• XSS.stack #1 – первый литературный журнал от юзеров форума

Мануал/Книга Моя книга про пентест

apss

CD-диск
Пользователь
Регистрация
29.08.2025
Сообщения
10
Реакции
-6
Всем привет , это моя личная книга . Надеюсь вам понравиться , приятного чтения

Отказ от ответственности​

Настоящая книга предназначена исключительно для образовательных целей и не призывает к совершению каких-либо противоправных действий. Все методы, инструменты и техники тестирования на проникновение, описанные в данном издании, должны применяться только в рамках законных мероприятий, проводимых с явного письменного согласия владельцев тестируемых систем. Автор и издатель не несут ответственности за любые последствия, возникшие в результате неправомерного, несанкционированного или незаконного использования информации, представленной в книге.

Пользователи обязаны соблюдать все применимые законы и нормативные акты своей юрисдикции при работе с описанными методами и инструментами. Любые действия, нарушающие законодательство, включая несанкционированное проникновение в компьютерные системы, сети или устройства, могут повлечь юридические последствия, за которые пользователи несут полную ответственность.

О стилистических особенностях​

Оскорбления, грубый язык или провокационные выражения, которые могут встречаться в тексте книги, являются исключительно стилистическим выбором автора. Они не имеют цели унизить, оскорбить или причинить вред каким-либо лицам, группам или организациям. Такие элементы используются для придания материалу неформального тона и создания развлекательного контекста. Автор искренне приносит извинения, если кто-либо воспринял их как проявление неуважения или личное оскорбление, и подчеркивает, что подобные выражения не отражают его намерений или отношения к читателям.

Ответственность пользователей​

Используя данную книгу, вы соглашаетесь с тем, что несете полную ответственность за свои действия и их последствия. Автор и издатель не несут ответственности за любые претензии, убытки или ущерб, возникшие в результате применения или неправильного применения информации, представленной в книге. Рекомендуется всегда действовать в соответствии с законом, этическими нормами и профессиональными стандартами, а также получать явное разрешение перед проведением любых тестов на проникновение.





Привет, ты, жалкий хакер-мечтатель!​

Ты держишь в руках не просто книгу — это мать его Библия для тех, кто хочет стать цифровым богом, разносящим системы на х#й, как будто это их личная песочница. Это Пентестинг: от нуля до цифрового божества, и я, @onehlr, собираюсь засунуть тебе в башку всё, что нужно, чтобы ломать серверы, как ебан#й психопат, которого боятся даже админы в своих снах. Если ты думаешь, что это для слабаков, которые ссутся от слова "х#й", то вали нахуй — это не для тебя.

Эта книга — для тех, кто готов жрать стекло, срать молниями и рвать цифровой мир на куски. И да, она стоит 30 баксов, так что если ты скачал её бесплатно, ты вороватый пидор, и я надеюсь, твой комп взорвется от вирусов, как фейерверк на Новый год. Но раз уж ты здесь, давай зажжем этот ебан#й мир и покажем этим серверам, кто тут босс!

Введение: Что за херня этот пентестинг?​

Пентестинг — это когда ты ломаешь системы, чтобы найти их слабые места, до того, как это сделает какой-нибудь прыщавый хакер в подвале, дрочащий на свои биткоины. Это как проверить, насколько крепко заперта твоя хата, только вместо дверей — серверы, сети и приложения. Ты — цифровой взломщик замков, только вместо отмычки у тебя Kali Linux и мозги, которые не ссат от командной строки.

  • Зачем это нужно? Киберпреступность в 2025 году — это пиздец. По данным Cybersecurity Ventures, кибератаки обходятся миру в $10.5 триллиона в год. В 2024 году почти 1 миллиард email-адресов утекли из-за брешей, а средняя стоимость утечки данных — $4.88 миллиона. Пентестеры спасают жопы компаний от потери бабла и репутации, пока хакеры не устроили им цифровой апокалипсис.
  • Типы пентестинга: Черный ящик (ты нихуя не знаешь о системе, как настоящий хакер), белый ящик (тебе дают всю инфу — код, доступы, схемы), серый ящик (где-то посередине, как шпион с половиной досье).
  • Законность: Без письменного разрешения ты не пентестер, а преступник. В России это статья 272 УК РФ, до 7 лет тюрьмы. Не будь дебилом, всегда получай согласие или работай в своей лаборатории, иначе будешь ломать не серверы, а камни в карьере.
История для драйва: Помнишь Кевина Митника? Этот чувак в 90-х взламывал системы, просто звоня людям и пиздец как убедительно пиздея, будто он их босс. Его поймали, но он стал легендой, потому что был хитрым, как лис, и смелым, как пьяный медведь. Учись у таких, но не повторяй их косяков, а то будешь писать код на нарах.

