Форум информационной безопасности - Codeby.net

Статья Получаем доступ к AWS консоли с помощью API ключей

  • 134
  • 0
Статья является переводом. Оригинал вот тут В случае состязательных режимов, доступ к консоли AWS лучше, чем к API. В этой статье мы покажем вам процесс исследования и релизним новый инструмент, который мы создали! Было бы желание... Клиенты часто просят нас протестировать приложения, сети и/или инфраструктуру, размещенные на Amazon Web Services (AWS). В рамках этих проверок, мы часто находим активные учетные данные IAM различными способами. Эти учетные данные позволяют владельцу выполнять привилегированные действия в службах AWS в пределах учетной записи AWS. Эти учетные данные...

Статья Сетевой порт - отражение вашей безопасности

  • 1 086
  • 2
КОМПЬЮТЕРНЫЕ СЕТИ << Начало 5. Сетевой порт - отражение вашей безопасности. Наш парусник, груженный отборным индийским хлопком, мчится по бескрайним просторам Атлантического океана к берегам Новой Англии. Однако, порт Бостона, в котором принимают хлопок, закрыт в связи с разразившейся эпидемией неизвестного ранее вируса, а все близлежащие порты принимают лишь вино и чай. Наша задача - сбыть хлопок и нагрузить трюмы колумбийскими клубнями, чтобы отправиться с ними обратно в далекую Индию. Как мы уже рассматривали в предыдущей статье, каждое вычислительное устройство в сети имеет свой...

Статья Мыслите вне рамок OWASP TOP-10/SANS TOP-25/Bug Bounty

  • 997
  • 0
Статья является переводом. Оригинал вот тут TL;DR: "Мыслите вне рамок OWASP TOP-10/SANS TOP-25/Bug Bounty ". В этой статье мы обсудим несколько примеров, чтобы донести главную идею о том, что если вы думаете ограниченно, то вы и будете ограниченными. Использование Bug bounty ухудшило качество тестирования на проникновение, как для клиентов, так и для специалистов. Клиенту трудно отличить хороший пентест от быстрого и грязного, при использовании топ-10/топ-25 будь то SANS или OWASP . Эта статья поможет тем, кто только встал на этот путь информационной безопасности и охоты за багами...

Статья Жертва против Хищника: aльтернативная история о борьбе с флудом на номер телефона и не только

  • 1 317
  • 3
Снова вас приветствую, господа. Эта статья не будет каноничной в отношении к моим предыдущим писанинам.Категорически к слову, поэтому не судите строго, больше походить будет на практическое пособие, что делать и как защитить себя и свои гаджеты во время флуд-атак. Вы вряд-ли найдёте-то здесь пособие по тому, как свести конкурента с бизнеса или, как насолить другу, делающему домашку, но вы узнаете, как противостоять конкуренту, которых хочет вас вывести с дела, как защитить свой телефон от неминуемой гибели от перегруза. Пособие моё будет прям пропитано полностью, к ниточке каждой...

Статья Блуждаем по просторам GitHub: Дыры, скрипты, QR-коды и чертовщина

  • 2 580
  • 9
Статью эту я уже начинаю писать раз третий - не то... Прежде, чем я снова заброшу это, я хочу , чтобы ты, дорогой читатель, знал сколько времени мне пришлось потратить на сбор информации и тест всего ниже представленного на своей машине.. Около трёх дней, потерял я сноровку, давно не включал Kali - имеем, что имеем. Но я бы расценил это, как благо для тебя, читатель, ибо во время тестирования и проверки работоспособности возникали целая уйма проблем и ошибок, кстати , с которыми встретились бы вы, пытаясь использовать нижепредставленные скрипты. Ну, хватит затягивать, переходим к делу...

Статья Welcome to the club, buddy! Или как начать свой путь в ИБ?

  • 4 702
  • 28
С набиранием популярности тематики Информационной Безопасности (Дальше ИБ), да и IT в целом, с каждым годом все больше и больше людей хотят научиться, ну или же влиться в тематику. Вследствие чего, количество вопросов на всевозможных площадках, по типу: "а как?, а что?, а с чего начать?" растут в геометрической прогрессии. И чтобы не повторять каждому: " Cначала нужно разобраться в теме, а потом уже задавать вопросы по узконаправленной задумке", решил выложить вот такой разговорный монолог. Проанализировав 100 вопросов, примерно 40 из которых были заданы в личку, в разные промежутки...

