Аудит безопасности

  • Последние ответы
  • Новые темы
  • Lotus
  • English

Решено Аудит информационной безопасности от ООО «Кодебай»

  • 101
  • 0
WebWare Team
Предлагаем услуги аудита информационной безопасности компаниям малого и среднего бизнеса Так же будем полезны компаниям, оказывающим услуги аудита информационной безопасности. Часто возникают ситуации, когда работа есть, а специалистов не хватает. Мы простые ребята, поэтому можем сделать работу за вас. ООО «Кодебай» – команда профессионалов, специализирующаяся на аудите информационных систем и тестировании на проникновение. Тестирование веб-приложений, комплексов АСУ ТП, IoT устройств, банковских систем, внешний и внутренний аудит, аттестация объектов информатизации по требованиям...

Песочница Как я смог взломать сайт по гайду на Codeby

  • 641
  • 1
Всем привет! Эта статья посвящена форуму codeby.net, в частности статьям пользователя explorer. Напомню, периодически я зарабатываю тем, что чищу сайты после взлома. Обратился очередной клиент. Диагноз - хроническое изменение содержимого index.php. Анализ файлов показал, что на этот раз это какая-то неизвестная самописная CMS на PHP. После непродолжительных поисков нашел страницу, где используются GET-запросы. Звезды совпали и я сразу вспомнил статьи вышеупомянутого пользователя и недавний SQL-challenge, в котором я безуспешно участвовал =) По стандарту, пробуем кавычку и получаем...

Premium Мануал по обходу двухфаторной аутентификации с помощью Modlishka и Evilginx

  • 479
  • 0
8bit опубликовал новую статью в премиальном разделе: Modlishka VS Evilginx - Modlishka VS Evilginx. Обходим двухфаторную аутентификацию с помощью двух инсрументов. Полные боевые комплекты за NAT Содержание: Введение Необходимый теоретический запас Как работают программы Поднимаем боевой стенд Evilginx Поднимаем боевой стенд Modlishka Заключение Введение... Перейти к чтению статьи ...

Статья Получаем рутовый веб-шелл

  • 2 463
  • 2
Представьте, что у нас есть веб-шелл на сайте, но другого доступа к серверу, кроме как через веб, мы не имеем. При этом мы хотим повысить свои привилегии до root. Ниже я расскажу, как это можно сделать. Для экспериментов я выбрал уязвимую виртуальную машину OWASPbwa. На ней установлена Ubuntu с ядром 2.6.32-25-generic-pae, имеющим уязвимость Dirty COW. Проэксплуатировав данную уязвимость, мы сможем повысить свои привилегии в системе до root. На гитхабе и exploit-db я нашел несколько подходящих эксплоитов, но успешно скомпилировался и сработал только один. И так, устанавливаем OWASPbwa...

Статья X10 - Стандарт автоматизации офиса и способы его взлома

  • 1 053
  • 6
Всем здравия, господа! Сегодня я расскажу про x10. “X10 — международный открытый промышленный стандарт, применяемый для связи электронных устройств в системах домашней автоматизации. Стандарт X10 определяет методы и протокол передачи сигналов управления электронными модулями, к которым подключены бытовые приборы, с использованием обычной электропроводки или беспроводных каналов.” - вики. Наверняка, многие видели видео “Хакеры - такому в школе не научат”. Там показывалось, как несколькими нажатиями на свой смартфон, герой видео выключает свет в целом офисном здании. Естественно, когда я...

Статья Cisco RV130W 1.0.3.44 Remote Stack Overflow - удалённое переполнение стака и выполнение команд на роутере

  • 490
  • 1
Доброго времени суток, форумчане. Сегодня мы разберём свежий эксплойт для переполнения буфера Cisco rv130w версии 1.0.3.44. Кто не знает что такое переполнение буфера: переполнение буфера - явление, возникающее, когда компьютерная программа записывает данные за пределами выделенного в памяти буфера, и как правило, что записывается за пределами буфера называется - shellcode. Что такое шеллкод: шелл-код - код запуска оболочки, это двоичный исполняемый код, который обычно передаёт управление командному процессору, например '/bin/sh' Важно знать: один стек равен 4 байтам. Как выглядит...

Статья FLARE-VM - настройка рабочего окружения для реверс-инжиниринга и анализа вредоносных программ

  • 1 034
  • 3
FLARE - расшифровывается как FireEye Labs Advanced Reverse Engineering. Это сборка инструментов которые устанавливаются на установленную ВМ -Windows 7. Для анализа малвари. FLARE VM является первым в своем роде дистрибутивом для анализа и анализа вредоносных программ на платформе Windows. С момента своего появления в июле 2017 года FLARE VM постоянно пользуется доверием и используется многими реверс-инженерами, аналитиками вредоносных программ и исследователями безопасности в качестве среды перехода для анализа вредоносных программ. Как и постоянно развивающаяся отрасль безопасности...