Что ты узнаешь?

  • Как настроить лабораторию, чтобы ломать всё без последствий, как будто ты в GTA без полиции.
  • Как сканировать сети, находить уязвимости и эксплуатировать их, как цифровой ниндзя.
  • Как взламывать веб-приложения, Wi-Fi, мобильники и даже тостеры, потому что в 2025 году всё подключено к интернету.
  • Как писать отчеты так, чтобы клиенты не сказали: "Ты чо, дебил?" и заплатили тебе бабки.
Задача: Прочитай это введение и реши, готов ли ты стать цифровым богом, который заставляет серверы плакать. Если да, пиздец, поехали!

Глава 1: Настройка твоей цифровой песочницы​

Прежде чем ты начнешь ломать чужие системы, тебе нужна лаборатория, где ты можешь ебать всё без последствий. Это твой полигон, где ты учишься стрелять, не убивая соседей. Без лаборатории ты как дебил, который пытается взломать роутер мамки и получает пиздец от ФСБ.

Зачем нужна лаборатория?​

Лаборатория — это твой тир, где ты можешь:

  • Практиковаться без риска для реальных данных, чтобы не стать героем новостей про "хакера-идиота".
  • Тестировать атаки в изолированной среде, где никто не узнает, что ты обосрался.
  • Оттачивать навыки без нарушения закона, потому что тюрьма — не твой стиль.
Представь, что ты строишь песочницу, где можешь ломать замки, не боясь, что к тебе заявятся копы с автоматами.

Железо​

Чтобы всё работало без тормозов, тебе нужен нормальный комп:

  • Минималка: 8 ГБ RAM, SSD 256 ГБ, процессор Intel i3 или AMD Ryzen 3.Почему 8 ГБ RAM? Виртуалки жрут память, как ты жрешь пиццу на вечеринке. Меньше — и твой комп будет лагать, как Windows 95 на калькуляторе.
  • Почему SSD? Он быстрее HDD, виртуалки будут запускаться, как ракета, а не как бабкин самовар.
  • Оптимально: 16 ГБ RAM, SSD 512 ГБ, Intel i5/i7 или Ryzen 5/7.Почему 16 ГБ? Можешь запускать кучу виртуалок и не ссать, что всё зависнет, как твой мозг на экзамене.
  • Сеть: Wi-Fi или Ethernet для скачивания софта, но лаборатория будет изолирована, чтобы ты не взломал случайно соседский роутер.
Совет: Не трать бабки на Alienware за миллион — это для понторезов, которые дрочат на RGB-подсветку. Старый офисный ПК с апгрейдом RAM и SSD справится. Если у тебя только 4 ГБ RAM, попробуй, но готовься к пиздецу — твой комп будет выть, как раненый волк.

Виртуализация​

Виртуализация позволяет запускать несколько ОС на одном компе. Это твой билет в мир безопасного хакинга, где ты можешь ломать всё, не боясь, что твой комп превратится в кирпич.

  • VirtualBox: Бесплатный, open-source, простой для новичков. Работает на Windows, macOS, Linux.
  • VMware Workstation Pro: С 2024 года бесплатно для личного использования. Более мощный, но требует регистрации, как будто ты вступаешь в секту.
Установка VirtualBox:

  1. Перейди на VirtualBox и скачай версию для твоей ОС.Зачем? Это гарантирует, что ты получишь последнюю версию без вирусов, а не какую-то х#йню с торрентов.
  2. Запусти скачанный файл (например, VirtualBox-7.1.8-Win.exe).Что происходит? Установщик распакует файлы и начнет процесс установки, как будто ты распаковываешь новогодний подарок.
  3. Следуй инструкциям:Нажми "Next" на каждом экране, как будто ты соглашаешься с пользовательским соглашением, не читая.
  4. Оставь настройки по умолчанию, если не уверен — не будь героем, который ломает всё на первом шаге.
  5. Компоненты: Установщик предложит USB-поддержку, сетевые драйверы и Python. Оставь всё включенным.USB-поддержка: Позволяет виртуалкам видеть USB-устройства, как твой флеш-накопитель с порнухой.
  6. Сетевые драйверы: Нужны для связи виртуалок с сетью, чтобы ты мог пинговать свою цель.
  7. Python: Полезно для скриптов, но пока можешь не париться.
  8. Нажми "Install". Может появиться предупреждение о сетевых драйверах — соглашайся, как будто тебе предлагают бесплатное пиво.Почему? VirtualBox устанавливает драйверы для сетевых функций, без них твои виртуалки будут как без интернета.
  9. После установки запусти VirtualBox. Ты увидишь главное окно, где можно создавать виртуалки.Что это? Твой центр управления, где ты будешь запускать и настраивать виртуальные машины, как бог хаоса.
Траблы?

