Metasploit i nmap - hackowanie serwerów [tutorial]
Jak znaleźć podatne usługi w sieci? jak dopasować do nich exploity? W jaki sposób uruchomić i używać metasploita? Te i inne informacje znajdziesz w najnowszym odcinku z serii "Niebezpieczny Poradnik Pentestera"
imlmpe z- #
- #
- #
- #
- #
- #
- 54
Komentarze (54)
najlepsze
Zmianiac roota na dzien dobry - bad bad idea !!! ( no chyba ze to sobie zarcik zrobiles ze sluchaczy a ja nie wylapalem sarkazmu ;) )
Tak czy siak plus za
@PiersiowkaPelnaZiol: moim zdaniem ponad 20h intensywnej nauki, wykładów i labów praktycznych, to całkiem sporo jak na poznanie podstaw. Biorąc pod uwagę, że tutoriale z netu mają przeważnie po 10 minut, to nawet bardzo dużo :D
Ale w ramach "i jeszcze frytki do tego" - chciałbym jeszcze ładną graficzną nakładkę do tego, bez konieczności przeklejania tylu rzeczy z łapki, przecież to aż się prosi o automat, który wszystko przeskanuje sam i wyświetli exploity do kliknięcia na liście. W zasadzie jeden soft powinien od razu wypluć podatności, a drugi exploitować od klika. Dla pentestera w zasadzie pierwsza rzecz jest
Klikasz kolejno: znajdź cele -> dopasuj exploity -> hackuj
Albo jak 3 kliknięcia to za dużo, to jest tam opcja 'Hail Mary' (po polsku: 'zdrowaś Mario!'), która odpala te trzy jednym kliknięciem :D
Komentarz usunięty przez moderatora
@d0xy: nic na to nie poradzę - krzywa szczęka :D
@gadatos: trzeba z tym czekać do technikum? to jak czekanie z seksem do ślubu...