Статья John the Ripper 1.9.0-jumbo-1 предпосылки к Tutorial JTR (2019г.)

  • 1 960
  • 10
В мае 2019г. произошло еще не одно знаменательное событие в области ИБ: выход в свет обновлённого Профессионального инструмента взломщика паролей под либеральной лицензией - John the Ripper 1.9.0-jumbo-1. Предыдущая версия легендарного ПО John the Ripper 1.8.0-jumbo-1 выходила в декабре 2014г. В GNU/Kali/Parrot этот инструмент не обновлялся с 2015г. по заморозь 2018г. Осенью 2018г. я делал запрос на форумы обоих ОС: "почему профессиональный крэкерский инструмент не обновляется (так как "половину функций" работали некорректно в старых сборках)"? Спустя пару недель, JTR одновременно...

Статья Bettercap 2.* Атака на WiFi сети - DNS&ARP Spoofing - Внедрение само-подписанного сертификата.

  • 2 867
  • 16
Содержание Предисловие Краткое описание Подготовка Создание само-подписанного сертификата Создание фишинговой HTML страницы Проведение атаки Итог проведённой атаки Анонс Предисловие В ходе цикла статей по Bettercap 2.*, решил выпустить "сезон подробных примеров" применения техник проведения атак использую фрэймворк Bettercap. В этом "сезоне подробных статей" из цикла bettercap 2, будет подробно описаны примеры продуктивных атак, начиная с концепции и заканчивая проведением атаки в WiFi сетях.Подобные статьи описываются поверхностно и содержат только теоретическое содержание с...

Статья Как украсть sudo пароль Ubuntu и macOS без каких-либо эксплойтов/кряка

  • 3 000
  • 3
С помощью простого трюка социальной инженерии, пароли sudo могут быть захвачены в считанные секунды без ведома цели. Пароли могут быть сохранены в файл или будут отправляться к другому компьютеру. После эксплуатирования системы, пентестеры и хакеры часто начинают атаки эскалации привилегий (privesc). Такие атаки включают эксплуатацию ядра и фишинг паролей. Рекомендуемая здесь атака использует подход социальной инженерии, используя функции Bash для эмуляции функциональности команды sudo. Как Sudo должен работать Давайте используем следующие команды whoami и id в качестве примера. Если...

Soft Godofwar Генерирование shell

  • 884
  • 2
Добрый день,Уважаемые Друзья и Форумчане. Много чего тестировал в свободное время,что-то получилось,что-то нет. Остановиться решил на софте,который генерирует файлы с полезной нагрузкой. Инструмент называется Godofwar. Создал его пентестер KING SABRI. Известен он тем,что работал над Tamper-API для Sqlmap. Сам инструмент написан на ruby, а генерация вредоносных reverse shell и bind shell происходит на Java. Собственно, этим он и интересен. Установка: # git clone https://github.com/KINGSABRI/godofwar.git # cd godofwar # gem install godofwar # godofwar --help Опцией -l можно посмотреть...

Статья Уязвимости WordPress и их эксплуатация для начинающего пентестера

  • 3 343
  • 3
Перечисление, уязвимости и эксплуатация. Для начала предлагаю вспомнить (или выучить) основы. Что из себя представляет процесс взлома сайта хакером? Как происходит разведка перед эксплуатацией? Если переходить на примитивы, то веб-приложение работает на веб-сервере, а веб-сервер в свою очередь управляется операционной системой. То есть сразу перед аудитором безопасности открываются три вектора атаки - на машину, на веб-сервер(например, Apache2) и на веб-приложение. Зная об этом, пентестер прорабатывает три направления атаки, поэтому он приступает к процессу, который называется...

Наши курсы

Информационная безопасность

Защита информации

Команда онлайн

  • al04e
    al04e
    Cyberpunk
  • Sunnych
    Sunnych
    Mod. Forensics
  • Vander
    Vander
    CodebyTeam

Пользователи онлайн

  • gemeshak
  • SeniorWP
  • ss0snaa
  • liutya
  • pustota
  • pukla
  • Tuffy
  • Ренат Закиров
  • kujar49r2
  • Game Buster
  • lawre18
  • Diae
  • Steel121
  • al04e
  • kravtsov
  • mndx00
  • D4ckD4ck
  • Александр Логвинов
  • lmike
  • Оспан Расул
  • Bereg
  • Роман Вейд
  • Just Sasha
  • YGagarin
  • kookiaj
  • colby
  • Pentest satanislove
  • Sunnych
  • Роман Щеглов
  • vladnik20
  • italianez
  • APS
  • Scorpio1837
  • S7sss
  • Iveh3ve
  • alexas1
  • CaWok20099
  • Masian777
  • WebWare Team
  • Xaker zat
  • kv5
  • Dervish
  • atikin661
  • oshmianski
  • exactor
  • Wetestar
  • CyberMage
  • Vander
  • Radll
  • Owner
...и еще 20.

Наши книги

Information Security

InfoSec