Аудит безопасности

Решено Аудит информационной безопасности от ООО «Кодебай»

  • 5 276
  • 0
The Codeby
Предлагаем услуги аудита информационной безопасности компаниям малого и среднего бизнеса Так же будем полезны компаниям, оказывающим услуги аудита информационной безопасности. Часто возникают ситуации, когда работа есть, а специалистов не хватает. Мы простые ребята, поэтому можем сделать работу за вас. ООО «Кодебай» – команда профессионалов, специализирующаяся на аудите информационных систем и тестировании на проникновение. Тестирование веб-приложений, комплексов АСУ ТП, IoT устройств, банковских систем, внешний и внутренний аудит, контроль защищенности информации ограниченного доступа...

Статья Misconfiguration в сервисах разработки

  • 1 075
  • 0
Час добрый, господа. По мотивам моего прошлогоднего доклада на ZeroNight сделаю статейку, того, о чем говорил я тогда... Довелось мне как то, в один из прекрасных вечеров, проверить на уязвимость кучу сервисов связанных с разработкой и в этой статье я поделюсь находками, о которых, уже рассказывал на конференции в том году. Misconfiguration - класс уязвимостей связанных с неправильной настройкой того или иного сервиса. Хотя на самом деле не всё оказалось мисконфигами. Ну хватит лить воду, приступим... Ссылка на презу: ТЫЦ Jira & Confluence Описание: Эти два продукта от компании...

Как я смог взломать сайт по гайду на Codeby

  • 2 870
  • 2
Всем привет! Эта статья посвящена форуму codeby.net, в частности статьям пользователя explorer. Напомню, периодически я зарабатываю тем, что чищу сайты после взлома. Обратился очередной клиент. Диагноз - хроническое изменение содержимого index.php. Анализ файлов показал, что на этот раз это какая-то неизвестная самописная CMS на PHP. После непродолжительных поисков нашел страницу, где используются GET-запросы. Звезды совпали и я сразу вспомнил статьи вышеупомянутого пользователя и недавний SQL-challenge, в котором я безуспешно участвовал =) По стандарту, пробуем кавычку и получаем...

Статья Получаем рутовый веб-шелл

  • 2 661
  • 2
Представьте, что у нас есть веб-шелл на сайте, но другого доступа к серверу, кроме как через веб, мы не имеем. При этом мы хотим повысить свои привилегии до root. Ниже я расскажу, как это можно сделать. Для экспериментов я выбрал уязвимую виртуальную машину OWASPbwa. На ней установлена Ubuntu с ядром 2.6.32-25-generic-pae, имеющим уязвимость Dirty COW. Проэксплуатировав данную уязвимость, мы сможем повысить свои привилегии в системе до root. На гитхабе и exploit-db я нашел несколько подходящих эксплоитов, но успешно скомпилировался и сработал только один. И так, устанавливаем OWASPbwa...

Статья X10 - Стандарт автоматизации офиса и способы его взлома

  • 1 205
  • 6
Всем здравия, господа! Сегодня я расскажу про x10. “X10 — международный открытый промышленный стандарт, применяемый для связи электронных устройств в системах домашней автоматизации. Стандарт X10 определяет методы и протокол передачи сигналов управления электронными модулями, к которым подключены бытовые приборы, с использованием обычной электропроводки или беспроводных каналов.” - вики. Наверняка, многие видели видео “Хакеры - такому в школе не научат”. Там показывалось, как несколькими нажатиями на свой смартфон, герой видео выключает свет в целом офисном здании. Естественно, когда я...

Статья Cisco RV130W 1.0.3.44 Remote Stack Overflow - удалённое переполнение стака и выполнение команд на роутере

  • 540
  • 1
Доброго времени суток, форумчане. Сегодня мы разберём свежий эксплойт для переполнения буфера Cisco rv130w версии 1.0.3.44. Кто не знает что такое переполнение буфера: переполнение буфера - явление, возникающее, когда компьютерная программа записывает данные за пределами выделенного в памяти буфера, и как правило, что записывается за пределами буфера называется - shellcode. Что такое шеллкод: шелл-код - код запуска оболочки, это двоичный исполняемый код, который обычно передаёт управление командному процессору, например '/bin/sh' Важно знать: один стек равен 4 байтам. Как выглядит...

