Metasploit

Фреймворки для постэксплуатации. Выбираем между Metasploit, Cobalt Strike, Merlin, Apfell, Faction C2, Koadic и другими

В этой статье мы поговорим о фреймворках, которые помогут эксплуатировать уязвимости, закрепиться и продвинуться в целевой инфраструктуре. Для этого рассмотрим…

Разработчики Metasploit опубликовали эксплоит для уязвимости BlueKeep

Модуль Metasploit для проблемы BlueKeep опубликован. Он позволяет осуществить выполнение кода и прост в использовании.

Для уязвимости BlueKeep создан модуль MetaSploit

Опасная RDP-проблема BlueKeep обзавелась собственным модулем MetaSploit, который опасен для машин на базе Windows 7 и Server 2008 R2.

Энкодеры msfvenom. Разбираемся с кодированием боевой нагрузки при бинарной эксплуатации

Генерация полезной нагрузки — неотъемлемая часть эксплуатации. При использовании модулей Metasploit пейлоад генерируется автоматически, достаточно выбрать тип и задать некоторые…

Вредонос GZipDe распространяет бэкдор на базе Metasploit

Аналитики компании AlienVault обнаружили малварь GZipDe, очевидно, применяющуюся для направленных кибершпионских атак.

ESET: группа Turla меняет тактику

Эксперты ESET обнаружили новые инструменты в арсенале кибершпионской группы Turla. Теперь хакеры используют для заражения целевых устройств Metasploit – легитимную…

Kali Linux добавили в Windows Store, но Defender считает дистрибутив угрозой

Kali Linux теперь доступен в официальном Windows Store, однако Windows Defender считает дистрибутив угрозой.

ИБ-специалист адаптировал эксплоиты АНБ для всех версий Windows

Сотрудник компании RiskSense Шон Диллон (Sean Dillon) модифицировал инструменты EternalChampion, EternalRomance и EternalSynergy и адаптировал их для использования в составе…

Инструмент AutoSploit автоматически ломает устройства, опираясь на Shodan и Metasploit

Разработчик опубликовал на GitHub простейший инструмент, позволяющий автоматизировать массовые атаки на уязвимые устройства таким образом, что взлом осуществляется буквально парой…

Вышел дистрибутив Kali Linux 2.0

Разработчики знаменитого дистрибутива для пентестинга сделали самый значительный релиз с 2013 года. Официально объявлено о выходе Kali Linux 2.0. Дистрибутив…

Кодинг для пентестера. Разрабатываем модули для Metasploit

В статье из прошлого номера мы познакомились с теоретической частью и провели небольшой «пентест» WordPress. В этой статье я буду…

Презентация по взлому сайтов WordPress

Сисадмин и программист Марк Монтегю (Mark Montague) из Мичиганского университета с 19-летним стажем решения проблем информационной безопасности составил очень толковую…

ФБР использовало Metasploit против пользователей Tor

Более десяти лет мощный фреймворк Metasploit исправно служил пентестерам и помогал искать уязвимости и запускать эксплоиты из богатого набора. Этот…

В утилите Wget исправлена опасная уязвимость

Разработчики open source утилиты Wget, которая повсеместно используется под Linux для скачивания файлов, исправили критическую уязвимость и 27 октября выпустили…

Опасная уязвимость в Android-браузере

В старых версиях штатного AOSP-браузера обнаружена опасная уязвимость с нарушением правила ограничения домена (same-origin policy), одного из фундаментальных принципов сетевой…