: evil-winrm -i 192.168.1.100 -u Administrator -p 'MySuperSecr3tPass123!'
.
2️⃣ Ручная установка:
sudo gem install winrm winrm-fs stringio logger fileutils
git clone https://github.com/Hackplayers/evil-winrm.git
cd evil-winrm && ruby evil-winrm.rb -i 192.168.1.100 -u Administrator -p 'MySuperSecr3tPass123!'
.gem install bundler
git clone https://github.com/Hackplayers/evil-winrm.git
cd evil-winrm && bundle install --path vendor/bundle
bundle exec evil-winrm.rb -i 192.168.1.100 -u Administrator -p 'MySuperSecr3tPass123!'
🚩 Новые задания на платформе HackerLab!
🧰 Категория PWN — Хранилище заметок
🌍 Категория Веб — Нулевая публикация
—————————
👩💻 + 👩💻 Объединены категории "Active Directory" и "Квесты" в одну категорию - "Pentest Machines"
Приятного хакинга!
Привет, Кодебай! 😎
Если давно хотели попробовать силы в охоте за багами, сейчас подходящее время! VK Видео объявили, что до 28 марта будут удваивать выплаты за ВСЕ найденные уязвимости.
Кому интересны детали и правила программы, их можно глянуть здесь:
https://bugbounty.vk.company.ru
Удачной охоты! 👾
Lfi Space
Инструмент, предназначенный для обнаружения уязвимостей Local File Inclusion (LFI) в веб-приложениях. Использует два различных метода сканирования: поиск Google Dork и целевое сканирование URL-адресов.
⏺️Функция поиска Google Dork в LFI Space использует возможности поисковой системы Google для выявления веб-страниц, которые могут быть подвержены атакам LFI.
⏺️Второй подход предоставляет функцию целевого сканирования URL-адресов, которая позволяет вручную вводить список конкретных URL-адресов для сканирования, передавая их в файле.
🐍 Установка:
git clone https://github.com/capture0x/Lfi-Space/
cd Lfi-Space
pip3 install -r requirements.txt
python3 lfi.py
и выбираем один из двух режимов. inurl:/filedown.php?file=Читать полностью…
inurl:/news.php?include=
inurl:/view/lang/index.php?page=?page=
inurl:/shared/help.php?page=
inurl:/include/footer.inc.php?_AMLconfig[cfg_serverpath]=
inurl:/squirrelcart/cart_content.php?cart_isp_root=
inurl:index2.php?to=
inurl:index.php?load=
inurl:home.php?pagina=
/surveys/survey.inc.php?path=
index.php?body=
/classes/adodbt/sql.php?classes_dir=
enc/content.php?Home_Path=
Inveigh
Кроссплатформенный инструмент для тестирования на проникновение, работающий как с IPv4, так и с IPv6. Inveigh предназначен для проведения спуфинг-атак и может выступать в роли сниффера пакетов .NET, который прослушивает и отвечает на запросы LLMNR/mDNS/NBNS, а также перехватывает входящие попытки аутентификации NTLMv1/NTLMv2 через службу Windows SMB.
Основное преимущество этого метода перехвата пакетов в Windows заключается в том, что оно позволяет избежать конфликтов портов с работающими по умолчанию службами. Inveigh также содержит листенеры HTTP/HTTPS/Proxy для перехвата входящих запросов аутентификации и выполнения атак.
Поскольку для анализатора пакетов .NET требуются повышенные привилегии, Inveigh также содержит функции LLMNR/mDNS/NBNS/DNS на основе UDP листенера.
🔗 Инструмент имеет 2 версии:
⏺️PowerShell Inveigh — оригинальная версия, разрабатываемая в течение многих лет (расположена здесь).
⏺️C# Inveigh (InveighZero) — эта версия была переработана для C# и становится основной версией. Исполняемый файл можно скачать отсюда.
💡 Примеры использования:
🌟 Запуск спуфинга DHCPv6: .\Inveigh.exe -dhcpv6 y
🌟 Запуск спуфинга DHCPv6 с подменой DNS-запросов для внутреннего домена: .\Inveigh.exe -dhcpv6 y -replytodomains lab.inveigh.org
🌟 Запуск только сниффера: .\Inveigh.exe -sniffer n -smb n
🌟 Запуск подмены NBNS: .\Inveigh.exe -nbns y
Версия Inveigh на C # содержит атаки для следующих протоколов: LLMNR, DNS, mDNS, NBNS, DHCPv6, ICMPv6, HTTP/HTTPS, SMB, LDAP, WebDAV, Proxy Auth.
▶️ БЕСПЛАТНЫЙ ВЕБИНАР: «Как повысить эффективность пентеста, используя метод Kill Chain?»
Уже 24 марта в 19:00 по МСК приглашаем вас на бесплатный вебинар, где мы разберем, как модель Kill Chain помогает выстроить стратегию атаки, выявить уязвимости и повысить эффективность тестирования.