  • Если установка не запускается, проверь, включена ли виртуализация в BIOS (VT-x для Intel, AMD-V для AMD).Как проверить? Зайди в BIOS (обычно F2 или Del при включении компа) и найди Virtualization или SVM Mode. Включи, иначе твой комп будет тупить, как ты на первой паре в универе.
  • Если VirtualBox не открывается, убедись, что у тебя достаточно места на диске (~1 ГБ). Если диск забит порнухой, удали пару гигов — пора взрослеть.
Задача: Установи VirtualBox и открой его. Если видишь главное окно, ты не полный дебил и можешь двигаться дальше!

Kali Linux​

Kali Linux — твой главный инструмент, дистрибутив Linux, напичканный хакерскими тулзами, такими как Nmap, Metasploit, и Burp Suite. Это как швейцарский нож, только вместо ножа — инструменты для взлома.

Почему Kali?

  • Всё в одном: Сотни предустановленных инструментов, от сканирования до эксплуатации.
  • Обновления: Регулярно добавляют новые тулзы, как будто это DLC для твоей любимой игры.
  • Сообщество: Огромная база знаний и форумов, где даже такие, как ты, могут найти ответы.
Установка Kali Linux в VirtualBox:

  1. Скачай ISO-файл Kali Linux с Kali Downloads. Выбери "Kali Linux 64-Bit (Installer)".Зачем ISO? Это образ диска, с которого ты установишь Kali, как будто вставил CD в старый комп.
  2. В VirtualBox нажми "New" (Новая).Что происходит? Запустится мастер создания виртуальной машины, как будто ты создаешь нового персонажа в RPG.
  3. Настрой параметры:Имя: "Kali Linux" (или любое, чтобы не путаться, типа "Мой Хакерский Зверь").
  4. Тип: Linux.
  5. Версия: Debian (64-bit).Почему Debian? Kali основан на Debian, это как его папаша.
  6. Выдели память: минимум 4 ГБ RAM, лучше 8 ГБ, если твой комп не нищий.Почему 4 ГБ? Kali — тяжелая система, меньше — и она будет тормозить, как твой интернет в деревне.
  7. Создай виртуальный жесткий диск:Тип: VDI (VirtualBox Disk Image).Зачем? Стандартный формат для VirtualBox, надежный, как твой старый Nokia 3310.
  8. Размещение: Динамически распределяемый.Почему? Диск займет место только по мере заполнения, экономя твой драгоценный SSD.
  9. Размер: Минимум 20 ГБ, лучше 40 ГБ.Почему? Kali и инструменты жрут место, плюс тебе нужны логи, чтобы потом хвастаться, как ты взломал Metasploitable.
  10. В "Settings" (Настройки):Storage: Выбери пустой CD/DVD привод, нажми на иконку диска и выбери ISO-файл Kali.Зачем? Это как вставить установочный диск в виртуальный привод, чтобы Kali начала грузиться.
  11. Network: Выбери "NAT" для начала.Почему NAT? VM выходит в интернет через твой комп, но изолирована, чтобы ты не взломал случайно бабушкин роутер.
  12. Нажми "Start" (Запустить). VM загрузится с ISO, и ты увидишь меню установки Kali, как будто перед тобой портал в хакерский ад.
  13. Выбери "Graphical install" (Графическая установка).Почему? Проще для новичков, чем текстовая установка, где ты будешь плакать от командной строки.
  14. Следуй инструкциям:Язык: Русский или английский (русский проще, если ты не полиглот).
  15. Раскладка клавиатуры: Русская или US (выбери US, если хочешь чувствовать себя хакером из голливудских фильмов).
  16. Сеть: Если NAT настроен, сеть подключится автоматически. Если нет, пропусти — разберешься позже.
  17. Имя хоста: Например, "kali" (или "CyberGod", если ты понторез).
  18. Домен: Оставь пустым или введи "local", как будто ты создаешь свою хакерскую империю.
  19. Пароль root: Придумай сложный пароль, типа "FuckTheSystem2025", и запомни, иначе будешь как дебил без ключей от дома.Зачем root? Это главный пользователь в Linux, с полным доступом, как босс мафии.
  20. Пользователь: Создай обычного пользователя, например, "pentester", с паролем "HackThePlanet".Зачем? Для повседневной работы, чтобы не ломать всё под root, как идиот.
  21. Диск: Выбери "Guided - use entire disk" (Управляемая - использовать весь диск).Почему? Автоматически настроит диск, чтобы ты не ебал мозги с разделами.
  22. Завершение: Подтверди изменения и жди, пока установка завершится (~10-20 минут). Это время можно потратить на кофе или на мечты о том, как ты взломаешь Пентагон (шутка, не делай этого).
Перезагрузи VM:sudo reboot

