Аудит безопасности

Статья Побеждаем MODX - льём шеллы со всех сторон

  • 1 117
  • 2
Всем привет! Сегодня я решил поделиться с вами своими личными исследованиями по внедрению шеллов в CMS MODX. Эта CMS не такая популярная и распространённая как Wordpress или Joomla. Просто она не такая дружелюбная к пользователю, и «любая домохозяйка» не сможет быстро разобраться как делать сайт, так как здесь свой специфичный подход, основанный на применении чанков. сниппетов и плагинов. Тем не менее на мо́дэкс написано порядка 3-4% сайтов, что в итоге выливается в довольно приличное количество. Сама CMS больше защищена в сравнении с более популярными системами, и под неё...

Статья Как обнаружить присутствие вредоносного кода в файле, если антивирус молчит

  • 3 200
  • 18
В статье описаны начальные методы и техники выявления вредоносного кода в файлах, и в каких условиях стоит обследовать малварь. Первым делом что нам предстоит сделать, во избежание заражения инфраструктуры малварью это: Изолировать потенциально заражений ПК от других сетей Сделать дам оперативной памяти Снять образ диска Образ диска и дамп оперативной памяти позволяет выполнить ПО FTK Imager. Инструментарий, с помощью которого будет производиться снятие слепка оперативной памяти лучше всего запускать с внешнего носителя, во избежания оставить лишнее следы на жестком диске (данные с...

Статья Пентест Вычислительного Центра (HPC), Атака на захват 710 GH/s мощностей

  • 4 281
  • 15
Executive Summary Исполняя обязанности инженера службы поддержки вычислительного центра (ВЦ), мною были выявлены потенциальные угрозы информационной безопасности объекта. Опасения подкреплялись недавней попыткой физического проникновения на территорию центра элементами этнической преступности и угоном автотранспорта. Для того, чтобы подтвердить или опровергнуть гипотезу о наличии критических уязвимостей, я, будучи экспертом по сетевой безопасности, принял решение провести тестирование на проникновение. Все мероприятия проводились таким образом, чтобы имитировать целенаправленную атаку...

Статья Получаем доступ к HP iLo

  • 7 798
  • 39
Всем доброго дня. Проводя аудит, я зачастую нахожу на внешнем периметре (чаще конечно на внутреннем, но поверьте, на внешнем бывают нередко) открытый интерфейс удаленного администрирования серверов HP ILo. В данном обзоре хотел поведать Вам о двух уязвимостях в данном сервисе. Первая (CVE-2017-12542): Три месяца назад в паблике опубликовали убийственный сплойт, позволяющий без авторизации добавить нового пользователя с правами админа. Уязвимы версии HPE iLo 4 ниже 2.53. Реализация атаки настолько проста, что справится ребенок :) - Качаем сплойт по ссылке выше - Выставляем права на...

Решено Аудит информационной безопасности от ООО «Кодебай»

  • 14 799
  • 0
The Codeby
Предлагаем услуги аудита информационной безопасности компаниям малого и среднего бизнеса Так же будем полезны компаниям, оказывающим услуги аудита информационной безопасности. Часто возникают ситуации, когда работа есть, а специалистов не хватает. Мы простые ребята, поэтому можем сделать работу за вас. ООО «Кодебай» – команда профессионалов, специализирующаяся на аудите информационных систем и тестировании на проникновение. Тестирование веб-приложений, комплексов АСУ ТП, IoT устройств, банковских систем, внешний и внутренний аудит, контроль защищенности информации ограниченного доступа...

Статья BruteForce, как недооцененный вид атаки (Account TakeOver)

  • 3 700
  • 12
Всем Салам. Решил поднять тему BruteForce атак, хотя многие, с пеной во рту, очень часто кричат, что это никогда не прокатывает, зачем об этом писать, ужасный вид атаки и т.д. Но не буду сейчас кому-то пытаться доказывать, что bruteforce имеет место быть, что это очень эффективный вид атаки. Главное научиться, где и как её правильно применять. Не буду философствовать, сразу перейдем к делу. Данная статья не обучение тому, как правильно брутфорсить. Я буду здесь описывать примеры, с которыми лично сам сталкивался во время пентеста и багбаунти. Раньше не уделял особого внимания...

