Pull to refresh

Comments 13

Интересно, спасибо. А средства разведки по открытым источникам рассматривать будете? ip, почта и тп

Спасибо, за отзыв! Да, буду, в одной из следующих статей рассматривать инструменты вроде shodan, censys, whois, как дополнение к первой фазе атаки. Пока в приоритете отдельные методы и инструменты для работы из состава Kali применяемые на каждой фазе атаки описанные в первой статье.

Есть ведь еще recon-ng, не помню, в составе kali он есть?

Да, есть такой инструмент. Как и SET. Позже будет статья по СИ и OSINT

Видел recon-ng в Kali, но внятного мануала по нему не нашел. Видел старый с неактуальными методами и параметрами. Поэтому поддерживаю данное направление для статьи.

recon-ng - своего рода полный аналог metasploit, но с акцентом на OSINT. В составе Kali идёт "голый" вариант без каких либо модулей, совершенно не пригодный к работе. Дойдут руки, я обязательно займусь статьей по данному направлению. Пока добью пост-эксплуатацию, и рассмотрю уязвимости AD (контроллер домена - вещь обязательная в любой компании от средней до большой). И потом уже, как раз будут статьи по OSINT и социальной инженерии.

Спасибо, будет интересно

Спасибо! Интересно и познавательно. Попутно читаю Каli linux от разработчиков - дополняющая друг друга информация получается!

Столкнулся с неожиданной загвоздкой - запускаю Happycorp1, но в сети ее не видно. С учетом того, что с другими ВМ проблем не было, а делал все по аналогии как-то даже идей нет. =( Пробовал для порядка разные типы сети, адаптеры менял... Если есть дельный совет как вылечить буду признателен.

А так материал интересный. Большое спасибо!

Здравствуйте! Интересная ситуация, с учётом того, что на данной VM точно должны стоять настройки автоматического получения адреса по DHCP. Как вариант попробуйте переключиться на режим bridged и в ней и на машине с Kali. Возможно, DHCP гипервизора не выдает ему по какой-то причине адрес.

Не очень понятно, зачем возиться с поднятием Apache на своём сервере, если можно всё сделать удалённо:

echo 'строка_с_логином_паролем_demigod' > /tmp/newuser.txt
cat /etc/passwd /tmp/newuser.txt > /tmp/passwd
cp /tmp/passwd /etc/passwd

Ну и не забываем rm /tmp/newuser.txt /tmp/passwd — лишние следы оставлять совершенно незачем.

Данную задачу можно решить любым удобным способом. С учётом того, что Apache в составе Kali идёт из коробки, то его достаточно запустить командой systemctl start apache2.service. И с учётом того, что в предыдущей статье рассматривался вариант с передачей файла на OS Windows так же через Apache, я отдал предпочтение этому подходу как более универсальному что ли. Но спасибо, что поправили) Касаемо заметания следов, тут не про это вовсе, да и любой, даже не особо опытный глаз, который заглянет в отредактированный файл passwd увидит, что там что-то не так. И последняя запись выбивается из списка. В данной статье задача была рассмотреть варианты повышения привилегий в Unix системах за счёт работы именно с правами.

Sign up to leave a comment.

Articles