  1. Что это делает? Перезапускает систему, чтобы применить изменения, как будто ты перезагружаешь свой мозг после литра энергетика.
После установки:

  1. Залогинься как root или пользователь, которого создал.Как? Введи логин и пароль на экране входа. Если забыл пароль, начинай заново, гений.
Открой терминал (иконка черного окна, как твой билет в хакерский мир) и обнови систему:sudo apt update

  1. Что это делает? Проверяет, есть ли новые версии пакетов, как будто ты проверяешь, не вышел ли новый сезон твоего любимого сериала.
sudo apt upgrade -y

  1. Что это делает? Устанавливает все обновления, чтобы твой Kali был свежим, как утренний кофе. Флаг -y автоматически соглашается с установкой, чтобы ты не тратил время на нажатие "Y".
Проверь, что интернет работает:ping google.com

  1. Что это делает? Отправляет пакеты на google.com, чтобы проверить соединение. Если видишь ответы вроде "64 bytes from...", интернет есть. Нажми Ctrl+C, чтобы остановить, иначе будешь пинговать до конца света.
Kali Linux 2025.1: В марте 2025 года вышла Kali Linux 2025.1, с Xfce 4.20, KDE Plasma 6.2, новым ядром для Raspberry Pi и обновленной темой, которая выглядит так, будто ее рисовал хакер из киберпанка. Если у тебя старая версия, обновись:

sudo apt dist-upgrade -y

  • Что это делает? Обновляет всю систему до последней версии, как будто ты апгрейдишь свой комп до уровня космического корабля.
Установка VirtualBox Guest Additions:

Это улучшает работу VM: делает экран масштабируемым, позволяет копировать текст между хостом и VM, и т.д.

  1. В меню VirtualBox выбери Devices > Insert Guest Additions CD image.Что происходит? VirtualBox "вставляет" виртуальный CD с драйверами, как будто ты нашел диск с чит-кодами.
В Kali открой терминал и выполни:sudo mount /dev/cdrom /media/cdrom

  1. Что это делает? Подключает виртуальный CD к папке /media/cdrom, чтобы ты мог получить доступ к файлам, как будто ты открываешь сундук с сокровищами.
sudo sh /media/cdrom/VBoxLinuxAdditions.run

  1. Что это делает? Запускает скрипт установки Guest Additions, который настраивает всякие вкусности для твоей VM.
Дождись завершения и перезагрузи VM:sudo reboot

  1. Зачем? Чтобы изменения вступили в силу, как будто ты перезагружаешь свой мозг после литра пива.
Траблы?

  • Если ISO не загружается, проверь, правильно ли выбран ISO в настройках Storage.
  • Если нет интернета, убедись, что в настройках Network выбрано NAT.
Если Guest Additions не устанавливаются, убедись, что у тебя установлены зависимости:sudo apt install -y build-essential dkms linux-headers-$(uname -r)

  • Что это делает? Устанавливает компиляторы и заголовки ядра, необходимые для Guest Additions, как будто ты собираешь Лего перед большим проектом.
Задача: Установи Kali Linux и обнови до версии 2025.1. Пропингуй google.com, чтобы убедиться, что интернет работает. Если всё получилось, ты уже не такой чайник, как я думал!

Metasploitable: Твоя первая жертва​

Metasploitable 2 — это виртуальная машина, специально созданная с уязвимостями, чтобы ты мог практиковаться, как будто тебе дали манекен для битья.

Зачем Metasploitable?

  • Она полна дыр, которые ты можешь эксплуатировать, как будто это тир с мишенями.
  • Это безопасная цель, так как она изолирована, и ты не взломаешь случайно сервер местного провайдера.
Установка Metasploitable:

  1. Скачай файл Metasploitable.vmdk или Metasploitable.ova с SourceForge.Зачем? Это образ виртуальной машины, готовый к импорту, как консервы для ленивого хакера.
  2. В VirtualBox выбери File > Import Appliance.Что происходит? VirtualBox загрузит образ и создаст VM, как будто ты заказал готовую пиццу.
  3. Укажи скачанный файл и нажми "Next". Оставь настройки по умолчанию, если не хочешь ебать себе мозги.
  4. В настройках VM зайди в Network и выбери "Host-Only Adapter".Почему Host-Only? Это изолирует VM от интернета, но позволяет Kali видеть ее, как будто ты запер свою жертву в подвале.
  5. Запусти Metasploitable. Ты увидишь экран логина, как будто перед тобой старый терминал из 90-х.Логин: msfadmin
  6. Пароль: msfadminЗачем? Это стандартные учетные данные для Metasploitable, как ключ от тренировочного манекена.
Узнай IP-адрес Metasploitable:ifconfig

