[Из песочницы] Metasploit Penetration Testing Cookbook – часть 4

Всем привет! 22aefe29751b7b7068d5b0624ac8e9c6.png Предлагаю вам перевод четвертой части книги «Metasploit Penetration Testing Cookbook». Смотрите также переводы: часть 1 часть 2 часть 3 Глава 4 — Эксплуатация на стороне клиента и Antivirus Bypass В этой главе рассмотрим: • Internet Explorer — опасные сценарии • Internet Explorer CSS — рекурсивный вызов повреждения памяти • Microsoft Word RTF — стек переполнения буфера • Adobe Reader util.printf () — переполнение буфера • msfpayload — генерирование бинарников и шелл-кода • Обход client-side антивирусов используя msfencode • Использование killav.rb сценария для деактивации антивирусных программ • Более глубокий взгляд в сценарий killav.rb • Убийство антивирусных служб из командной строки В предыдущей статье мы сосредоточились на пентесте операционной системы (ОС). Определение ОС, это так сказать первый уровень в пентестировании, потому что не пропатченную, со старой версией операционную систему можно легко эксплуатировать. Но ситуации могут быть разными. Могут быть ситуации, в которых например, firewall будет блокировать наши пакеты при сканировании и тем самым помешает получить информацию о целевой ОС и открытых портах. Читать дальше →

© Habrahabr.ru