• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Пентест

Пентест (тестирование на проникновение) – имитация реальных кибератак для проверки компьютерной безопасности, поиска и устранения уязвимостей, которые могут вызвать некорректную работу или отказ системы. Во время тестирования проводится анализ, который позволяет оценить защиту с позиций атакующего, выделить слабые места и дать рекомендации по их устранению. Как проводится пентест? Проверки возможны в двух форматах. В первом случае специалисты, которые проводят тестирование, не располагают информацией об устройстве защиты и структуре сети. Второй вариант предполагает предварительное ознакомление исполнителей с системой защиты. Есть также промежуточные схемы, когда информация известна частично. Оптимальным считается сочетание двух методов, которое даёт максимум данных. Чтобы упростить и удешевить работу пентестеров, используют стандартизированные методологии GWAPT, OWASP, IEM. О том, как проконтролировать работу специалистов, убедиться, что найдены все «дыры» и усилить собственную защиту – в подборке тематических материалов этого раздела.

Статья Хроники мастера кавычки: Cookie manipulation

  • 1 259
  • 0
1.jpg


В чём суть…

Далеко не всегда всё идёт по плану. Многое можно просто оставить, думая о том, что встретил неэксплуатируемую уязвимость. Многое можно не заметить… Поэтому я пишу данный материал, что бы ты был готов. Здесь не будет мануала по взлому какого-то ресурса с данным багом. Я буду разбирать уязвимости как пример, без ссылок на конкретные cms и сайты. То, о чём хочу написать в этом цикле статей - мой опыт, то что я встречал и мне показалось интересным. Здесь нет времени и срока давности, это истории о том, как я находил уязвимости и заставлял их работать. Есть ситуации в которых выручал опыт, а были в которых помогала интуиция. Хотя, если подумать, это ли не одно и тоже? Есть уникальные sql баги которые я ещё не заставил работать, если тебе будет интересен данный материал, отпишись в комментариях, я раскурю их и разложу здесь. А теперь усаживайся поудобнее, мы приступим к первой истории.

Sql Injection...

Статья GPT 4.0 помощник пентестера

  • 2 195
  • 4
Приветствую! Раз объявили конкурс статей, то почему бы не поучаствовать.
Специально для codeby.net
Автор: KnightPentest

GPT 4.0
Это очень полезная нейронка для пентестера. В этой статье я продемонстрирую, как ее можно использовать на периметре.

1715095934054.png

Анализируем исходники CMS
Наверное каждый из нас хоть раз пробовал взломать форум(во время ctf) на каком-нибудь популярном CMS(wordpress, joomla, etc.). Если нам доступны исходники форума/плагина/темы для форума, то мы можем их проанализировать и найти новую багу. Особенно, если движок непопулярный или плагин для форума, то вероятность крайне высокая, как минимум мы будем понимать есть ли смысл вообще пытаться подобрать уникальный ID или что-то в этом роде, иначе можно потерять кучу времени и уйти ни с чем. На самом деле я бы порекомендовал в...

Статья Сбор информации и пост эксплуатация в Active Directory

  • 2 618
  • 10
Добрый день друзья!

1715878559318.png


В данной статье разберем способы сбора информации и пост эксплуатации используя 2 замечательных инструмента

NetExec (nxc) - GitHub - Pennyw0rth/NetExec: The Network Execution Tool
Kerbrute - GitHub - ropnop/kerbrute: A tool to perform Kerberos pre-auth bruteforcing

nxc является форком и продолжением утилиты crackmapexec

Оба инструмента отлично работают как в Linux так и в Windows системах
Покажу на примере Kali Linux, начнем с установки nxc:
Bash:
sudo apt install pipx git
pipx ensurepath
pipx install git+https://github.com/Pennyw0rth/NetExec

Проверяем командой - nxc -h

1715862896388.png
...

Статья Лаборатория в коробке. Создаем систему для пентестов

  • 4 894
  • 17
prew.jpg

Введение
Многие люди очень часто любят путать пентест с обычной эксплуатацией уязвимостей. Давай я немного объясню. Само понятие теста на проникновения подразумевает использования всех аспектов и важных частей информационной безопасности. То есть перед тобой ставят компьютер с операционной системой и просят взломать ее. Ты работаешь с черным ящиком и не имеешь каких-либо подсказок, в какую сторону стоит копать. В случае с обычной эксплуатацией дыр идет работа с частным случаем, когда все доступно и понятно. Ты знаешь, куда тебе нужно ползти и по каким путям можно взломать операционную систему. Теперь подумай, где можно тренировать все это дело? Первое на ум приходит CTF-площадка, но там все понятно и сказано, как нужно работать. Поэтому давай попробуем смастерить собственную лабораторию, которая буквально запускается "из коробки" и позволяет тебе безгранично...

