Базовый пентестинг - полное обучающее видео для новичков

Получи скидку по промокоду "DAVID" на курс «Анонимность 3.0» — искусство цифровой невидимости в эпоху AI: https://academy.cyberyozh.com/anonimnost-i-bezopasnost-3-0?utm_source=youtube&utm_medium=CyberYozh&utm_campaign=nG7_iK_dBoI&myshare=42G9CXVR Надёжные прокси – 5% по промокоду "DAVID": https://app.cyberyozh.com/ru/proxy/?pid=fe78d6e007334ce2b6d1f5874026ed66&utm_source=youtube&utm_medium=CyberYozh&utm_campaign=nG7_iK_dBoI&myshare=42G9CXVR Реферальная система CyberYozh Academy: https://academy.cyberyozh.com/referral/?utm_source=youtube&utm_medium=CyberYozh&utm_campaign=nG7_iK_dBoI&myshare=42G9CXVR Telegram-канал CyberYozh: [подозрительная ссылка удалена] CyberYozh Support: https://t.me/cyacademy_support Уязвимая машина (Basic Pentesting 1): https://www.vulnhub.com/entry/basic-pentesting-1,216/ ======================================== ПОЛНЫЙ ГАЙД ПО ПЕНТЕСТУ ДЛЯ НОВИЧКА: ОТ СЕТЕВОЙ НАСТРОЙКИ ДО ВЗЛОМА ХЭШЕЙ Хотите научиться взламывать, но не знаете с чего начать? В этом видео я покажу весь путь пентестера на примере реальной машины из VulnHub. Никаких платных подписок и сложных регистраций — только ваш компьютер и желание учиться. Что мы разберем в видео: • Лаборатория: Как правильно настроить Nat Network в VirtualBox для Kali Linux. • Разведка (Recon): Поиск IP-адреса цели через Netdiscover и сканирование портов Nmap. • Фаззинг: Использование Gobuster для поиска скрытых папок и админок. • Эксплуатация: Работа с Metasploit Framework для взлома уязвимого FTP-сервиса. • Пост-эксплуатация: Как прочитать файл Shadow и вытащить хэши паролей. • Cracking: Взлом пароля MarlinSpike с помощью John the Ripper. Это идеальный урок для старта в кибербезопасности. Повторяйте за мной шаг за шагом! #пентест #этичныйхакинг #CyberYozh #KaliLinux #VulnHub #Metasploit #Nmap #JohnTheRipper #кибербезопасность #VirtualBox ======================================== Дисклеймер! Этот контент — для обучения цифровой безопасности. Мы не пропагандируем незаконные действия и не несём ответственности за их использование. Вся информация предоставлена только в целях самообразования и повышения квалификации. Настоятельно рекомендуем соблюдать законы и уважать права других людей. Тестируйте только в собственных лабораториях. ======================================== Таймкоды: 00:00 — Введение: как начать путь в пентесте с нуля 00:27 — Обзор цели: виртуальная машина Basic Pentesting 1 00:51 — Настройка лаборатории: Kali и цель в одной сети 02:26 — VirtualBox: как создать Nat Network и добавить адаптеры 03:22 — Почему данные стоят дороже всего в 2026 04:04 — Нужно ли знать пароль заранее? Суть пентеста 04:30 — Поиск цели: работа с Netdiscover и диапазоном IP 05:22 — Проверка связи: открываем сайт уязвимой машины в браузере 05:45 — Nmap Scan: глубокий анализ версий и сервисов (TCP) 06:19 — Gobuster: ищем скрытые ссылки и директории 07:22 — Находка в папке /secret: работаем с WordPress 08:05 — Анализ отчета Nmap: уязвимые версии SSH и FTP 08:21 — Metasploit Framework: поиск и запуск бэкдора для VSFTPD 09:05 — Настройка Payload и параметров RHOSTS/LHOSTS 09:48 — Exploit! Получаем Command Shell на удаленной машине 10:17 — Апгрейд шелла через Python для удобной работы 10:48 — Читаем Cat etc Shadow: где лежат пароли пользователей 11:15 — Кто такой MarlinSpike? Копируем хэш для взлома 11:47 — John the Ripper в деле: расшифровка пароля за секунды 12:18 — Финальный этап: заходим по SSH и подтверждаем успех 12:54 — Итоги: несколько векторов атаки и польза VulnHub

