Аудит безопасности

Статья Современные web-уязвимости (2.Host Header Injection)

  • 7 978
  • 0
Публикую перевод ресерчей по книге 2021 года от Brandon Wieser , потому что сам ничего подобного сотворить пока не могу :*(
  1. Html Injection
  2. Host Header Injection
  3. Username Enumeration – SSN
  4. Same Origin Policy и Exploiting CORS Misconfigurations...

Статья PWK-(9) Атаки на веб-приложения (Часть 1/2)

  • 193
  • 4
disclaimer: Данный материал является свободным (приближенным к оригиналу) переводом методического материала PWK, в частности Глава 9. Атаки на веб-приложения. В связи с закрытым форматом распространения данного материала убедительная просьба ознакомившихся с ней не осуществлять свободное распространение содержимого статьи, чтобы не ставить под удар других участников форума. Приятного чтения.

Вступление

В этом модуле сосредоточимся на выявлении и эксплуатации распространенных уязвимостей веб-приложений. Современные среды разработки и решения для хостинга упростили процесс создания и развертывания веб-приложений. Однако эти приложения обычно открывают большую поверхность для атак из-за отсутствия зрелого кода приложения, множественных зависимостей и небезопасных конфигураций сервера.

Веб-приложения могут быть написаны на различных языках программирования и фреймворках, каждый из которых может включать определенные типы...

Статья PWK-(7) Активный сбор информации

  • 208
  • 2
disclaimer: Данный материал является свободным (приближенным к оригиналу) переводом методического материала PWK, в частности Глава 7. Активный сбор информации. В связи с закрытым форматом распространения данного материала убедительная просьба ознакомившихся с ней не осуществлять свободное распространение содержимого статьи, чтобы не ставить под удар других участников форума. Приятного чтения.
Вступление

В этом материале выйдем за рамки пассивного сбора информации и рассмотрим методы, которые включают прямое взаимодействие с целевыми службами. Рассмотрим некоторые основополагающие методы, но имейте в виду, что есть бесчисленное множество способов для этого. Сбор информации включает в себя взаимодействие с Active Directory, которая будет рассмотрена более подробно в отдельной статье. В этом модуле будут рассмотрены некоторые из наиболее распространенных методов активного сбора информации, включая сканирование портов и...

Статья PWK-(6) Пассивный сбор информации

  • 205
  • 3
disclaimer: Данный материал является свободным (приближенным к оригиналу) переводом методического материала PWK, в частности Глава 6. Пассивный сбор информации. В связи с закрытым форматом распространения данного материала убедительная просьба ознакомившихся с ней не осуществлять свободное распространение содержимого статьи, чтобы не ставить под удар других участников форума. Приятного чтения.

Вступление

Пассивный сбор информации (также известный как ) - это процесс сбора открытой информации о цели, как правило, без какого-либо прямого взаимодействия с ней.

Существует множество ресурсов и инструментов, которые возможно использовать для сбора информации. Данный процесс циклический, а не линейный. Иными словами, "следующий шаг" зависит от того, что было найдено на предыдущих, создавая циклы. Поскольку, каждый...

Soft Cscan

  • 4 898
  • 5
Добрый день, Друзья, Уважаемые Форумчане и конечно, Дорогие Читатели и Жители Форума.
Долго не мог выпускать обзоры, каюсь.

Позволю себе краткое отступление от обзора (можете пропустить абзац)
На то были причины, но мне перед вами и Братьями скрывать нечего.
(Взломал не то, что надо по работе и вместо отсечения головы был приглашён на администрирование того,что поимел)

(Знающие парни с Форума были со мной на связи в это время,за что отдельное Спасибо.)
Как всегда Форум поддерживает и не подводит своих Жителей.

Работа у меня сейчас расписана по графику.Пока дома на отдыхе.И могу позволить себе статьи на Форуме.
Присутствие на Форуме временами до этого времени благодаря чужому интернету,что прощалось (ну вы правильно поняли).

