Не секрет, что лучшим способом изучать ИБ - это пробовать все на практике. В свое время специалисты из Rapid7 даже выпустили специальную виртуальную машину Metasploitable, который по сути является простым сервером, просто сконфирурированный таким образом, что бы он был уязвим по своему дизайну. Специалисты из CTF365 пошли еще дальше и решили предоставить такой сервис в облаке.
За прошедшие несколько лет Metasploitable очень хороше себя зарекомментовал. Можно сказать, что это не просто хороший инструмент, позволяющий проверить свои знания в вопросах информационной безопасности. По сути дела он стал методическим пособием во многих университетских курсах по ИБ. Если набрать в YouTube слово Metasploitable, то можно найти большое количество видеороликов, и наглядно посмотреть что и как можно сделать.
Теперь пользоваться Metasploitable стало еще проще. Теперь нет необходимости что-то качать, устанавливать и т.д. Специалисты CTF365 уже подняли сервер на своем хостинге и готовы дать бесплатный доступ к нему по VPN всем зарегистрированным участникам соревнования CTF365.
Конечно в этом нет ничего уникального, тем не менее приятно, что такие вещи существуют как сервис и если хочется поднять свои навыки в ИБ можно просто зарегистрироваться, открыть в дополнительной вкладке браузера YouTube и начать изучение. Не знаю интересен ли такой сервис нашим читателям, тем не менее решил, что знать о такой возможности не будет лишним.
Подробнее можно почитать здесь.
Joomla! Debug Console
session.client.browser ⇒ Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; ClaudeBot/1.0; +claudebot@anthropic.com)
password_clear ⇒
groups ⇒
session.token ⇒ 80f81bebaffa855735b81c01bca9352f
3.82 MB (4,002,664 Bytes)
11 Queries Logged
SELECT `session_id`
FROM `j25_session`
WHERE `session_id` = '90b6cb8763b8f8199cab2fb5ca1d5d2e'
LIMIT 0, 1
INSERT INTO `j25_session`
(`session_id`, `client_id`, `time`)
VALUES
('90b6cb8763b8f8199cab2fb5ca1d5d2e', 0, '1753320116')
SELECT b.id
FROM j25_usergroups AS a
LEFT JOIN j25_usergroups AS b
ON b.lft <= a.lft
AND b.rgt >= a.rgt
WHERE a.id = 1
SELECT id, rules
FROM `j25_viewlevels`
SELECT m.id, m.menutype, m.title, m.alias, m.note, m.path AS route, m.link, m.type, m.level, m.language,m.browserNav, m.access, m.params, m.home, m.img, m.template_style_id, m.component_id, m.parent_id,e.element as component
FROM j25_menu AS m
LEFT JOIN j25_extensions AS e
ON m.component_id = e.extension_id
WHERE m.published = 1
AND m.parent_id > 0
AND m.client_id = 0
ORDER BY m.lft
SHOW FULL COLUMNS
FROM `j25_easyblog_configs`
SELECT *
FROM j25_easyblog_configs
WHERE `name` = 'config'
SHOW FULL COLUMNS
FROM `j25_easyblog_post`
SELECT a.`id`
FROM j25_easyblog_post as a
WHERE a.`permalink` = 'uchimsya:pentestu-s-pomoshchyu-oblachnogo-servisa-metasploitable'
SELECT a.`id`
FROM j25_easyblog_post as a
WHERE a.`permalink` = 'uchimsya-pentestu-s-pomoshchyu-oblachnogo-servisa-metasploitable'
SELECT *
FROM j25_easyblog_post
WHERE `id` = '530'
10 Query Types Logged, Sorted by Occurrences.
SELECT Tables:
2 × SELECT a.`id`
FROM j25_easyblog_post as a
1 × SELECT *
FROM j25_easyblog_post
1 × SELECT *
FROM j25_easyblog_configs
1 × SELECT m.id, m.menutype, m.title, m.alias, m.note, m.path AS route, m.link, m.type, m.level, m.language,m.browserNav, m.access, m.params, m.home, m.img, m.template_style_id, m.component_id, m.parent_id,e.element as component
FROM j25_menu AS m
LEFT JOIN j25_extensions AS e
ON m.component_id = e.extension_id
1 × SELECT b.id
FROM j25_usergroups AS a
LEFT JOIN j25_usergroups AS b
ON b.lft <= a.lft
AND b.rgt >= a.rgt
1 × SELECT id, rules
FROM `j25_viewlevels
1 × SELECT `session_id`
FROM `j25_session`
OTHER Tables:
1 × SHOW FULL COLUMNS
FROM `j25_easyblog_post
1 × SHOW FULL COLUMNS
FROM `j25_easyblog_configs
1 × INSERT INTO `j25_session` (`session_id`, `client_id`, `time`)
VALUES ('90b6cb8763b8f8199cab2fb5ca1d5d2e', 0, '1753320116'