[Из песочницы] Metasploit Penetration Testing Cookbook – часть 4
Всем привет!
Предлагаю вам перевод четвертой части книги «Metasploit Penetration Testing Cookbook». Смотрите также переводы: часть 1
часть 2
часть 3
Глава 4 — Эксплуатация на стороне клиента и Antivirus Bypass
В этой главе рассмотрим:
• Internet Explorer — опасные сценарии
• Internet Explorer CSS — рекурсивный вызов повреждения памяти
• Microsoft Word RTF — стек переполнения буфера
• Adobe Reader util.printf () — переполнение буфера
• msfpayload — генерирование бинарников и шелл-кода
• Обход client-side антивирусов используя msfencode
• Использование killav.rb сценария для деактивации антивирусных программ
• Более глубокий взгляд в сценарий killav.rb
• Убийство антивирусных служб из командной строки
В предыдущей статье мы сосредоточились на пентесте операционной системы (ОС). Определение ОС, это так сказать первый уровень в пентестировании, потому что не пропатченную, со старой версией операционную систему можно легко эксплуатировать. Но ситуации могут быть разными. Могут быть ситуации, в которых например, firewall будет блокировать наши пакеты при сканировании и тем самым помешает получить информацию о целевой ОС и открытых портах. Читать дальше →
