Autostart w payload Metasploit (persistence)

Jeśli korzystałeś już kiedyś z pakietu Metasploit Framework, na pewno nie jest Ci obce pojęcie Meterpretera. Jest jedna znacząca wada tego narzędzia w domyślnej konfiguracji – nie uruchamia się automatycznie wraz z startem badanego systemu operacyjnego.

Jednak tą niedogodność można bardzo szybko naprawić, za pomocą dołączonego skryptu napisanego w Ruby o jakże znaczącej nazwie persistence.

Cyberprzestępca-“haker” może właśnie w ten sposób utworzyć sobie tylną furtkę (backdoor), umożliwiającą w przyszłości na powrót do zaatakowanego systemu operacyjnego. Czytaj więcej

Lekcja 6: Jak (s)penetrować system Windows

Dzisiaj czas już na ostatni wpis z cyklu darmowej szkoły hakerów. Nic się nie zmieniło, nadal potrzebujemy systemu Kali Linux i Windows postawionych jako wirtualne maszyny (VMware i VirtualBox). Dzisiaj poznasz moc drzemiącą w potężnym frameworku metasploit, dowiesz się czym jest exploit, payload ale i również zobaczysz moc drzemiącą w meterpreterze. Być może chciałbyś mieć podgląd kamerki internetowej Windows 7 drugiej osoby, szukasz keyloggera, zdalnego sniffera lub chciałbyś podejrzeć pulpit ofiary? Dzięki narzędziu do pentestów metasploit jest to możliwe! Pamiętaj o aspekcie prawnym, audyty bezpieczeństwa należy przeprowadzać tylko na swoich komputerach w swojej sieci w celach szkoleniowych.  Aby zostać audytorem bezpieczeństwa należy najpierw poznać ataki z praktycznej strony. Najlepszą obroną jest atak!
Czytaj więcej