Пентест

Пентест (тестирование на проникновение) – имитация реальных кибератак для проверки компьютерной безопасности, поиска и устранения уязвимостей, которые могут вызвать некорректную работу или отказ системы. Во время тестирования проводится анализ, который позволяет оценить защиту с позиций атакующего, выделить слабые места и дать рекомендации по их устранению. Как проводится пентест? Проверки возможны в двух форматах. В первом случае специалисты, которые проводят тестирование, не располагают информацией об устройстве защиты и структуре сети. Второй вариант предполагает предварительное ознакомление исполнителей с системой защиты. Есть также промежуточные схемы, когда информация известна частично. Оптимальным считается сочетание двух методов, которое даёт максимум данных. Чтобы упростить и удешевить работу пентестеров, используют стандартизированные методологии GWAPT, OWASP, IEM. О том, как проконтролировать работу специалистов, убедиться, что найдены все «дыры» и усилить собственную защиту – в подборке тематических материалов этого раздела.

Школа Обзор курса WAPT или Тестирование Веб-Приложений на проникновение

  • 845
  • 4
Всем привет, давно не выходил на связь со статьями и обзорами. Надеюсь режим изоляции не сводит всех с ума и Вы находите для себя занятие по душе. Вот и я хочу поведать Вам о замечательном курсе, который выбрал для себя для того, чтобы подтянуть отстающие навыки в веб-хакинге, такие как SQL-injection, XSS, XXE и другие. Скажу сразу, обзор делаю крайне независимым от мнений и принадлежности себя как части форума Codeby.net мне действительно "до лампы" мнения окружающих, мне важно лишь собственное ощущение удовлетворенности от полученного и что самое важное закрепления навыка. И еще, все...

Статья Мыслите вне рамок OWASP TOP-10/SANS TOP-25/Bug Bounty

  • 1 290
  • 1
Статья является переводом. Оригинал вот тут TL;DR: "Мыслите вне рамок OWASP TOP-10/SANS TOP-25/Bug Bounty ". В этой статье мы обсудим несколько примеров, чтобы донести главную идею о том, что если вы думаете ограниченно, то вы и будете ограниченными. Использование Bug bounty ухудшило качество тестирования на проникновение, как для клиентов, так и для специалистов. Клиенту трудно отличить хороший пентест от быстрого и грязного, при использовании топ-10/топ-25 будь то SANS или OWASP . Эта статья поможет тем, кто только встал на этот путь информационной безопасности и охоты за багами...

Статья Out-of-band атаки

  • 2 408
  • 1
Статья является переводом. Оригинал вот тут В этой статье я расскажу о понятии и концепции "Out-of-band" (на рус. «вне-диапазона») , а также о использовании на некоторых примерах. Структура статьи 1. Что значит "Out-of-band"? 2. Blind уязвимости 2.1 Blind SQL Injection 2.2 Blind Command Injection 2.3 Blind Cross-site Scripting 3. Подготовка подходящей среды для извлечения данных 4. Использование уязвимостей с помощью OOB-технологии 4.1 Использование Blind SQL Injection уязвимости с помощью OOB-технологии 4.1.1 MySQL 4.1.2 PostgreSQL 4.2 Использование Blind Command Injection уязвимости...

Статья Поиск уязвимостей в интернет-магазине товаров от Xiaomi

  • 2 592
  • 12
На сайте все еще не прикрыли уязвимости, так что вы сможете увидеть и потрогать их "вживую" - Фирменный интернет магазин Xiaomi в Севастополе и Крыму Mi-XX. Рассказываю я о них потому, что владелец не захотел нормально общаться, сначала заигнорив на почте, а потом и вовсе добавив меня в ЧС во ВКонтакте, ссылаясь на то, что пентестестом займется их программист (ну что ж, думаю, у него все получится). Ссылка на профиль дамы во ВКонтакте - Александра Александровна Привязанный к странице номер телефона - +79787490741 Начать следует с того, как был найден вышеназванный магазин с техникой от...

Soft Инструментарий AngelSecurityTeam

  • 4 189
  • 0
Приветствую Уважаемых Форумчан и Друзей. Сегодня буду знакомить вас с целой группой инструментов. Разработчиком которых является AngelSecurityTeam. В обзоре будет не полный перечень новинок. В арсенале имеются и утилиты по перечислению субдоменов и поиска админок. Но выбрал те,с которыми было интересно познакомиться. Категорически запрещено использование рассматриваемых инструментов в незаконных целях. Инструменты предоставлены исключительно в рамках ознакомления и изучения проблем безопасности. Работать будем с Kali Linux и откроет список Cam-Hackers. Название говорит за себя и он...

Статья DLL Hijacking

  • 1 407
  • 5
Когда программа запускается, несколько DLL загружаются в область памяти ее процесса. Windows ищет библиотеки DLL, необходимые для процесса, просматривая системные папки в определенном порядке. Перехват порядка поиска может использоваться в сценариях «красных» для определения возможности повышения привилегий и сохранения. Кроме того, в отчетах показаны распространенные вредоносные программы, которые пытаются маскироваться под DLL, отсутствуя в процессе Windows, чтобы выполнить произвольный код и остаться скрытыми. Плоскость атаки в отношении кражи DLL огромна и зависит от версии...