  1. Что это делает? Показывает сетевые интерфейсы и их IP. Найди строку вроде inet addr:192.168.56.101. Запомни этот IP, он твой билет к взлому.
Из Kali проверь доступ:ping 192.168.56.101

  1. Что это делает? Отправляет пакеты на IP Metasploitable. Если видишь ответы вроде "64 bytes from...", связь есть. Нажми Ctrl+C, чтобы остановить, иначе будешь пинговать до второго пришествия.
Траблы?

  • Если ping не работает, убедись, что обе VM используют один и тот же Host-Only адаптер.Проверь в VirtualBox: File > Host Network Manager, убедись, что адаптер включен.
  • Если Metasploitable не загружается, проверь, хватает ли RAM (выдели минимум 1 ГБ). Если твой комп слабый, удали пару гигов порнухи с диска.
Задача: Настрой Metasploitable 2 и пропингуй его с Kali. Если всё работает, ты готов к следующему шагу, хакер недоделанный!

Онлайн-платформы для практики (продолжение)​

Если ты не хочешь возиться с локальными виртуалками, онлайн-платформы — это твой билет в хакерский рай, где можно ломать системы, не боясь, что твой комп сгорит, как тостер того жирного админа, который спит на сервере. Эти платформы — как бордели для хакеров: ты можешь трахать уязвимости без последствий, пока не станешь настолько крутым, что даже мамка админа будет умолять тебя не ломать их сеть. Вот несколько таких притонов, где ты можешь отточить свои навыки, пока не начнешь пугать серверы одним своим IP:

  • Hack The Box: Это как ночной клуб для хакеров, где уязвимости — горячие тёлки, а ты — альфа-самец с Kali Linux в кармане. Зарегистрируйся, скачай VPN-конфиг и подключись через OpenVPN. Бесплатные машины — как дешёвое пиво, но для настоящего кайфа нужна подписка. Ломай их системы, пока админ, этот прыщавый лох, не начнёт плакать, что его серверы превратились в швейцарский сыр.
  • TryHackMe: Это детский сад для хакеров, где тебя учат ползать, прежде чем ты начнёшь бегать с Metasploit наперевес. Зарегистрируйся и начни с комнаты "Intro to Offensive Security" — это как азбука для тех, кто пока путает порт 80 с номером своей квартиры. Бесплатные задачи — как конфетки, но платные комнаты дадут тебе настоящий хакерский оргазм. Покажи админу, этому тупому бородатому дебилу, что его сеть слабее, чем его мамкина Wi-Fi точка.
  • PentesterLab: Это твой тренажёрный зал, где ты качаешь хакерские мускулы, пока не станешь Арнольдом Шварценеггером кибербеза. Задачи по веб-безопасности, такие как SQL-инъекции и XSS, помогут тебе разъебать сайты, которые админ, этот ленивый х#й, даже не удосужился пропатчить. Бесплатные упражнения — как разминка, но платные курсы — это тяжёлая штанга для настоящих гиков.
  • VulnHub: Это музей древних уязвимостей, где ты можешь пощупать дыры, которые всё ещё торчат в сетях, потому что админ, этот жирный мудак, думает, что Windows XP — это вершина технологий. Скачай образы VM и запусти в своей лаборатории. Это как археология, только вместо костей ты находишь уязвимости, которые можно разъебать Nmap и Metasploit.
  • OverTheWire: Это как хакерский квест, где ты учишься ломать через SSH, как будто ты шпион, пробравшийся в логово врага. Начни с "Bandit" — это для новичков, которые только учатся не ссать от командной строки. Пока админ, этот вонючий козёл, спит, ты уже будешь знать, как обойти его пароли, которые он, дебил, оставил "admin123".
Каждая платформа — это твой шанс стать круче, чем админ, который думает, что его сеть неприступна, пока его мамка не продаст пароль за бутылку водки. Но помни: даже на этих платформах ты должен быть осторожен — там могут быть другие хакеры, которые захотят утереть тебе нос, пока ты ковыряешься в их уязвимостях. И да, не вздумай ломать реальные сети без разрешения, иначе будешь не хакером, а зеком, который мечтает о Kali Linux в камере.

