Показать сообщение отдельно

  #5  
Старый 22.05.2015, 17:41
gosmir
Новичок
Регистрация: 14.05.2015
Сообщений: 3
С нами: 5789846

Репутация: 0
По умолчанию

Можешь на первое время (да и в целом) облегчить себе задачу - накатить GUI к Metasploit Framework+Nmap - Armitage.

Тогда весь процесс можно свести к следующему алгоритму:

0. Hosts -> Add hosts.

1. Scan.

2. Attacks -> Find Attacks.

3. Attacks ->Hail Mary

.SpoilerTarget" type="button">Spoiler
Если речь идет о обговоренном заранее пентесте, иначе использование этого модуля приведет к запуску всех подходящих эксплойтах из шага "2", что не очень хорошо в плане анонимности.
4. Смотрим результат.

Могу выложить с картиночками из личной практики. В принципе для того, чтобы потестить на устойчивость к паблику - этого хватит.

Так же здесь можно проверить на наличие всяких дефолтных учеток

.SpoilerTarget" type="button">Spoiler
а-ля lbacsys/lbacsys в Oracle Database.

Но это все ближе непосредственно к сетевым сервисам. Если тебя интересует web - то есть много других инструментов.
 
Ответить с цитированием