С сервера,который теперь за мной закреплён не могу во время служебных обязанностей проводить свои эксперименты. (прошу отнестись с пониманием).

Итак,по традиции,знакомлю вас с инструментами пентеста из Азии.
Хочу вас познакомить с пентестером из Азии под...

Soft DNSCAT - Backdoor через DNS

  • 7 613
  • 8
Всем привет, сегодня я бы хотел вам рассказать об утилите dnscat2.

Что это такое и с чем его едят

dnscat2 - программа для для создания C&C канала, используя DNS. Включает в себя серверную часть, которая написана на Ruby и клиент, написанный на С.

Command and Control сервер - компьютер, контролируемый атакующим, который отправляет команды на скомпрометированную машину.
В чем смысл маскировки трафика под DNS

Часто бывает, что проходу нормального трафика мешает firewall, а резолв имен почти всегда разрешен. Примерную схему можете видеть ниже:


Cкачивание и установкa:
Bash:
sudo apt-get updаte
sudo...

Статья Автоматизация OWASP ZAP, Часть 3, Автоматизация тестирования через API

  • 5 943
  • 0
Приветствую снова всех. Извиняюсь за долгое отсутствие, некоторые данную часть ждали больше всего. К сожалению не смог выпустить все оперативно в силу различных причин (в т.ч. и лени :) )
Итак, для тех, кто не знаком, советую ознакомиться с предыдущими вводными частями:
Автоматизация OWASP ZAP. Часть 1. Вводная часть
Автоматизация OWASP ZAP. Часть 2. Запуск в Docker, доступ к API

Итак в данной части постараюсь кратко пробежать по основным понятиям, структуре кода автоматизации, ну и по нескольким своим скриптам, на примере которых вы уже можете создавать что-то свое.

Определения

Сессия - это сессия в рамках которой происходит работа ZAP. Сессии можно создавать, загружать, сохранять...

Статья Обзор атак на канальный уровень и защита от них

  • 4 566
  • 10
Здравствуй, читатель, сегодня обсудим атаки на один из уровней модели OSI – канальный уровень. Надеюсь, ты знаешь хотя бы немного о том, что такое OSI? Если не врубаешься совсем, тогда почему ты всё ещё здесь? Не медли, мужик, узнай о этом всё. Ну ладно, от слов к делу приступаем, но только с ведающими.

Дисклеймер

Вся информация, описываемая далее, не побуждает к действию и несёт исключительно информативный характер! Используйте добытые знания с умом.

Наш план:
  • О первых двух уровнях модели OSI
  • Переполнение CAM таблицы: просто и со вкусом
  • VLAN Hopping
  • Вооружившись топором, рубим STP дерево
  • Подделка MAC-адреса
  • Нападаем на DHCP
  • Проникаем в PVLAN
  • Arp spoofing и с чем его едят
Про первые два уровня модели OSI

Почему нет статьи про физический уровень?

Как по мне не обязательно писать об этом. Или я не прав?

На физическом уровне у нас работает концентратор (hub). Эта вещь...

Статья SuperCracker | 0.8 trillion hashes per second

  • 19 359
  • 42
Введение
Приветствую всех на CodeBy.Net!
Сегодня, после долгого отсутствия хочу поделиться с вами очень интересным случаем. По специфике деятельности я часто работаю с серверами, бывает попадаются интересные экземпляры. Но, несколько дней назад, грубо говоря ко мне в руки "попал" действительно мощный девайс. Забегая вперед скажу, восьмизначный пароль состоящий из нижнего регистра и цифр, перебирается прежде чем видеокарты успевают полностью инициализироваться. Я назвал его SuperCracker.

ДИСКЛЕЙМЕР
Автор не несет ответственности за любое неправомерное использование информационных технологий. Вся информация предоставлена исключительно в познавательных и спортивных интересах!

Создание кибер оружия

Аппаратная составляющая
  • Chassis: Tyan Thunder HX FT77DB7109
  • CPU: Intel Xeon Gold 6140 (16 Cores, 36...