Задача: Зарегистрируйся на TryHackMe и реши бесплатную задачу из комнаты "Intro to Offensive Security". Потом попробуй бесплатную машину на Hack The Box. Если справишься, ты уже не такой чайник, как тот админ, который оставил порт 22 открытым для всех.

Глава 3: Сканирование сетей — Найди все дыры, пока админ дрочит​

Теперь, когда у тебя есть лаборатория и ты знаешь, где практиковаться, пора начать ломать сети. Но сначала нужно вынюхать, где у них болит, как будто ты ищейка, а сеть — это туша, которую админ, этот тупой хер, забыл приправить патчами. Сканирование сетей — это твой первый шаг, чтобы найти открытые порты и сервисы, которые можно разъебать. Для этого у тебя есть Nmap, король всех сканеров, который режет сети, как мясник — свинину.

Основы Nmap

Nmap — это как твой личный рентген, который видит все кости в теле сети. Он может найти открытые порты, сервисы, версии софта и даже угадать, какая ОС стоит на сервере, пока админ, этот прыщавый дебил, думает, что его Windows Server 2003 — это крепость. Чтобы начать, тебе нужен IP-адрес цели. Если ты настроил Metasploitable, его IP, например, 192.168.56.101.

Простое сканирование:

nmap 192.168.56.101

  • Что это делает? Сканирует 1000 самых популярных портов, как будто ты стучишься в двери и смотришь, кто откроет. Если порт открыт, ты увидишь что-то вроде 80/tcp open http, что значит, там веб-сервер, который можно разъебать. Если админ, этот ленивый х#й, не закрыл порт, ты уже на полпути к победе.
SYN-сканирование:

nmap -sS 192.168.56.101

  • Что это делает? Это скрытное сканирование, как будто ты ниндзя, подглядывающий в замочную скважину. Отправляет SYN-пакеты и ждёт ответа. Если порт открыт, сервер отвечает SYN-ACK, как будто говорит: "Заходи, братишка!" Если закрыт — RST, как "Вали нахуй!" Это быстрее и меньше шансов, что админ, этот жирный козёл, заметит тебя в логах.
Сканирование всех портов:

nmap -p- 192.168.56.101

  • Что это делает? Проверяет все 65535 портов, как будто ты обыскиваешь каждый угол в доме админа, пока его мамка спит с бутылкой в обнимку. Это дольше, но ты найдёшь даже те дыры, о которых админ, этот тупой мудак, забыл.

Сканирование конкретных портов​

Если ты знаешь, что админ, этот вонючий дебил, оставил веб-сервер на портах 80 и 443, можешь сканировать только их:

nmap -p 80,443 192.168.56.101

  • Что это делает? Проверяет только указанные порты, экономя время, как будто ты не тратишь весь день, чтобы уговорить мамку админа дать тебе пароль.
Или диапазон портов:

nmap -p 1-1000 192.168.56.101

  • Что это делает? Сканирует порты с 1 по 1000, как будто ты проверяешь, не оставил ли админ, этот прыщавый лох, что-то вкусное в первых комнатах.

Определение сервисов и версий​

Чтобы узнать, что за х#йня работает на портах, используй флаг -sV:

nmap -sV 192.168.56.101

  • Что это делает? Показывает версии сервисов, например, Apache 2.4.29 на порту 80. Если версия старая, как мамка админа, ты можешь найти эксплойт на Exploit-DB и разъебать сервер, пока админ дрочит на свои логи.

Определение ОС​

Чтобы угадать, какая ОС на сервере, используй -O:

nmap -O 192.168.56.101

  • Что это делает? Пытается определить ОС по сигнатурам TCP/IP, как будто ты угадываешь, какой дерьмовый софт админ, этот тупой хер, поставил. Если это Windows XP, можешь начинать смеяться — это как найти открытую дверь в борделе.

Скрипты Nmap

Nmap имеет кучу скриптов для глубокого анализа. Например, http-enum ищет директории на веб-сервере:

nmap --script http-enum -p 80 192.168.56.101

  • Что это делает? Проверяет, не оставил ли админ, этот жирный мудак, скрытые папки вроде /admin или /backup, которые можно разъебать.
Или smb-enum-shares для SMB-шаров:

nmap --script smb-enum-shares -p 445 192.168.56.101

  • Что это делает? Показывает общие папки, которые админ, этот вонючий козёл, забыл закрыть. Если там есть доступ без пароля, ты уже в деле.