Статья Out-of-band атаки

  • 2 247
  • 1
Статья является переводом. Оригинал вот тут В этой статье я расскажу о понятии и концепции "Out-of-band" (на рус. «вне-диапазона») , а также о использовании на некоторых примерах. Структура статьи 1. Что значит "Out-of-band"? 2. Blind уязвимости 2.1 Blind SQL Injection 2.2 Blind Command Injection 2.3 Blind Cross-site Scripting 3. Подготовка подходящей среды для извлечения данных 4. Использование уязвимостей с помощью OOB-технологии 4.1 Использование Blind SQL Injection уязвимости с помощью OOB-технологии 4.1.1 MySQL 4.1.2 PostgreSQL 4.2 Использование Blind Command Injection уязвимости...

Статья Поиск уязвимостей в интернет-магазине товаров от Xiaomi

  • 2 336
  • 11
На сайте все еще не прикрыли уязвимости, так что вы сможете увидеть и потрогать их "вживую" - Фирменный интернет магазин Xiaomi в Севастополе и Крыму Mi-XX. Рассказываю я о них потому, что владелец не захотел нормально общаться, сначала заигнорив на почте, а потом и вовсе добавив меня в ЧС во ВКонтакте, ссылаясь на то, что пентестестом займется их программист (ну что ж, думаю, у него все получится). Ссылка на профиль дамы во ВКонтакте - Александра Александровна Привязанный к странице номер телефона - +79787490741 Начать следует с того, как был найден вышеназванный магазин с техникой от...

Soft Инструментарий AngelSecurityTeam

  • 3 954
  • 0
Приветствую Уважаемых Форумчан и Друзей. Сегодня буду знакомить вас с целой группой инструментов. Разработчиком которых является AngelSecurityTeam. В обзоре будет не полный перечень новинок. В арсенале имеются и утилиты по перечислению субдоменов и поиска админок. Но выбрал те,с которыми было интересно познакомиться. Категорически запрещено использование рассматриваемых инструментов в незаконных целях. Инструменты предоставлены исключительно в рамках ознакомления и изучения проблем безопасности. Работать будем с Kali Linux и откроет список Cam-Hackers. Название говорит за себя и он...

Статья DLL Hijacking

  • 1 294
  • 4
Когда программа запускается, несколько DLL загружаются в область памяти ее процесса. Windows ищет библиотеки DLL, необходимые для процесса, просматривая системные папки в определенном порядке. Перехват порядка поиска может использоваться в сценариях «красных» для определения возможности повышения привилегий и сохранения. Кроме того, в отчетах показаны распространенные вредоносные программы, которые пытаются маскироваться под DLL, отсутствуя в процессе Windows, чтобы выполнить произвольный код и остаться скрытыми. Плоскость атаки в отношении кражи DLL огромна и зависит от версии...

Статья Повышение прав в AWS

  • 1 257
  • 1
Данная статья является переводом. Оригинал вот тут Изучение методов PrivEsc в AWS В 2018 году Спенсер Гитцен написал отличную статью про повышение прав в AWS, выделив более 20 отдельных методов в различных сервисах AWS. Я часто использовал статью Спенсера, чтобы попытаться найти пути эскалации привилегий на клиентских тачках. При этом мне иногда требовалось лишь немного больше информации. Некоторые из методов эскалации, определенных Спенсером, требуют глубокого понимания конкретных служб, либо же являются частью многоступенчатого процесса. Я хотел узнать больше об этих деталях. Каковы...

Пользователи онлайн

  • pijagorda123
  • tryweryn
  • antonUS
  • D4ckD4ck
  • nicko_bren
  • g00db0y
  • Rex Cox
  • CAMOVAR
  • msterm
  • DeathDay
  • glovlesshater
  • nikita154
  • ToxaRat
  • hyde1337
  • zvepb
  • Verbovnik
  • jggh
  • Александр Жук
  • Дима Герт
  • Adrian
  • CaWok20099
  • The Codeby
  • magistr
  • SlavaChelovek
  • killandlove
  • Tiger Tiger
  • booms1
  • enceladusspace
  • ALLLLLLLLLL
  • Andrew007
  • kalambur12
  • Chris Morgan
  • Хайвен
  • cr55rchr
  • InFuZorIO INFUZORIO
  • Cyifi6
  • riket
  • TheDanielGraden
  • slavaNBA
  • sergbat
  • Engeftroll
  • asfixia101
  • alan smith
  • FriendxDD
  • rinsk
  • Andrey777147564
  • folen
  • D228
  • lokomotiff
  • Hardreversengineer
...и ещё 14.

Наши книги

Information Security

InfoSec