Статья FLARE-VM - настройка рабочего окружения для реверс-инжиниринга и анализа вредоносных программ

  • 1 108
  • 3
FLARE - расшифровывается как FireEye Labs Advanced Reverse Engineering. Это сборка инструментов которые устанавливаются на установленную ВМ -Windows 7. Для анализа малвари. FLARE VM является первым в своем роде дистрибутивом для анализа и анализа вредоносных программ на платформе Windows. С момента своего появления в июле 2017 года FLARE VM постоянно пользуется доверием и используется многими реверс-инженерами, аналитиками вредоносных программ и исследователями безопасности в качестве среды перехода для анализа вредоносных программ. Как и постоянно развивающаяся отрасль безопасности...

John the Ripper 1.9.0-jumbo-1 предпосылки к Tutorial JTR (2019г.)

  • 2 048
  • 10
В мае 2019г. произошло еще не одно знаменательное событие в области ИБ: выход в свет обновлённого Профессионального инструмента взломщика паролей под либеральной лицензией - John the Ripper 1.9.0-jumbo-1. Предыдущая версия легендарного ПО John the Ripper 1.8.0-jumbo-1 выходила в декабре 2014г. В GNU/Kali/Parrot этот инструмент не обновлялся с 2015г. по заморозь 2018г. Осенью 2018г. я делал запрос на форумы обоих ОС: "почему профессиональный крэкерский инструмент не обновляется (так как "половину функций" работали некорректно в старых сборках)"? Спустя пару недель, JTR одновременно...

Статья Bettercap 2.* Атака на WiFi сети - DNS&ARP Spoofing - Внедрение само-подписанного сертификата.

  • 3 094
  • 16
Содержание Предисловие Краткое описание Подготовка Создание само-подписанного сертификата Создание фишинговой HTML страницы Проведение атаки Итог проведённой атаки Анонс Предисловие В ходе цикла статей по Bettercap 2.*, решил выпустить "сезон подробных примеров" применения техник проведения атак использую фрэймворк Bettercap. В этом "сезоне подробных статей" из цикла bettercap 2, будет подробно описаны примеры продуктивных атак, начиная с концепции и заканчивая проведением атаки в WiFi сетях.Подобные статьи описываются поверхностно и содержат только теоретическое содержание с...

Статья Как украсть sudo пароль Ubuntu и macOS без каких-либо эксплойтов/кряка

  • 3 069
  • 3
С помощью простого трюка социальной инженерии, пароли sudo могут быть захвачены в считанные секунды без ведома цели. Пароли могут быть сохранены в файл или будут отправляться к другому компьютеру. После эксплуатирования системы, пентестеры и хакеры часто начинают атаки эскалации привилегий (privesc). Такие атаки включают эксплуатацию ядра и фишинг паролей. Рекомендуемая здесь атака использует подход социальной инженерии, используя функции Bash для эмуляции функциональности команды sudo. Как Sudo должен работать Давайте используем следующие команды whoami и id в качестве примера. Если...

Soft Godofwar Генерирование shell

  • 929
  • 2
Добрый день,Уважаемые Друзья и Форумчане. Много чего тестировал в свободное время,что-то получилось,что-то нет. Остановиться решил на софте,который генерирует файлы с полезной нагрузкой. Инструмент называется Godofwar. Создал его пентестер KING SABRI. Известен он тем,что работал над Tamper-API для Sqlmap. Сам инструмент написан на ruby, а генерация вредоносных reverse shell и bind shell происходит на Java. Собственно, этим он и интересен. Установка: # git clone https://github.com/KINGSABRI/godofwar.git # cd godofwar # gem install godofwar # godofwar --help Опцией -l можно посмотреть...

Наши курсы

Информационная безопасность

Защита информации

Пользователи онлайн

  • Criminal
  • D B
  • FreeLSD
  • turok
  • Mr Kadir
  • KOLIAN8481
  • uralcz
  • WorstCoder
  • Игорь Гончар
  • Pavel Shuhray
  • D4ckD4ck
  • Pulsera
  • durckm
  • dnn133
  • TT53
  • The Codeby
  • Oleg xor
  • Billy!
  • Villhard
  • pukla
  • fazer
  • Kirill3904
  • evil
  • Ян Гугля
  • Psih452
  • tryweryn
  • pijagorda123
  • Grin
  • MastL
  • taksitaksilno
  • Ойбек Атавуллаев
  • Vrik
  • Exelol
  • fantom10113
  • T41p4n
  • A2peaK
  • Grabson
  • ArchieLafo
  • Iveh3ve
  • Игорь Курилёнок
  • Никита Миронов
  • PRISM
  • PennStation
  • brodyaga00028
  • N0lan
  • miha555
  • metasploit21
  • yarr
  • g00db0y
  • Павел Евстафиев
...и ещё 11.

Наши книги

Information Security

InfoSec