Практика​

Возьми свою лабораторию с Kali Linux и Metasploitable. Просканируй Metasploitable разными способами: простое сканирование, SYN, все порты, определение версий и ОС. Запиши результаты, как будто ты детектив, который собирает досье на админа, этого прыщавого лоха. Для большего кайфа зайди на TryHackMe или Hack The Box и реши задачу по сканированию.

Задача: Найди все открытые порты на Metasploitable, определи версии сервисов и ОС. Если найдёшь порт 445 с SMB, считай, что ты уже наполовину трахнул сеть админа.

Глава 4: Перечисление — Вынюхай всё, пока админ спит​

Перечисление — это когда ты, как шпион, вынюхиваешь всё о системе: пользователей, шары, файлы, директории. Это как залезть в дом админа, пока он храпит, обнимая бутылку, и проверить, что у него в шкафу. Чем больше ты знаешь, тем легче разъебать его сеть, которую он, этот тупой хер, считает неприступной.

Перечисление пользователей и групп​

В Windows-сетях используй enum4linux для сбора инфы о пользователях и группах:

enum4linux -U 192.168.56.101

  • Что это делает? Запрашивает список пользователей через SMB, как будто ты спрашиваешь у админа, этого жирного мудака: "Эй, кто тут живёт?" Если он не настроил защиту, ты получишь имена пользователей, их RID и, если повезёт, даже пароли, которые он, дебил, оставил "123456".

Перечисление шаров​

Шары — это общие папки или ресурсы в сети. Используй smbclient или скрипты Nmap:

smbclient -L //192.168.56.101 -N

  • Что это делает? Показывает список шаров без авторизации (-N — без пароля). Если админ, этот вонючий козёл, оставил шары открытыми, ты можешь подключиться и скачать всё, что там есть, как будто ты грабишь его мамкин холодильник.
Или с Nmap:

nmap --script smb-enum-shares -p 445 192.168.56.101

  • Что это делает? То же самое, но через Nmap, который ищет шары, как собака — кость. Если найдёшь шар с доступом, считай, что админ, этот прыщавый лох, сам подарил тебе ключи.

Перечисление веб-приложений​

Для веб-серверов используй dirb или ffuf для поиска директорий и файлов:

dirb http://192.168.56.101 /usr/share/dirb/wordlists/common.txt

  • Что это делает? Проверяет веб-сервер на наличие директорий вроде /admin или /backup, которые админ, этот тупой хер, забыл спрятать. Если найдёшь /login, можешь начать пробовать пароли, пока его мамка не проснётся.
Или с ffuf:

ffuf -w /usr/share/wordlists/dirb/common.txt -u http://192.168.56.101/FUZZ

  • Что это делает? То же самое, но быстрее, как будто ты грабишь банк, пока админ, этот жирный мудак, дрочит в соседней комнате.

Перечисление баз данных​

Если ты нашёл SQL-инъекцию, используй sqlmap:

sqlmap -u "http://192.168.56.101/vuln.php?id=1" --dbs

  • Что это делает? Ищет базы данных на сервере, как будто ты копаешься в грязном белье админа. Если повезёт, ты найдёшь имена баз, таблицы и даже пароли, которые он, этот вонючий козёл, не удосужился зашифровать.

Практика​

Попробуй перечислить пользователей, шары и директории на Metasploitable. Используй enum4linux, smbclient и dirb. Если хочешь больше практики, зайди на PentesterLab и реши задачу по перечислению. Запиши всё, что найдёшь, как будто ты собираешь досье на админа, этого прыщавого лоха, чтобы потом разъебать его сеть.

Задача: Перечисли пользователей и шары на Metasploitable. Найди хотя бы одну скрытую директорию на веб-сервере. Если справишься, ты уже ближе к тому, чтобы трахнуть сеть админа.
 
Мда, промолчу что перечисленая информация находится по одному-двум запросам в гугл.
А вот то что это было написано ИИ то это понятно даже слепому.
1759323718917.png

Никто же не заставляет писать, зачем форум наполнять подобным мусором? Уж лучше ничего чем подобное "авторство".
 
< загрузи левый пдф в чатгпт
< "проанализируй и перепиши под формат статьи, добавь крутого хакерского юмора и матов"
< выставь в виде статьи на форум
< PROFIT
 
Как можно на профильно-профессиональном форуме писать материал на тему "Установка VirtualBox"??? Настоящие хакеры пишут книги, в которых первая тема "Установка Windows на ПК".
 
аи лишает людей последнего разума ))) знаю людей кто даже не читает ничего теперь - а просто дает ссылки на документацию АИ и просит сделать выводы.
 
