• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

Пентест и уязвимости

Пентест (тестирование на проникновение) – имитация реальных кибератак для проверки компьютерной безопасности, поиска и устранения уязвимостей, которые могут вызвать некорректную работу или отказ системы. Во время тестирования проводится анализ, который позволяет оценить защиту с позиций атакующего, выделить слабые места и дать рекомендации по их устранению. Как проводится пентест? Проверки возможны в двух форматах. В первом случае специалисты, которые проводят тестирование, не располагают информацией об устройстве защиты и структуре сети. Второй вариант предполагает предварительное ознакомление исполнителей с системой защиты. Есть также промежуточные схемы, когда информация известна частично. Оптимальным считается сочетание двух методов, которое даёт максимум данных. Чтобы упростить и удешевить работу пентестеров, используют стандартизированные методологии GWAPT, OWASP, IEM. О том, как проконтролировать работу специалистов, убедиться, что найдены все «дыры» и усилить собственную защиту – в подборке тематических материалов этого раздела.

Статья Собираем боевую машину для пентеста с нуля - часть 2

  • 13 641
  • 20
Первая часть - здесь были подготовительные работы по установке и настройке системы. А теперь займёмся установкой программ.

Первое что нас должно интересовать - это установленные языки программирования, даже если ты полный ламер, и не можешь связать пару строк. Всё просто - мы будем пользоваться всевозможными программами, а они как известно пишутся на разных ЯП. В Linux Mint уже предустановлены python2 и python3. Проверить это можно введя соответствующие команды в терминал.

895.png


Также присутствует язык perl.

12.png


Однако очень нужный PHP не предустановлен. Зачем нам вообще PHP? Ну как же, все уязвимые машины для тренировки отработки уязвимостей, такие как DVWA, bWAPP, Metasploitable 2 и т.д., работают на PHP.
Для установки PHP воспользуемся командой:
sudo apt-get...

Статья Собираем боевую машину для пентеста с нуля - часть 1

  • 15 940
  • 6
Всем привет!

Сегодня мы будем собирать "боевого слона" - Combat Mint.
Для пентеста существуют разные специализированные операционные системы, например, Kali Linux, Parrot Security. Однако разнообразие предустановленного софта, как показывает практика, вовсе не является большим плюсом этих дистрибутивов. Дело в том, что в реальности никто не использует даже половину возможностей установленных программ по-умолчанию. А зачем тогда лишний мусор?

На многих форумах, в том числе и на этом, неоднократно писалось, что лучше всего собрать машину "под себя". То есть устанавливать исключительно то, что в реальности будет использоваться. Правда далеко не все имеют представление как это хоть примерно делается, и что всё-таки нужно установить в первую очередь. Для таких пользователей и будет данная статья.

При самостоятельной сборке, кроме того что на машине не будет много чего ненужного, есть ещё один положительный момент - опыт. А опыт как известно "не...

Статья Web-shell без JavaScript с файл-менеджером на борту

  • 9 833
  • 7
Всем привет!

В начале этого года мною был написан простой вариант шелла с небольшим набором функций. Данный шелл был заточен под невидимость для антивирусов и другого специализированного ПО.
Но вот мне захотелось написать уже вариант имеющий в арсенале файл-менеджер с разными плюшками. Так как писать много раз написанное не всегда интересно, то я поставил себе более сложную задачу – написать такой шелл без единой строчки кода JavaScript. Дело в том, что большинство элементов, которые требуют действия пользователей - разные клики и т.д и т.п, пишутся именно с применением JS. Это разумно, так как у JavaScript имеется огромный арсенал обработки событий, который позволяет значительно облегчить жизнь программисту. А использование фреймворка jquery делает это ещё проще.

Однако здесь кроется подводный камень – требуется подключение jquery, а значит нужно ссылаться на удалённый...

Статья Уязвимость Recon

  • 4 444
  • 0
Приветствую Друзей и Уважаемых Форумчан. Сегодня разберём уязвимость обнаруженную в мае 2020 года специалистами компании Onapsis.

Описание

Данная уязвимость получила название RECON (Remotely Exploitable Code On NetWeave) И была оценена на 10 баллов по соответствующей шкале.

Уязвимыми оказались SAP-приложения NetWeaver Application Server версий 7.30-7.5 Опасность в том,что при удалённой атаке атакующий получает доступ и контроль с админскими правами. Достигается это за счёт обхода авторизации и создании своей учётной записи.

Recon имеет две разновидности: CVE-2020-6286 и CVE-2020-6287. Первая позволяет загружать Zip-файлы в обход каталога в определённую директорию. Другая позволяет создать учётную запись как произвольного пользователя ,так и администратора.

