• 🚨 29 мая стартует курс «Пентест Active Directory: от теории к практике» от Академии Кодебай

    🔍 Изучите реальные техники атак на инфраструктуру Active Directory: от первоначального доступа до полной компрометации.
    🛠️ Освойте инструменты, такие как BloodHound, Mimikatz, CrackMapExec и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальные сценарии атак.
    🧠 Получите знания, которые помогут вам стать востребованным специалистом в области информационной безопасности.

    После старта курса запись открыта еще 10 дней Подробнее о курсе ...

  • Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

Аудит безопасности

Статья 2Fa bypass и account takeover в дикой природе

  • 6 824
  • 10
2fa (1).jpg

Дисклеймер

Вся представленная информация размещена исключительно в образовательных и исследовательских целях. Автор не рекомендует использовать полученные знания для взлома, нанесения вреда или ущерба. Будьте благоразумны и не нарушайте законы.

Резюме

Различные приложения уже давно слились с нашей повседневностью. В них наши персональные,банковские,личные и другие данные, и их утечка может обойтись очень дорого.

В этой статье я затрону насколько плохим может быть отношение к безопасности на примере довольно крупной компании в СНГ по доставке азиатской пищи. Пытаюсь зарепортить уязвимости. Описываю доказательство концепции. Надеюсь, статья будет интересна для вас.


Введение...

Статья Fortigate SSL VPN CVE-2018-13379 - защитите свой Фортигейт и свою сеть от этой и будущих уязвимостей

  • 3 038
  • 4
Всем доброго дня. В этой статье я расскажу и покажу все известные мне способы защитить ваш Fortigate от уязвимости CVE-2018-13379 (кроме очевидного обновления до последней версии). Подтолкнуло написать именно сейчас (уязвимость 3-x летней давности) два события - увлекательный рассказ на соседнем форуме рансомщиков о проникновении в сеть японской Capcom через такой вот непатченный Fortigate, с комментарием автора "... фортики фортики, их на всю жизнь хватит ...", и очередной слив Groov-ом деталей 85000 уязвимых фортиков по всему миру.

Пару слов для тех кто не в курсе - уязвимость позволяет атакующему без какой либо аутентикации скачать/просмотреть системные файлы самого межсетевого экрана (далее МСЭ) удаленно по https. А конкретнее, взломщик может скачать кэш SSL VPN который содержит в текстовом виде аккаунты и их пароли пользователей которые подсоединялись к этому Fortigate по VPN SSL. Все что для этого требуется, например в curl (где 192.1.1.1 это адрес уязвимого форти)...

Вакансия Приглашаем Pre-sales инженера (направление pentest)

  • 2 604
  • 0
Открыта вакансия в ООО «Кодебай»

Приглашаем Pre-sales инженера (направление pentest)


⦁ Полная занятость;
⦁ Удаленная работа;
⦁ ЗП на испытательный срок 80.000 руб + % с заказа;
⦁ ЗП после испытательного срока 250.000 руб + % с заказа.

Позиция отвечает за технические аспекты продвижения, продажи и поддержки проектов по анализу защищенности.

Мы предлагаем:

- Белая заработная плата и квартальная премия (на основе выполнения KPI)
- Оплата курсов повышения квалификации, профессиональных сертификаций

Обязанности:

- Разъяснение и консультирование по актуальным проблемам, угрозам и рискам кибербезопасности
- Выявление, уточнение и детализация существующих задач и потребностей заказчиков
- Обработка информации полученной от заказчиков.
- Консультации по видам и типам анализов защищенности, конкурентные сравнения

[COLOR=rgb(243, 121...

Статья PWK-(15) Исправление эксплойтов

  • 114
  • 0
disclaimer: Данный материал является свободным (приближенным к оригиналу) переводом методического материала PWK, в частности Глава 15. Исправление эксплоитов. В связи с закрытым форматом распространения данного материала убедительная просьба ознакомившихся с ней не осуществлять свободное распространение содержимого статьи, чтобы не ставить под удар других участников форума. Приятного чтения.

Введение

Написание эксплойта с нуля может быть сложным и трудоемким процессом. Но не менее сложным и трудоемким может быть поиск публичного эксплойта, который бы точно соответствовал нашим потребностям во время тестирования. Один из хороших компромиссов состоит в том, чтобы модифицировать публичный эксплойт в соответствии с конкретными потребностями.

Однако это решение сопряжено с определенными трудностями. В случае изменения памяти эксплойтами, как переполнения буфера, может потребоваться изменить основные целевые параметры...

Статья PWK-(14) Поиск общедоступных эксплойтов

  • 113
  • 0
disclaimer: Данный материал является свободным (приближенным к оригиналу) переводом методического материала PWK, в частности Глава 14. Поиск общедоступных эксплойтов. В связи с закрытым форматом распространения данного материала убедительная просьба ознакомившихся с ней не осуществлять свободное распространение содержимого статьи, чтобы не ставить под удар других участников форума. Приятного чтения.
Вступление

В этой главе мы сосредоточимся на различных онлайн-ресурсах, содержащих эксплойты для общеизвестных уязвимостей. Также проверим доступные в Kali оффлайн-инструменты, содержащие локально размещенные эксплойты.