я ее писал по мотивам купленной книги за 30$ у человека в телеграмме . Пытался донести как то по своему
Я считаю, что вам нужно прочитать эту книгу. Она по-настоящему погрузит вас в эту область. В ней рассматриваются классические методы атак.
proxy.jpeg

https://welib.org/md5/484c5c2add122b1dcd25eb2e12c5e192


Кроме того, я считаю, что эти книги будут вам полезны. Они могут расширить ваши знания и технические навыки.


1.jpeg
4.jpeg
11.jpeg
22.jpeg


Здесь вы можете найти любую книгу.

https://welib.org/
 
я ее писал по мотивам купленной книги за 30$ у человека в телеграмме . Пытался донести как то по своему
Настоящий хакер должен глубоко понимать эти основы. Хакеры никогда не должны растрачивать деньги. Вы можете только заставить других оплачивать ваши счета. Хакеры должны быть неустанно настойчивыми. Если первая попытка не удалась, попробуйте еще раз. Если это все равно не сработало, найдите другой подход и попробуйте еще раз. Только благодаря непоколебимой настойчивости можно взломать самые непроницаемые системы. Одним словом: настойчивость. Ваш момент наступит. Верьте в себя.👍
 
Настоящий хакер должен глубоко понимать эти основы. Хакеры никогда не должны растрачивать деньги. Вы можете только заставить других оплачивать ваши счета. Хакеры должны быть неустанно настойчивыми. Если первая попытка не удалась, попробуйте еще раз. Если это все равно не сработало, найдите другой подход и попробуйте еще раз. Только благодаря непоколебимой настойчивости можно взломать самые непроницаемые системы. Одним словом: настойчивость. Ваш момент наступит. Верьте в себя.👍
двери закрыты ? , - Ок найдём обходной путь)
Кратко и понятно)
 
Я считаю, что вам нужно прочитать эту книгу. Она по-настоящему погрузит вас в эту область. В ней рассматриваются классические методы атак.
Посмотреть вложение 111554
https://welib.org/md5/484c5c2add122b1dcd25eb2e12c5e192


Кроме того, я считаю, что эти книги будут вам полезны. Они могут расширить ваши знания и технические навыки.


Посмотреть вложение 111568Посмотреть вложение 111569Посмотреть вложение 111570Посмотреть вложение 111571

Здесь вы можете найти любую книгу.

https://welib.org/

https://attack.mitre.org/ - всё уже расписали тут, попробуйте добавить что-то чего тут нет. Также там есть References по каждой TA, очень рекомендуется их читать.
 
https://attack.mitre.org/ - всё уже расписали тут, попробуйте добавить что-то чего тут нет. Также там есть References по каждой TA, очень рекомендуется их читать.
Не хотели бы вы поработать у нас? У меня есть много проектов, и я также активно участвую в форуме Ramp. Поскольку в компании не хватает сотрудников, мы сейчас проводим набор персонала.
 
Не хотели бы вы поработать у нас? У меня есть много проектов, и я также активно участвую в форуме Ramp. Поскольку в компании не хватает сотрудников, мы сейчас проводим набор персонала.
Спасибо! (правда)
Однако у меня легальные работы есть, норм (но не дохрена конечно) оплачиваемые, зато и без риска, а сюда хожу "молодость вспомнить" в основном.
 
Я считаю, что вам нужно прочитать эту книгу. Она по-настоящему погрузит вас в эту область. В ней рассматриваются классические методы атак.
Посмотреть вложение 111554
https://welib.org/md5/484c5c2add122b1dcd25eb2e12c5e192


Кроме того, я считаю, что эти книги будут вам полезны. Они могут расширить ваши знания и технические навыки.


Посмотреть вложение 111568Посмотреть вложение 111569Посмотреть вложение 111570Посмотреть вложение 111571

Здесь вы можете найти любую книгу.

https://welib.org/
попахивает малварём в pdfной книженции
 
попахивает малварём в pdfной книженции
таким что аж сайт на 43+ млн книжек создали с нормальным дизайном и поиском?
 
Спасибо! (правда)
Однако у меня легальные работы есть, норм (но не дохрена конечно) оплачиваемые, зато и без риска, а сюда хожу "молодость вспомнить" в основном.
Это действительно очень жаль, ведь вы настоящий технический эксперт. Такой ценный опыт пропадает зря. Моя нынешняя компания реализует множество проектов. Большинство из них связаны с азартными играми, карточными играми и подобными предприятиями, а не с программами-вымогателями. Риски здесь гораздо ниже. Основное внимание уделяется Юго-Восточной Азии. Эти проекты приносят значительную прибыль, ежемесячный доход составляет около 500 000 юаней. Я бы очень хотел пригласить к нам нескольких специалистов. Какая жалость.😭
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх