35 - Как маскируют расширение файла .exe на любое другое (pdf, png и т.д.)
Vložit
- čas přidán 7. 09. 2024
- Данное видео носит ознакомительный характер и не является призывом к действию!
Этот курс фокусируется на практической стороне взлома, но мы так же не будем принебрегать теорией.
Прежде чем мы перейдем к тестированию на проникновение, я покажу вам как настроить тестовое окружение.
Это поможет нам безопасно отработать навыки тестирования на проникновение на нашей собственной машине.
Курс разделен на 4 основных раздела:
Сбор информации - В этом разделе я научу вас как собирать информацию о жертве.
Это может быть, как компания, так и веб-сайт или человек.
Я научу вас как собирать информацию, которая связана с вашей целью, такую, как например веб-сайты,
ссылки, компании, список людей, адреса почты, телефонные номера,
список друзей, аккаунты в социальных сетях и т.д.
Я так же научу вас как использовать эту информацию для создания стратегии атаки.
Генерируем Злые Файлы - В этом разделе я научу вас генерировать злые файлы
(файлы, которые будут делать то, что вам нужно на компьютере жертвы).
Речь пойдет о бэкдорах, кейлогерах и т.д.
Вы научитесь генерировать эти файлы для операционных систем Windows, OS X и Linux.
И это еще не все. Вы так же научитесь делать так, чтобы эти файлы обходили проверку антивирусов,
мы сделаем так, чтобы они вели себя как обычное изображение или PDF,
вы так же научитесь встраивать эти файлы в документы Microsoft Office.
Методы доставки - В этом разделе вы научитесь методам социальной инженерии,
которые позволят вам доставить трояны на компьютер жертвы.
Вы научитесь создавать фэйковые веб-сайты, которые выглядят как настоящие,
научитесь отправлять email так, словно они были отправлены людьми, которым можно доверять.
Вы так же научитесь использовать фэйковые страницы авторизации и фэйковые обновления.
С помощью них вы сможете взламывать систему жертвы.
Но это не все, вы так же изучите продвинутые техники социальной инженерии,
которые будут привлекать цель посетить вредоносный URL и перейдя по которым, цель будет взломана.
После взлома - В этом разделе вы научитесь взаимодействовать с системой.
Вы научитесь получать доступ к файловой системе, поддерживать доступ, изменять права,
следить за целью, использовать компьютер жертвы в качестве стартовой точки для взлома остальных
#Kali Linux,#Nmap,#Metasploit
Где 34 видео?
скажи откуда курс взял ? плейлист
купил
@@SECCURITYTESTING За сколько и где? И типо все что на твое канале это ты выложил этот курс? Если так то огромное спасибо
При упаковке в архив видно настоящее расширение файла!
А где найти эти символы с Windows?
А где??
Переименовать -> вставить символ Юникод -> RLO
Windows defender это детектит и удаляет
але клоун, закриптованный файл ни один антивирус не найдёт
@@noname-mb1oo але клоун, с любой активной защитой, после извлечения этот фаил идет в топку.
@@johndo1835 але клоун, крипт нормальный должен быть, который на рантайм влияет, а не просто помойка вроде бесплатных криптов вроде энигмы
@@sadmonster8821 нормальным билдам и энигмы достаточно. А здесь большинство школьники, которые просто хочтят приколоться над корешом. Либо они его убедят отключить дефендер, либо ничего не произойдет. Нормальный ратник/майнер/стиллер обходит дефендер и в приницпе имеет детект 3/26. А если криптануть за вечер-другой, или дать людям которые за 1000 закриптуют до fud. То можно воткнуть и преподу. Ну и да, люди с серьезными намерениями видосы на ютубе не смотрят.
@@aren124 a gde smotryat ?
а не отключать дефендер кто то пробовал?)))
Крипт файлов не слыхали?
через винду это делается за 10 секунд. чел снял видос на 10 минут
Как?
Как?
Как?э
@@flaffyyy00 зачем тебе? иди в дотку дальше играй додик)