Size: a a a

2021 February 22

ГИ

Гульзар Ибрагимова... in secinfosec
Гульзар Ибрагимова
такс, это, к сожалению, уже не мой ровень =(
Можете, пожалуйста, накидать ресурсов(русскоязычных желательно, но не обязательно), где подробно обьясняется, что такое exploit, payload, metasploit, и другие важные термины, программы etc.
Только, пожалуйст, не надо кидать ютубчикки с кулхацкерами из 7б, которые может что-то и знают, но не понимают как это работат....а мне нужно именно понять, как это все устроенно.
если кароче, то как вкатиться в пентест, зная лишь основы unix подобных систем, и совсем небольшими знания python
источник

ᅠᅠᅠᅠᅠᅠ in secinfosec
Гульзар Ибрагимова
если кароче, то как вкатиться в пентест, зная лишь основы unix подобных систем, и совсем небольшими знания python
Это C/C++ и частично ASM. На Python наврятли получится, если только PoC, который будет работать из интерпретатора.
источник

ГИ

Гульзар Ибрагимова... in secinfosec
ᅠᅠᅠᅠᅠᅠ
Это C/C++ и частично ASM. На Python наврятли получится, если только PoC, который будет работать из интерпретатора.
Как то писала на c++ "Hello World" =)
источник

ГИ

Гульзар Ибрагимова... in secinfosec
Гульзар Ибрагимова
Как то писала на c++ "Hello World" =)
но без особого понимания, как это устроенно, вроде синтаксикс, хоть и сложноват, но понять можно, но вот какие либы подключать, как они устроенны, и как будут влиять на код, нет, не было понимания
источник

ГИ

Гульзар Ибрагимова... in secinfosec
В общем, спасибо, за направления, дальше попробую сама разобрацо =)
источник

ᅠᅠᅠᅠᅠᅠ in secinfosec
Гульзар Ибрагимова
В общем, спасибо, за направления, дальше попробую сама разобрацо =)
:-)
источник

y

yugoslavskiy in secinfosec
ᅠᅠᅠᅠᅠᅠ
Если Telnet открыт, значит User не ставит обновления, можешь попробовать взять Payload из WannaCry, если он открыт и попробовать атаковать систему загрузив в неё троян.
> Если Telnet открыт, значит User не ставит обновления

орнул
источник

ᅠᅠᅠᅠᅠᅠ in secinfosec
yugoslavskiy
> Если Telnet открыт, значит User не ставит обновления

орнул
Кек, я SMB перепутал и думал речь о Windows
источник

y

yugoslavskiy in secinfosec
> можешь попробовать взять Payload из WannaCry

payload это полезная нагрузка, первый стейдж или код на выполнение. это то, что эксплойт должен запустить. вы скорее всего хотели посоветовать именно эксплойт, а на пейлоад (иначе зачем упоминать специфичную атаку)

> если он открыт

WannaCry распространялся не через телнет

> и попробовать атаковать систему загрузив в неё троян

почему троян?)
источник

PC

Pavel Cherepanov in secinfosec
даня, выдохни
источник

PC

Pavel Cherepanov in secinfosec
все всё и так поняли
источник

PC

Pavel Cherepanov in secinfosec
источник

ᅠᅠᅠᅠᅠᅠ in secinfosec
yugoslavskiy
> можешь попробовать взять Payload из WannaCry

payload это полезная нагрузка, первый стейдж или код на выполнение. это то, что эксплойт должен запустить. вы скорее всего хотели посоветовать именно эксплойт, а на пейлоад (иначе зачем упоминать специфичную атаку)

> если он открыт

WannaCry распространялся не через телнет

> и попробовать атаковать систему загрузив в неё троян

почему троян?)
Ну чтобы получить доступ к системе, нужна, либо полезная нагрузка, либо эксплоит, сам эксплоит обычно уже содержит полезную нагрузку или работают сообща.

Я немного перепутал да, но всецело картину составил правильную, спасибо за поправки:)
источник

Z

Zer🦠way in secinfosec
ᅠᅠᅠᅠᅠᅠ
Ну чтобы получить доступ к системе, нужна, либо полезная нагрузка, либо эксплоит, сам эксплоит обычно уже содержит полезную нагрузку или работают сообща.

Я немного перепутал да, но всецело картину составил правильную, спасибо за поправки:)
Полезная нагрузка это то что запускается при эксплуатации эксплоита на целевом таргете
источник

TT

The Empty Thought in secinfosec
ᅠᅠᅠᅠᅠᅠ
Ну чтобы получить доступ к системе, нужна, либо полезная нагрузка, либо эксплоит, сам эксплоит обычно уже содержит полезную нагрузку или работают сообща.

Я немного перепутал да, но всецело картину составил правильную, спасибо за поправки:)
Ну почему же, не всегда. Иногда достаточно обычной мисконфигурации (хотя в теории это тоже считается эксплойтом, да) или использования небезопасных протоколов. Да и вообще, векторов полно как бэ.
источник

TT

The Empty Thought in secinfosec
Гульзар Ибрагимова
В общем, спасибо, за направления, дальше попробую сама разобрацо =)
Вообще, твой случай попадает под уголовную ответственность.
А в теории, я бы посоветовал копать в сторону "linux privilege escalation". Есть списки, есть скрипты, гугл твой лучший друг.
Да и в бруте ничего плохого нет. Сдаётся мне, пароль там будет <8 символов и содержать в себе простые символы. Учитывая хороший коннект, всё должно пройти гладко и быстро :)
источник

ГИ

Гульзар Ибрагимова... in secinfosec
The Empty Thought
Вообще, твой случай попадает под уголовную ответственность.
А в теории, я бы посоветовал копать в сторону "linux privilege escalation". Есть списки, есть скрипты, гугл твой лучший друг.
Да и в бруте ничего плохого нет. Сдаётся мне, пароль там будет <8 символов и содержать в себе простые символы. Учитывая хороший коннект, всё должно пройти гладко и быстро :)
Почему уголовную ? А вот если сосед разрешил ?)
источник

TT

The Empty Thought in secinfosec
Что-то я сомневаюсь, что он разрешил
источник

ГИ

Гульзар Ибрагимова... in secinfosec
Я с соседями в теплых отношениях, и если что-то случится, то разберемся сами, без органов, так что мой случай не попадает, и я бы даже сказала, не попадет, под уголовную ответственность
источник

ГИ

Гульзар Ибрагимова... in secinfosec
"Держи друзей близко, а врагов еще ближе"
источник