Если вы занимаетесь пентестом (этическим взломом) или изучаете информационную безопасность, вам может потребоваться виртуальная машина Metasploitable. В этой инструкции покажу, как установить Metasploitable в VirtualBox. …
Читать дальшеПентест
Словарь Rockyou.txt где находится в Kali Linux и как скачать
Часто на форумах, среди новичков, появляются вопросы: «Что такое rockyou.txt», «Где находится rockyou.txt» и «Как скачать rockyou.txt». В этой статье я отвечу на все эти …
Читать дальшеБрутфорс SSH с помощью Metasploit на Kali Linux
Подбор пароля — важная операция в любом пентесте. Из этой статьи вы узнаете, как подобрать пароль SSH с помощью Metasploit в Kali Linux. Еще по …
Читать дальшеУстановка сканера уязвимости Log4J
Недавно мы рассказывали о защите от уязвимости Log4j. В этой статье я покажу, как установить и использовать сканер для поиска уязвимостей Log4J-Scan. Еще по теме: …
Читать дальшеЛучшие инструменты для атаки Password Spraying
В сегодняшней статье поговорим об атаке Password Spraying, которая немного похожа на брутфорс, но имеет свои отличия. Познакомимся с лучшими инструментами для проведения атаки Password …
Читать дальшеICMP-туннелирование при пентесте
Продолжим изучать методы эксфильтрации данных и средствах борьбы с ними. Сегодня поговорим об ICMP-туннелировании при пентесте. Еще по теме: Как создать VPN-туннель на Windows и …
Читать дальше