
22.05.2015, 17:41
|
|
Новичок
Регистрация: 14.05.2015
Сообщений: 3
С нами:
5789846
Репутация:
0
|
|
Можешь на первое время (да и в целом) облегчить себе задачу - накатить GUI к Metasploit Framework+Nmap - Armitage.
Тогда весь процесс можно свести к следующему алгоритму:
0. Hosts -> Add hosts.
1. Scan.
2. Attacks -> Find Attacks.
3. Attacks ->Hail Mary
.SpoilerTarget" type="button">Spoiler
Если речь идет о обговоренном заранее пентесте, иначе использование этого модуля приведет к запуску всех подходящих эксплойтах из шага "2", что не очень хорошо в плане анонимности.
4. Смотрим результат.
Могу выложить с картиночками из личной практики. В принципе для того, чтобы потестить на устойчивость к паблику - этого хватит.
Так же здесь можно проверить на наличие всяких дефолтных учеток
.SpoilerTarget" type="button">Spoiler
а-ля lbacsys/lbacsys в Oracle Database.
Но это все ближе непосредственно к сетевым сервисам. Если тебя интересует web - то есть много других инструментов.
|
|
|