КулЛиб - Классная библиотека! Скачать книги бесплатно
Всего книг - 716041 томов
Объем библиотеки - 1422 Гб.
Всего авторов - 275435
Пользователей - 125268

Новое на форуме

Новое в блогах

Впечатления

Masterion про Харников: Вечерний Чарльстон (Альтернативная история)

До Михайловского не дотягивает. Тема интересная, но язык тяжеловат.

2 Potapych
Хрюкнула свинья, из недостраны, с искусственным языком, самым большим достижением которой - самый большой трезубец из сала. А чем ты можешь похвастаться, ну кроме участия в ВОВ на стороне Гитлера, расстрела евреев в Бабьем Яру и Волыньской резни?.

Рейтинг: 0 ( 0 за, 0 против).
Lena Stol про Чернов: Стиратель (Попаданцы)

Хорошее фэнтези, прочитала быстро и с интересом.

Рейтинг: 0 ( 0 за, 0 против).
Влад и мир про серию История Московских Кланов

Прочитал первую книгу и часть второй. Скукота, для меня ничего интересно. 90% текста - разбор интриг, написанных по детски. ГГ практически ничему не учится и непонятно, что хочет, так как вовсе не человек, а высший демон, всё что надо достаёт по "щучьему велению". Я лично вообще не понимаю, зачем высшему демону нужны люди и зачем им открывать свои тайны. Живётся ему лучше в нечеловеческом мире. С этой точки зрения весь сюжет - туповат от

  подробнее ...

Рейтинг: 0 ( 0 за, 0 против).
DXBCKT про Дорин: Авиатор: Назад в СССР 2 (Альтернативная история)

Часть вторая продолжает «уже полюбившийся сериал» в части жизнеописания будней курсанта авиационного училища … Вдумчивого читателя (или слушателя так будет вернее в моем конкретном случае) ждут очередные «залеты бойцов», конфликты в казармах и «описание дубовости» комсостава...

Сам же ГГ (несмотря на весь свой опыт) по прежнему переодически лажает (тупит и буксует) и попадается в примитивнейшие ловушки. И хотя совершенно обратный

  подробнее ...

Рейтинг: +2 ( 2 за, 0 против).
DXBCKT про Дорин: Авиатор: назад в СССР (Альтернативная история)

Как ни странно, но похоже я открыл (для себя) новый подвид жанра попаданцы... Обычно их все (до этого) можно было сразу (если очень грубо) разделить на «динамично-прогрессорские» (всезнайка-герой-мессия мигом меняющий «привычный ход» истории) и «бытовые-корректирующие» (где ГГ пытается исправить лишь свою личную жизнь, а на все остальное ему в общем-то пофиг)).

И там и там (конечно) возможны отступления, однако в целом (для обоих

  подробнее ...

Рейтинг: +2 ( 2 за, 0 против).

Искусство тестирования на проникновение в сеть [Ройс Дэвис] (pdf) читать постранично, страница - 2

Книга в формате pdf! Изображения и текст могут не отображаться!


 [Настройки текста]  [Cбросить фильтры]

пентеста....................................................................................36

1.7.1

Начните с Linux.......................................................................36

Содержание

1.8

Этап 1

2

2.1

2.3

2.4

2.5

Проект Ubuntu........................................................................37
Почему бы не использовать пентест-дистрибутив?............38
Заключение. ....................................................................................39

СБОР ИНФОРМАЦИИ .....................................................40
Оценка объема вашего задания..................................................43

2.1.1
2.1.2
2.1.3

Область видимости черного, белого и серого ящиков............44
Корпорация Capsulecorp..........................................................45
Настройка среды Capsulecorp Pentest.....................................46
Протокол управляющих сообщений интернета. ....................47
2.2.1 Использование коман­ды ping..................................................48
2.2.2 Использование bash для проверки диапазона сети................49
2.2.3 Ограничения использования коман­ды ping.............................51
Обнаружение хостов с по­мощью Nmap....................................52
2.3.1 Основные выходные форматы................................................54
2.3.2 Использование портов интерфейса удаленного
управления...............................................................................55
2.3.3 Повышение производительности сканирования Nmap..........57
Дополнительные методы обнаружения хостов. .....................58
2.4.1 Сканирование DNS прямым перебором..................................59
2.4.2 Захват и анализ пакетов.......................................................59
2.4.3 Поиск подсетей.......................................................................60
Заключение. ....................................................................................62

Обнаружение сетевых служб.....................................................63
3.1

3.2

3.3
3.4

4

1.7.2
1.7.3

Обнаружение сетевых хостов...................................................41

2.2

3

7

Сетевые службы с точки зрения злоумышленника................64
3.1.1
3.1.2
3.1.3

Что такое сетевые службы....................................................65
Поиск прослушивающих сетевых служб.................................67
Баннеры сетевых служб..........................................................68
Сканирование портов с по­мощью Nmap..................................69
3.2.1 Часто используемые порты....................................................70
3.2.2 Сканирование всех 65 536 TCP-портов..................................73
3.2.3 Сортировка вывода сценария NSE..........................................75
Анализ данных в формате XML с помощью Ruby. .................78
3.3.1 Создание целевых списков для конкретных протоколов........84
Заключение. ....................................................................................85

Обнаружение сетевых уязвимостей. ....................................86
4.1

Что такое обнаружение уязвимостей........................................87

4.2

Обнаружение уязвимостей, связанных с исправлениями. ..89

4.1.1

По пути наименьшего сопротивления...................................88

Содержание

8

4.3

4.4

4.5

Этап 2

5

Поиск MS17-010 Eternal Blue...................................................91

Обнаружение уязвимостей аутентификации..........................93

Создание списка паролей для конкретного клиента..............93
Подбор паролей локальных учетных записей Windows..........96
Подбор паролей баз данных MSSQL и MySQL.........................98
Подбор паролей VNC............................................................. 101
Обнаружение уязвимостей конфигурации............................ 103
4.4.1 Настройка Webshot............................................................... 104
4.4.2 Анализ вывода Webshot......................................................... 106
4.4.3 Подбор паролей веб-сервера вручную................................... 107
4.4.4 Подготовка к целенаправленному проникновению.............. 109
Заключение. .................................................................................. 110
4.3.1
4.3.2
4.3.3
4.3.4

ЦЕЛЕНАПРАВЛЕННОЕ
ПРОНИКНОВЕНИЕ .......................................................... 111

Атака на уязвимые веб-сервисы............................................ 112
5.1

5.2
5.3

5.4
5.5

5.6
5.7

6

4.2.1

Описание фазы 2 – целенаправленного проникновения..... 113

Развертывание веб-оболочек бэкдора.................................. 114
Доступ к службам удаленного управления........................... 115
Эксплуатация отсутствующих программных
исправлений........................................................................... 115
Захват исходного плацдарма. ................................................... 115
5.1.1
5.1.2
5.1.3

Взлом уязвимого сервера Tomcat............................................. 116

Создание вредоносного файла WAR...................................... 117
Развертывание файла WAR.................................................. 118
Доступ к веб-оболочке из браузера...................................... 119
Интерактивные и неинтерактивные оболочки..................... 121
Обновление до интерактивной оболочки.............................. 122
5.5.1 Резервное копирование sethc.exe........................................... 123
5.5.2 Изменение списков управления доступом к файлам
с помощью cacls.exe............................................................... 124
5.5.3 Запуск залипания клавиш через RDP.................................... 125
Взлом уязвимого сервера Jenkins............................................. 127
5.6.1 Запуск консоли с по­мощью Groovy Script............................... 128
Заключение. .................................................................................. 129
5.3.1
5.3.2
5.3.3

Атака на уязвимые службы баз данных........................... 130
6.1

Взлом Microsoft SQL Server. ....................................................... 131

6.1.1
6.1.2
6.1.3
6.1.4

Хранимые процедуры MSSQL................................................ 133
Перечисление