Soft [WEB VULN SCANNER] Arachni

  • 1 140
  • 7
Выдалась минутка и я решил посвятить её очень беглому обзору весьма интересного инструмена для веб аудита - Arachni. Сайт разработчика Arachni - Web Application Security Scanner Framework Недавно в своем блоге разработчик заявил, что вынужден остановить поддержку проекта в пользу коммерческих начинаний. Оно и не дивно, толковые опенсоурсные сканнеры долго не живут в опенсоурсе. На данный момент мы имеет сам фреймворк версии 2.0 и веб морду к нему версии 1.0 бинарные релизы под все ОС можно взять тут http://downloads.arachni-scanner.com/nightlies/ для тех, кто предпочитает терминал есть...

Soft Sourceleakhacker

  • 2 868
  • 7
Приветствую всех Друзей и Форумчан. Сегодня рассмотрим очередной инструмент для тестирования. Создал его WangYihang из Китая. Представляет собой SourceLeakHacker многопоточный сканер утечек информации от web-ресурса. Установка: # git clone https://github.com/WangYihang/SourceLeakHacker.git # cd SourceLeakHacker # chmod +x SourceLeakHacker.py # pip install -r requirments.txt # python SourceLeakHacker.py -h -команда вывода справки Если на Kali Linux инструмент не установится корректно,или откажется работать с пакетами python, то рекомендую приспособить работать с python3. В моём случае это...

Статья Условие Write-what-where и перехват потока управления кодом - разработка эксплойтов, часть 16

  • 1 692
  • 16
Доброго времени суток codeby. В предыдущей статье мы работали над переполнением буфера в кучи и перезаписывали структурный указатель на функцию. В статье мы так же будем работать над переполнением кучи и познакомимся с произвольной перезаписью памяти — условием Write-What-Where, посмотрим, что это такое и с чем его едят. И так поехали… Описание ExploitMe Этот уровень учитывает перехват потока выполнения кода в случаях перезаписи данных. Этот уровень находится в / opt / protostar / bin / heap1 heap1, VM Исходный код #include <stdlib.h> #include <unistd.h> #include <string.h> #include...

Статья Как обнаружить уязвимость SACK Panic с помощью Wireshark

  • 194
  • 0
Недавно мы провели углубленный анализ уязвимости SACK Panic (которая впервые была раскрыта в июне 2019 года), чтобы выяснить ее эффективность для машин Linux. В ходе этого исследования мы нашли новый метод обнаружения уязвимых серверов с помощью популярного анализатора сетевого трафика Wireshark. В этой статье приводятся сведения об уязвимости SACK Panic, новом методе обнаружения и ряде мер по смягчению, рекомендованных для защиты от SACK Panic. Хотя воздействие, по-видимому, ограничивается атаками типа «отказ в обслуживании» , эту проблему необходимо решить, чтобы пользователи поняли...

Статья Переполнение Кучи и перезапись структурного указателя на функцию - разработка эксплойтов, часть 15

  • 1 822
  • 9
Доброго времени суток codeby. В предыдущих статьях мы работали с уязвимостями форматных строк, а в этой статье мы познакомимся с переполнением буфера в кучи и посмотрим на процесс эксплуатации как это работает. Описание ExploitMe Этот уровень знакомит с переполнением кучи и то, как это может повлиять на поток выполнения кода. Этот уровень находится в / opt / protostar / bin / heap0 heap0, VM Исходный код #include <stdlib.h> #include <unistd.h> #include <string.h> #include <stdio.h> #include <sys/types.h> struct data { char name[64]; }; struct fp { int (*fp)(); }; void winner()...

Конкурс Создаём беспалевный web-shell и испытываем в боевых условиях

  • 5 556
  • 24
Статья для участия в конкурсе "Конкурс: Встречаем 2020 статьями по инфобезу" Предисловие. В один прекрасный день мне вдруг захотелось написать свой web-shell. Зачем же изобретать велосипед? В сети есть множество известных бэкдоров типа WSO, C99, r57, и без проблем можно скачать любой понравившийся. Дело в том, что я потратил достаточно времени на изучение мини-шеллов, и конечно не обошёл вниманием и полноценные бэкдоры. Так вот практика показала, что немалая часть из них имеют на борту стучалки/звонилки, и прочие нехорошие внедрения. Бывают они и на самом видном месте, даже видел с...

Команда онлайн

  • Jumuro®
    Jumuro®
    Member

Пользователи онлайн

  • pijagorda123
  • SearcherSlava
  • Дмитрий Гуляев
  • tryweryn
  • C0bra
  • D4ckD4ck
  • AndreyEg
  • someonelse
  • serval
  • SCBoLn
  • Петручо
  • VHzr
  • RusRus
  • NickFox
  • pseman
  • Слава Вольнов
  • PolinaOlden
  • Павел Воля
  • Максим Бычков
  • George Potapov
  • MastL
  • Олег Светличный
  • Neo2215
  • Heppi Hak
  • AlbLin
  • Iveh3ve
  • Gandliar
  • SNAKE186
  • Chak Anonim
  • CaWok20099
  • g00db0y
  • SHAXAN
  • Alexsandr Ryzhkov
  • Анотолий Петрович
  • z0day
  • RomanTihiy
  • Rasu_lu26
  • Jumuro®
  • Immensa
  • tes_la
  • kallibr44
  • tarantot
  • rashad
  • Strelok33
  • Keksimus
  • Easypay
  • PennStation

Наши книги

Information Security

InfoSec