Информация предназначена исключительно для ознакомления и изучения проблем безопасности.
Категорически запрещено её применение в незаконных...

Статья Roadmap для пентестера

  • 134 186
  • 149

Данную карту написал для меня мой знакомый @Proxy n1nja , а доработал её я. С его позволения я хотел бы поделиться ей с вами.

План обучения пентесту с нуля и до профессионала
Основы. Начальный уровень: сети

Книга: Николай Кузьменко: Компьютерные сети и сетевые технологии . Подробнее: Книга охватывает очень широкий круг вопросов. Отлично подойдет в качестве первой книги по сетям, а так же познакомит с разными вещами,такими как: рейдмасивы, как работает сервер и т.д.

Книга: Э.Таненбаум, Д.Уэзеролл "Компьютерные сети" 5-е изд...

Статья Автоматизация OWASP ZAP, Часть 1, Вводная часть

  • 8 842
  • 3
Приветствую тебя, на моей первой статье по циклу автоматизации OWASP ZAP и по совместительству на первой статье на форуме.

Вступление
Данная статья больше вступительная, рабочая информация начнется со второй части.
По данной теме планирую выпустить цикл статей, по мере того, как сам буду проходить те или иные этапы автоматизации. Буду эгоистичным, и скажу, что весь цикл больше предназначен для меня, чтобы структурировать полученные знания и навыки, сохранить их еще где-то, кроме поспешных записок в блокноте ну и поделиться граблями и советами, чтобы у последователей все протекло более гладко.

Какие-то части будут выходить быстро, какие-то долго, все зависит от того, прошел я данный этап или нет, и на сколько тяжело он мне дается. Также буду делиться скриптами и прочими наработками, но не всеми и некоторые вещи я не могу опубликовать, а для переписывания скриптов на тестовые среды не очень обладаю временными ресурсами, но...

Статья Блог начинающего Bug Хантера. Уязвимости при SMS-аутентификации + Кейсы. Часть 3.1

  • 8 120
  • 3
Всем Салам. Эта статья является неким дополнением и продолжением этой статьи BruteForce, как недооцененный вид атаки (Account TakeOver)

Предисловие
Здесь разберем уязвимости, с которыми можно столкнуться при реализации SMS-аутентификации. Все описанные уязвимости не просто в теории, а со всеми описанными типами уязвимостями встречался на пентестах и на BugBounty.

5.jpg


К SMS-аутентификации переходят очень многие B2C сервисы, так как - это просто для пользователя. Не нужно запоминать какие-либо пароли, просто ввёл номер, получил код и на этом все. Но при разработке допускаются множество ошибок, которые приводят к серьезным уязвимостям и самая критическая из них, это захват аккаунта любого пользователя, зная только его номер телефона.
...

Статья Блог начинающего Bug Хантера. Ищем баги за еду. Часть 2

  • 8 941
  • 8
Всем Салам. Много времени прошло с начала первой части. В последнее время не было желания вообще что-либо написать. И за этот период накопилось очень много, разных и интересных кейсов из Bug Bounty.

will-work-food-character-people-homeless-holding-sign_10045-185.jpg


Сегодняшняя тема думаю многим будет интересна и многие смогут поучаствовать при желании. А речь пойдет о недавно открытой программе Bug Bounty от Азбуки Вкуса. И что мне понравилось в данной программе, то что оплату можно получать продуктами, точнее бонусами, которые придут на карту. Также можно и деньгами, но если бонусами, то это сумма умножается на 1.5. И вот какие плюсы, если получать бонусами.
  • В полтора раза больше
  • Огромное количество бонусов и карта становится платиновой
  • А это бесплатный абонемент на кофе
  • Всякие плюшки на дни рождения
  • И возможность обменять бонусы на авиа мили Аэрофлота
Баги, которые я нашел подробно я...

Как я сдавал OSCP?!

  • 14 718
  • 27
Привет, мой друг. Вот и я решил черкануть тебе пару строк об уже нашумевшем экзамене OSCP. Думаю, если ты читаешь эту тему, то уже знаешь о чем речь, но на всякий случай, если привел тебя сюда "Random", напомню,
OSCP - Offensive Security Certified Professional, знаменитый международный сертификат по наступательной безопасности, который подтверждает квалификацию пентестера. Его особенность в том, что его нельзя сдать "заучив тесты", только реальная практика пентеста, только хардкор. В этой статье я расскажу о том, как я прошел свой путь.

Чтобы не повторяться приведу тебе полезные ссылки:
Прочитал и готов идти...