• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Аудит безопасности

Статья Сбор информации и пост эксплуатация в Active Directory

  • 2 552
  • 10
Добрый день друзья!

1715878559318.png


В данной статье разберем способы сбора информации и пост эксплуатации используя 2 замечательных инструмента

NetExec (nxc) - GitHub - Pennyw0rth/NetExec: The Network Execution Tool
Kerbrute - GitHub - ropnop/kerbrute: A tool to perform Kerberos pre-auth bruteforcing

nxc является форком и продолжением утилиты crackmapexec

Оба инструмента отлично работают как в Linux так и в Windows системах
Покажу на примере Kali Linux, начнем с установки nxc:
Bash:
sudo apt install pipx git
pipx ensurepath
pipx install git+https://github.com/Pennyw0rth/NetExec

Проверяем командой - nxc -h

1715862896388.png
...

Анонс Закажи аудит безопасности в Кодебай

  • 1 305
  • 0
ООО Кодебай - Гарант информационной безопасности.

Выявляем любые уязвимости во всех сегментах вашей корпоративной инфраструктуры,
а также даем исчерпывающие рекомендации по их устранению
и созданию неприступной системы защиты.

Проводим:

✔️ Аудит защищённости веб-сайта компании
✔️ Аудит защищённости внешнего периметра
✔️ Аудит защищённости веб-приложения
✔️ Аудит защищённости внутренней корпоративной сети
✔️ Пентест инфраструктуры методом черного ящика
✔️ Аудит защищённости Wi-Fi и СКУД

Ознакомиться с перечнем услуг
можно тут

1716465686203.png

Статья Автоматизация эксплуатации веб-уязвимостей

  • 2 624
  • 9
prew.jpg


Привет всем!

Продолжаем разбирать актуальные вопросы студентов курса WAPT. Несмотря на полный запрет использования средств автоматизации в ходе обучения, ученики нет-нет, да задают вопрос, а можно ли использовать, например, sqlmap, если решил таск вручную. В принципе, такой вариант вполне допустим. Но тогда у них возникает куча вопросов или проблем с запуском какого-либо инструмента. Сегодня поверхностно рассмотрим несколько программ для автоматизации эксплуатации таких уязвимостей, как SQL, CMD, SSTI. Начнем с простого и наиболее популярного инструмента – SQLMAP.​

SQLMAP

Про него в сети можно найти большое количество различных мануалов и статей, поэтому не будем на нем сильно заморачиваться, тем более, что на нашем форуме уже...​

Статья WebSocket. Краткий экскурс в пентест ping-pong протокола

  • 3 627
  • 2
1695730449897.jpeg


"Краткость - сестра таланта" - именно так сказал Антон Павлович Чехов, и теперь говорю я. Сегодня, завтра и до конца дней площадки речь пойдет о WebSocket-ах: "Что это?", "Как работает?" и главное - "Как это взламывать?" (в целях этичного хакинга конечно). Начнем с простого и будем идти к более сложному, пробираясь через тернии к звёздам. Приятного чтения.

Помните, что использование полученных знаний и навыков должно быть ограничено законными и этическими рамками, и вмешательство в чужие сети без разрешения является неприемлемым и незаконным действием.

Оглавление​

  • Начнем с основ
    • Давайте углубляться
      • Компоненты WS
      • Как работает это рукопожатие?
  • Основы есть, теперь к теме "а как с ним работать?"
    • SocketSleuth
    • А что там есть у Бурпа ...

Статья Как стать гуру или WiFi Cheat Sheet

  • 5 033
  • 8
logo.jpg

Помните, что использование полученных знаний и навыков должно быть ограничено законными и этическими рамками, и вмешательство в чужие сети без разрешения является неприемлемым и незаконным действием.
Чтож, изначально, мне было страшно выкладывать сюда работы, которые я писал для маленького tg канал, но... Время пришло, пора и вам почитать тот ужас, что я пишу.

А что мы знаем про пентест Wi-Fi?​

Кажется, что уже всё, но вот на offzone 2023 была представлена атака WPA‑E (Надеюсь, в скором времени выложат запись и pdf) и я задумался, а так ли всё хорошо с моими знаниями... Нет, я всё с концами оставил на старых ЖД и где‑то далеко в памяти, пришлось восстанавливать по крупицам всю информацию. Заметки, время и старания — главное составляющее статьи.

Этот документ больше похож на чек‑лист для самопроверки и может содержать полезные советы и хитрости, за основу я взял структуру "WiFi Penetration Testing Cheat Sheet". Я очень благодарен автору, но он забросил вести данную шпаргалку и многие вещи устарели.

Статья Аудит веб-приложения. Уязвимость с CSRF

  • 3 964
  • 4
csrf_hacker.jpeg

ДИСКЛЕЙМЕР
Данные рукописи являются полным вымыслом автора. Любые совпадения с реальными людьми или уязвимостями — чистая случайность.
Информация предоставлена только для образовательных целей. Любое повторение прочитанного в реальном мире, приведёт вас к неминуемым проблемам с законом.

Лирическое отступление
Вавилен был доволен своим рабочем местом в конторе. Он зарабатывал деньги себе и своему начальству, которое предоставляло для этого инфраструктуру. Но в один момент, начальство, очередной раз заработав на труде Вавилена, решает с ним не делиться. Они теряют ценного сотрудника и получают обманутого человека, который жаждет возмездия.

Постановка цели
После ухода...

Статья Что с тобой, SMTP ?

  • 2 956
  • 2
И ещё раз здравия всем, дамы и господа. Вторая встреча, да так скоро? Чудо, не иначе. Но сейчас не об этом, а об SMTP. А при чём тут, казалось бы, smtp, ведь речь об уязвимых протоколах, а этот используется даже самыми защищёнными серверами в мире. Разумеется, при условии, что у них есть функционал почтового сервера. Да, конечно, его используют все, как и BGP, прошу не забывать (о нём была предыдущая статья).

Что ж, наш спринт продолжается, 2 статья – SMTP.

what wih you?.jpg


Это что?

Ну, я уже частично проспойлерил, что это что-то связанное с почтой, хотя уверен, вы и сами это знали. Краткий экскурс в историю и пойдём дальше.

Этот протокол почти так же стар как и сам интернет, что уж там говорить, если корнями он уходит к программам Mail Box Protocol и SNDMSG, которые работали ещё во времена арпанета, в 70-е. Потом почту пытались передавать через FTP, выходил достаточно...

Статья Работаем с данными посещений устройств. DNSchief + Grafana

  • 2 923
  • 0
Дисклеймер

Никого ни к чему не призываю. Все совпадения с реальностью вымышлены. Данные собраны с целью исследования на тестовых площадках. Материал предоставлен только для ознакомления.

Лаборатория для исследований

1. VPS c ubuntu server на борту и статическим IP
2. Домен для удобства
3. DNSChief
4. Grafana + promtail + Loki (чтоб мы могли работать с нашими данными в GUI через браузер)
5. Docker-compose

Кто и когда наиболее активен за последние 12 часов:
1643123534352.png


ТОП по посещениям за последнюю неделю по конкретной жертве:
1643123921449.png


Частота посещений по ключевым словам:
1643125171491.png


Что будем делать

Перехватывать доменные адреса, на которые переходит жертва и...