Предостережение

Важно понимать, что, скачивая и запуская публичные эксплойты, можно поставить под угрозу любую систему, на которой запускается этот код. Зная это, необходимо внимательно прочитать и понять код перед выполнением, чтобы избежать негативных последствий...

Статья PWK-(13) Client-Side атаки

  • 108
  • 0
disclaimer: Данный материал является свободным (приближенным к оригиналу) переводом методического материала PWK, в частности Глава 13. Client-Side атаки. В связи с закрытым форматом распространения данного материала убедительная просьба ознакомившихся с ней не осуществлять свободное распространение содержимого статьи, чтобы не ставить под удар других участников форума. Приятного чтения.

Вступление
Векторы атак на клиент (Client-Side) особенно коварны, так как они используют слабые места в клиентском программном обеспечении, например, браузере, вместо того, чтобы эксплуатировать серверное программное обеспечение. Это часто связано с определенной формой взаимодействия и обмана пользователя для того, чтобы клиентское программное обеспечение выполнило вредоносный код.

Эти векторы атаки особенно привлекательны для злоумышленника, поскольку не требуют прямого или маршрутизируемого доступа к машине жертвы.

Статья PWK-(12) Переполнение буфера в Linux

  • 105
  • 0
disclaimer: Данный материал является свободным (приближенным к оригиналу) переводом методического материала PWK, в частности Глава 12. Переполнение буфера в Linux. В связи с закрытым форматом распространения данного материала убедительная просьба ознакомившихся с ней не осуществлять свободное распространение содержимого статьи, чтобы не ставить под удар других участников форума. Приятного чтения.
Вступление
В этой главе будет рассказанно о переполнении буфера в Linux с помощью Crossfire, сетевой многопользовательской ролевой игры на базе Linux.

В частности, Crossfire 1.9.0 при передаче строки размером более 4000 байтов в команду setup sound. Для отладки приложения будем использовать Evans Debugger (EDB), написанный Эваном Тераном, который предоставляет...

Статья PWK-(11) Переполнение буфера в Windows

  • 137
  • 0
disclaimer: Данный материал является свободным (приближенным к оригиналу) переводом методического материала PWK, в частности Глава 11. Переполнение буфера в Windows. В связи с закрытым форматом распространения данного материала убедительная просьба ознакомившихся с ней не осуществлять свободное распространение содержимого статьи, чтобы не ставить под удар других участников форума. Приятного чтения.

Вступление

В этом модуле продемонстрируем, как обнаружить и проэксплуатировать уязвимость в приложении . Несмотря на то, что рассматривается известная уязвимость, пройдем через этапы, необходимые для ее "обнаружения", и не будем полагаться на предыдущие исследования этого приложения.

Этот процесс состоит из нескольких этапов. Сначала необходимо обнаружить уязвимость в коде (без доступа к исходникам). Затем необходимо создать входные данные таким образом, чтобы получить...

Статья PWK-(10) Введение в переполнение буфера

  • 107
  • 0
disclaimer: Данный материал является свободным (приближенным к оригиналу) переводом методического материала PWK, в частности Глава 10. Введение в переполнение буфера. В связи с закрытым форматом распространения данного материала убедительная просьба ознакомившихся с ней не осуществлять свободное распространение содержимого статьи, чтобы не ставить под удар других участников форума. Приятного чтения.

Вступление

В данной главе представлены принципы переполнения буфера, которое является одним из видов уязвимости повреждения памяти. Рассмотрим, как используется память программы, как происходит переполнение буфера, и как это переполнение может быть использовано для управления потоком выполнения приложения. Хорошее понимание условий, делающих эту атаку возможной, крайне важно для разработки эксплоита, чтобы извлечь пользу из данного типа уязвимости.

Введение в Архитектуру x86
...

Статья PWK-(9) Атаки на веб-приложения (Часть 2/2)

  • 128
  • 0
disclaimer: Данный материал является свободным (приближенным к оригиналу) переводом методического материала PWK, в частности Глава 9. Атаки на веб-приложения. В связи с закрытым форматом распространения данного материала убедительная просьба ознакомившихся с ней не осуществлять свободное распространение содержимого статьи, чтобы не ставить под удар других участников форума. Приятного чтения.

Уязвимости Directory Traversal

Уязвимости (смещение по каталогам), также известные как уязвимости path traversal, позволяют злоумышленникам получить несанкционированный доступ к файлам в приложении или файлам, которые обычно недоступны через веб-интерфейс, например, за пределами корневого веб-каталога приложения. Эта уязвимость возникает, когда вводимые данные плохо фильтруются, что впоследствии дает злоумышленнику возможность...