Статья Stryker - или как я пытаюсь перевернуть мобильный пентест!

  • 7 804
  • 5
Привет всем, я снова бросил себе вызов по мобильной разработке и кажется справился на отлично!) Но это судить не мне, а вам, приятного чтения!


Идея и Дисклеймер

Давайте будем честны, большинство людей считают мобильный пентест "невозможным", "неудобным" или "только терминал". И скорее именно из-за этого — я и решил написать свою собственную программу которая способна убить эти стереотипы!(надеюсь). P.s. те кто "только терминал, только хардкор, только не с телефона", просьба не читать дальше ведь там GUI 😅

1. Анализ Конкурентов

Ну во-первых, стоит рассмотреть что уже есть, ведь из-за каких-то приложений возникли мнения выше!

1) Nethunter
Детище offsec на Debian. Так как это обычный linux, то он умеет "почти все" что и ПК, ограничения только по железу.

photo_2021-12-28_21-03-58.jpg
...

Статья Пентест веб-приложений: Передача учетных данных. Учетные данные по-умолчанию. Механизм блокировки аккаунтов

  • 4 043
  • 0
Привет, Codeby!

Когда-то давно я начал перевод Owasp Testing Guide тут на форуме, но до сих пор не завершил начатое. "Штош", продолжим )
Это продолжение перевода , которая на данный момент является актуальной.
Версия 5.0 в настоящее время находится в разработке, кому интересно, могут ознакомиться на гитхабе или официальном .
Мой перевод может содержать неточности и быть не полным, поэтому рекомендую почаще обращаться к оригиналу.

Soft Лучшие хакерские программы | Инструменты для пентеста

  • 84 345
  • 7
Хакерские инструменты: список инструментов по безопасности для тестирования и демонстрации слабостей в защите приложений и сетей, эти инструменты предназначены для профессионалов по информационной безопасности.

Пароли
Cain & Abel — это инструмент по восстановлению пароля для операционной системы Microsoft. Этот инструмент позволяет восстановить пароли различного рода посредством прослушивания сети.
CacheDump, лицензирована под GPL, демонстрирует, как восстановить информацию из записей кэша: имя пользователя и MSCASH.
John the Ripper быстрый взломщик паролей, в настоящее время доступен на разного рода Unix (официально поддерживаются 11 не считая различных архитектур), Windows...

Статья Собираем боевую машину для пентеста с нуля - часть 2

  • 11 007
  • 20
Первая часть - здесь были подготовительные работы по установке и настройке системы. А теперь займёмся установкой программ.

Первое что нас должно интересовать - это установленные языки программирования, даже если ты полный ламер, и не можешь связать пару строк. Всё просто - мы будем пользоваться всевозможными программами, а они как известно пишутся на разных ЯП. В Linux Mint уже предустановлены python2 и python3. Проверить это можно введя соответствующие команды в терминал.

895.png


Также присутствует язык perl.

12.png


Однако очень нужный PHP не предустановлен. Зачем нам вообще PHP? Ну как же, все уязвимые машины для тренировки отработки уязвимостей, такие как DVWA, bWAPP, Metasploitable 2 и т.д., работают на PHP.
Для установки PHP воспользуемся командой:
sudo apt-get...

Статья Собираем боевую машину для пентеста с нуля - часть 1

  • 13 434
  • 6
Всем привет!

Сегодня мы будем собирать "боевого слона" - Combat Mint.
Для пентеста существуют разные специализированные операционные системы, например, Kali Linux, Parrot Security. Однако разнообразие предустановленного софта, как показывает практика, вовсе не является большим плюсом этих дистрибутивов. Дело в том, что в реальности никто не использует даже половину возможностей установленных программ по-умолчанию. А зачем тогда лишний мусор?

На многих форумах, в том числе и на этом, неоднократно писалось, что лучше всего собрать машину "под себя". То есть устанавливать исключительно то, что в реальности будет использоваться. Правда далеко не все имеют представление как это хоть примерно делается, и что всё-таки нужно установить в первую очередь. Для таких пользователей и будет данная статья.

При самостоятельной сборке, кроме того что на машине не будет много чего ненужного, есть ещё один положительный момент - опыт. А опыт как известно "не...