Soft BruteX: программа для автоматического брутфорса всех служб

  • 1 829
  • 3
BruteX — это скрипт, автоматизирующий работу других программ (смотрите зависимости). И этот скрипт является прекрасным примером, для чего нужно изучать программирование шелл скриптов и как можно автоматизировать процесс анализа одной или многих целей. Как может проходить типичный анализ целевого сайта? Сканируем NMap'ом открытые порты и определяем запущенные на целевом сервере службы. После этого, например, начинаем брутфорсить FTP, SSH и другие службы с помощью Hydra и т. д. Нам нужно анализировать результаты работы предыдущих команд, вводить новые команды и т. д. Одновременно мы можем...

Статья Misconfiguration в сервисах разработки

  • 1 417
  • 0
Час добрый, господа. По мотивам моего прошлогоднего доклада на ZeroNight сделаю статейку, того, о чем говорил я тогда... Довелось мне как то, в один из прекрасных вечеров, проверить на уязвимость кучу сервисов связанных с разработкой и в этой статье я поделюсь находками, о которых, уже рассказывал на конференции в том году. Misconfiguration - класс уязвимостей связанных с неправильной настройкой того или иного сервиса. Хотя на самом деле не всё оказалось мисконфигами. Ну хватит лить воду, приступим... Ссылка на презу: ТЫЦ Jira & Confluence Описание: Эти два продукта от компании...

Статья Как я смог взломать сайт по гайду на Codeby

  • 4 613
  • 6
Всем привет! Эта статья посвящена форуму codeby.net, в частности статьям пользователя explorer. Напомню, периодически я зарабатываю тем, что чищу сайты после взлома. Обратился очередной клиент. Диагноз - хроническое изменение содержимого index.php. Анализ файлов показал, что на этот раз это какая-то неизвестная самописная CMS на PHP. После непродолжительных поисков нашел страницу, где используются GET-запросы. Звезды совпали и я сразу вспомнил статьи вышеупомянутого пользователя и недавний SQL-challenge, в котором я безуспешно участвовал =) По стандарту, пробуем кавычку и получаем...

Статья Слепая SQL инъекция

  • 1 513
  • 0
Оригинал: Blind SQL Injection Продолжайте только если уже познакомились с основами SQL инъекций. Если нет, сначала прочитайте эти посты: SQL-инъекции: простое объяснение для начинающих Ручные SQL инъекции (с помощью одного только браузера) Автоматические SQL инъекции с помощью SQLMap (Kali Linux) Как запустить sqlmap на Windows Что нам уже известно Если вы просмотрели три приведённых выше руководства, значит, понимаете, что из себя представляют SQL инъекции, умеете выполнять их через свой браузер на уязвимых сайтах, а также знаете, как использовать SQLMap для автоматизации некоторых...

Статья Получаем рутовый веб-шелл

  • 3 274
  • 2
Представьте, что у нас есть веб-шелл на сайте, но другого доступа к серверу, кроме как через веб, мы не имеем. При этом мы хотим повысить свои привилегии до root. Ниже я расскажу, как это можно сделать. Для экспериментов я выбрал уязвимую виртуальную машину OWASPbwa. На ней установлена Ubuntu с ядром 2.6.32-25-generic-pae, имеющим уязвимость Dirty COW. Проэксплуатировав данную уязвимость, мы сможем повысить свои привилегии в системе до root. На гитхабе и exploit-db я нашел несколько подходящих эксплоитов, но успешно скомпилировался и сработал только один. И так, устанавливаем OWASPbwa...