Иконка канала CyberYozh
302 подписчика
12+
6 просмотров
23 дня назад
12+
6 просмотров
23 дня назад

Получи скидку по промокоду "DAVID" на курс «Анонимность 3.0» — искусство цифровой невидимости в эпоху AI: https://academy.cyberyozh.com/anonimnost-i-bezopasnost-3-0?utm_source=youtube&utm_medium=CyberYozh&utm_campaign=nG7_iK_dBoI&myshare=42G9CXVR Надёжные прокси – 5% по промокоду "DAVID": https://app.cyberyozh.com/ru/proxy/?pid=fe78d6e007334ce2b6d1f5874026ed66&utm_source=youtube&utm_medium=CyberYozh&utm_campaign=nG7_iK_dBoI&myshare=42G9CXVR Реферальная система CyberYozh Academy: https://academy.cyberyozh.com/referral/?utm_source=youtube&utm_medium=CyberYozh&utm_campaign=nG7_iK_dBoI&myshare=42G9CXVR Telegram-канал CyberYozh: [подозрительная ссылка удалена] CyberYozh Support: https://t.me/cyacademy_support Уязвимая машина (Basic Pentesting 1): https://www.vulnhub.com/entry/basic-pentesting-1,216/ ======================================== ПОЛНЫЙ ГАЙД ПО ПЕНТЕСТУ ДЛЯ НОВИЧКА: ОТ СЕТЕВОЙ НАСТРОЙКИ ДО ВЗЛОМА ХЭШЕЙ Хотите научиться взламывать, но не знаете с чего начать? В этом видео я покажу весь путь пентестера на примере реальной машины из VulnHub. Никаких платных подписок и сложных регистраций — только ваш компьютер и желание учиться. Что мы разберем в видео: • Лаборатория: Как правильно настроить Nat Network в VirtualBox для Kali Linux. • Разведка (Recon): Поиск IP-адреса цели через Netdiscover и сканирование портов Nmap. • Фаззинг: Использование Gobuster для поиска скрытых папок и админок. • Эксплуатация: Работа с Metasploit Framework для взлома уязвимого FTP-сервиса. • Пост-эксплуатация: Как прочитать файл Shadow и вытащить хэши паролей. • Cracking: Взлом пароля MarlinSpike с помощью John the Ripper. Это идеальный урок для старта в кибербезопасности. Повторяйте за мной шаг за шагом! #пентест #этичныйхакинг #CyberYozh #KaliLinux #VulnHub #Metasploit #Nmap #JohnTheRipper #кибербезопасность #VirtualBox ======================================== Дисклеймер! Этот контент — для обучения цифровой безопасности. Мы не пропагандируем незаконные действия и не несём ответственности за их использование. Вся информация предоставлена только в целях самообразования и повышения квалификации. Настоятельно рекомендуем соблюдать законы и уважать права других людей. Тестируйте только в собственных лабораториях. ======================================== Таймкоды: 00:00 — Введение: как начать путь в пентесте с нуля 00:27 — Обзор цели: виртуальная машина Basic Pentesting 1 00:51 — Настройка лаборатории: Kali и цель в одной сети 02:26 — VirtualBox: как создать Nat Network и добавить адаптеры 03:22 — Почему данные стоят дороже всего в 2026 04:04 — Нужно ли знать пароль заранее? Суть пентеста 04:30 — Поиск цели: работа с Netdiscover и диапазоном IP 05:22 — Проверка связи: открываем сайт уязвимой машины в браузере 05:45 — Nmap Scan: глубокий анализ версий и сервисов (TCP) 06:19 — Gobuster: ищем скрытые ссылки и директории 07:22 — Находка в папке /secret: работаем с WordPress 08:05 — Анализ отчета Nmap: уязвимые версии SSH и FTP 08:21 — Metasploit Framework: поиск и запуск бэкдора для VSFTPD 09:05 — Настройка Payload и параметров RHOSTS/LHOSTS 09:48 — Exploit! Получаем Command Shell на удаленной машине 10:17 — Апгрейд шелла через Python для удобной работы 10:48 — Читаем Cat etc Shadow: где лежат пароли пользователей 11:15 — Кто такой MarlinSpike? Копируем хэш для взлома 11:47 — John the Ripper в деле: расшифровка пароля за секунды 12:18 — Финальный этап: заходим по SSH и подтверждаем успех 12:54 — Итоги: несколько векторов атаки и польза VulnHub

, чтобы оставлять комментарии