Что будет на вебинаре?
🔸Изучение Kill Chain: основа эффективного пентеста.
🔸От энумерации до повышения привилегий: пошаговый разбор этапов пентеста.
🔸Практика в лаборатории: реальные примеры из курса «Профессия Пентестер».
🔴 Покажем, как шаг за шагом проходит пентест: от перечисления сетевых служб до получения полного контроля над системой.
Спикер — Денис Соколов с опытом в ИБ >10 лет!
✨ Высшее образование по ИБ.
✨ Старший архитектор ИБ, пентестер и разработчик киберполигонов.
✨ Автор и куратор курса “Профессия Пентестер” от Академии Кодебай.
24 марта в 19:00 по МСК — рассмотрим системный подход к пентесту. 🔴 Регистрируйтесь здесь и получите ссылку на эфир в ответном письме.
🚀 По всем вопросам пишите @Codeby_Academy
🔍 Telerecon
Комплексная система OSINT-разведки для изучения, анализа и сбора данных в Telegram, написанная на языке Python.
💻 Установка:
Клонируем репозиторий, устанавливаем зависимости, для функции синтаксического анализа устанавливаем языковую модель spaCy NER (опционально).
git clone https://github.com/sockysec/Telerecon.git
pip install -r requirements.txt
python3 -m spacy download en_core_web_sm
setup.py
. В консоли следуем подсказкам и вводим ключ API Telegram, хэш и номер телефона. Для запуска используется файл launcher.py
и интерактивно выбирается необходимая опция.SSTImap: Утилита для обнаружения и эксплуатации уязвимостей SSTI
SSTImap — это специализированный инструмент, предназначенный для выявления и эксплуатации уязвимостей Server-Side Template Injection (SSTI) в веб-приложениях. SSTI является одним из серьезных видов атак, которые позволяют злоумышленникам внедрять и исполнять произвольный код на стороне сервера через уязвимые шаблонизаторы. Этот инструмент упрощает процесс анализа безопасности веб-приложений, выявляя уязвимости, связанные с обработкой шаблонов.
git clone https://github.com/epinna/SSTImap.git
cd SSTImap
pip install -r requirements.txt
python sstimap.pyЧитать полностью…
Starkiller
Starkiller — это интерфейс для Powershell Empire. Это веб-приложение, написанное на VueJS. Начиная с Empire 5.0 и Starkiller 2.0 вам больше не нужно устанавливать Starkiller или собирать его из исходного кода. Он предварительно упакован в Empire как подмодуль и обслуживается через API Empire.
💻Установка:
⏺️Не требуется, однако можно скачать исходный код и запускать его:
git clone https://github.com/BC-SECURITY/Starkiller
cd Starkiller
startkiller
login: empireadmin
password: password123
powershell-empire
Этот пакет содержит фреймворк постэксплуатации, который включает в себя чистый агент PowerShell2.0 Windows и чистый агент Python Linux/OS X. Это слияние предыдущих проектов PowerShell Empire и Python EmPyre. Фреймворк предлагает криптографически защищенные коммуникации и гибкую архитектуру. Со стороны PowerShell Empire реализует возможность запуска агентов PowerShell без необходимости powershell.exe, быстро развертываемые модули постэксплуатации, начиная от кейлоггеров и заканчивая Mimikatz, и адаптивные коммуникации для обхода обнаружения сети, все это упаковано в фреймворк, ориентированный на удобство использования.
💻Установка:
1️⃣
Интрумент уже предустановлен в kali Linux, но вы можете скачать исходных код и запускать его.
2️⃣
git clone https://gitlab.com/kalilinux/packages/powershell-empire
sudo powershell-empire -h
sudo powershell-empire server
sudo powershell-empire client
uselistener http
set Name AllesGut
set Port 80
execute
chatЧитать полностью…
🚩 Новые задания на платформе HackerLab!
🏆 Категория Квесты — Логово хакера
🎢 Категория Разное — Это решится, даже если это не решится
Приятного хакинга!
netexec
netexec - это инструмент эксплуатации сетевых служб, который помогает автоматизировать оценку безопасности крупных сетей.
💻Установка:
1️⃣
Интрумент уже предустановлен в kali Linux, но вы можете скачать исходных код и запускать его.
2️⃣
git clone https://github.com/Pennyw0rth/NetExec
cd NetExec
netexec smb 127.0.0.1
netexec smb 127.0.0.1 -u {USERNAME} -p {PASSWORD} --sessions
netexec smb 127.0.0.1 -u {PATH_TO_WORDLIST} -p {PATH_TO_WORDLIST}
netexec smb 127.0.0.1 -u {PATH_TO_WORDLIST} -p {PATH_TO_WORDLIST} -x 'net localgroup administrators'
netexec smb 127.0.0.1 -u {PATH_TO_WORDLIST} -p {PATH_TO_WORDLIST} --samЧитать полностью…