avatar

[Из песочницы] Metasploit Penetration Testing Cookbook – часть 4

Опубликовал в блог Новости IT технологий
0
Всем привет!


Предлагаю вам перевод четвертой части книги "Metasploit Penetration Testing Cookbook". Смотрите также переводы:
Глава 4 — Эксплуатация на стороне клиента и Antivirus Bypass
В этой главе рассмотрим:

• Internet Explorer — опасные сценарии
• Internet Explorer CSS — рекурсивный вызов повреждения памяти
• Microsoft Word RTF — стек переполнения буфера
• Adobe Reader util.printf() — переполнение буфера
• msfpayload — генерирование бинарников и шелл-кода
• Обход client-side антивирусов используя msfencode
• Использование killav.rb сценария для деактивации антивирусных программ
• Более глубокий взгляд в сценарий killav.rb
• Убийство антивирусных служб из командной строки

В предыдущей статье мы сосредоточились на пентесте операционной системы (ОС). Определение ОС, это так сказать первый уровень в пентестировании, потому что не пропатченную, со старой версией операционную систему можно легко эксплуатировать. Но ситуации могут быть разными. Могут быть ситуации, в которых например, firewall будет блокировать наши пакеты при сканировании и тем самым помешает получить информацию о целевой ОС и открытых портах. Читать дальше →
0 комментариев RSS
Нет комментариев
Только зарегистрированные и авторизованные пользователи могут оставлять комментарии.