Пентест

Пентест (тестирование на проникновение) – имитация реальных кибератак для проверки компьютерной безопасности, поиска и устранения уязвимостей, которые могут вызвать некорректную работу или отказ системы. Во время тестирования проводится анализ, который позволяет оценить защиту с позиций атакующего, выделить слабые места и дать рекомендации по их устранению. Как проводится пентест? Проверки возможны в двух форматах. В первом случае специалисты, которые проводят тестирование, не располагают информацией об устройстве защиты и структуре сети. Второй вариант предполагает предварительное ознакомление исполнителей с системой защиты. Есть также промежуточные схемы, когда информация известна частично. Оптимальным считается сочетание двух методов, которое даёт максимум данных. Чтобы упростить и удешевить работу пентестеров, используют стандартизированные методологии GWAPT, OWASP, IEM. О том, как проконтролировать работу специалистов, убедиться, что найдены все «дыры» и усилить собственную защиту – в подборке тематических материалов этого раздела.
  • Последние ответы
  • Новые темы
  • Lotus
  • English

Статья Пентест веб-приложений: Роли пользователей. Процесс регистрации и получения аккаунта. Перечисление аккаунтов.

  • 1 412
  • 4
Привет, Codeby! Продолжаем изучать пентест веб-приложений и OWASP Testing Guide. Сегодня поговорим о ролях пользователей, о процессе регистрации и получении аккаунта, а так же об определении имен и аккаунтов пользователей, зарегистрированных в системе. Соответствующий раздел OWASP Testing Guide - Testing Identity Management - OWASP Роли пользователей. На современных предприятиях доступ к ресурсам со стороны пользователей должен быть разграничен. Представьте себе завод, на котором для управления процессами производства используется какая-нибудь система вроде 1С. К системе должны иметь...

Shodan - взлом камер

  • 3 034
  • 25
Приветствую вас, дорогие форумчане. Сегодня у нас на прицеле взлом камер. Наверно все знают, что такие темы довольно распространенные. Но скажу что многие из нил либо устарели или же просто не рабочие. В этой статье я попытаюсь этого избежать. Приступим. Введение И так. Давайте рассмотрим весь функционал, который мы будем использовать для взлома: 1. Netscraped 2. Python3 3. Shodan 4. Curl Здесь надеюсь все понятно. Как и, что устанавливать объясню дальше. Практика Для начало откроем терминал и приступим к обновлению и установке: apt-get install python3 // У кого не установлено...

Статья SQL-injection, Error Based - XPATH

  • 1 402
  • 8
Всем привет! Предыдущие статьи по инъекциям: union-based union-based-bystrye-texniki Начиная с версии MySQL 5.1, разработчики внедрили функции для работы с XML. Для работы с XML есть две функции: ExtractValue() - Позволяет выбирать записи средствами XPAth. UpdateXML() - Возвращает измененный XML-фрагмент. XPath (XML Path Language) — язык запросов к элементам XML-документа. Несмотря на то, что в коде учебной веб-страницы мы не будем использовать XML, уязвимость прекрасно будет работать ) Мы просто будем использовать одну из функций XPATH, чтобы генерировать ошибку и получать вывод...

Статья SQL-injection, UNION BASED - Быстрые техники

  • 1 697
  • 1
Приветствую тебя читатель! Надеюсь ты уже решил базовые задачки из предыдущей статьи. А сегодня я расскажу о более продвинутых техниках, позволяющих извлекать данные из баз гораздо быстрее. Данный подход называется DIOS(DUMP IN ONE SHOOT) В прошлый раз определить что в таблице 4 столбца получилось только за 4 запроса. При большем количестве столбцов и подавно запросов будет больше. Но есть способ, который работает в большинстве случаев, с помощью которого можно узнать количество колонок всего лишь отправив 1 запрос. В этом нам поможет уже знакомый оператор GROUP BY. Только использовать...

Premium Cobaltstrike 3.14

  • 153
  • 4
Всем привет. Достал вам эту версию. Не знаю ,есть ли в ней подводные камни,на Kali Linux 2019.2 полёт нормальный. Сама версия ,по идее ,должна быть уже крякнутая. После скачивания архива,его надо разархивировать. И немного поколдовать над такими файлами: # chmod +x teamserver # chmod +x cobaltstrike Далее,запускаем teamserver: # ./teamserver ваш_ip-адрес 111 (111-пароль можно любой указать) Открываем ещё один терминал и запускаем: # ./cobalstrike В окне заполняем только нижнюю строку с паролем (вводим тот,что вводили до этого) Соглашаемся и жмякаем connect Ссылка на скачивание здесь...

Soft Kn0ck framework

  • 1 460
  • 4
Приветствую Уважаемых Форумчан,Друзей и Читателей. Сегодня будет немного сумбурный обзор,на который потратил много времени. Потребовалось снести свою лабораторию для освобождения мест. И решил обновить дистрибутивы Kali и Parrot для VBox. В результате,вы видите обзор на Kali Linux 2019.2 Parrot 4.6 проиграла на сей раз,даже был неприятно удивлён. На обоих дистрах уже готовы пакеты git,на Parrot предустановлен сканер OpenVas и много ещё чего,что порадовало,пока.. Пока не увидел,как firefox насмерть вешает систему,которая виснет также намертво,как и другие инструменты. Переустановил...

Статья SQL-injection, начало - UNION BASED

  • 4 144
  • 24
Приветствую тебя читатель! Сегодня мы будем взламывать базу данных Mysql. Материала по этой теме в сети предостаточно, но когда я начал изучать эту тему, то она показалась мне весьма запутанной. Все гайды были несколько абстрактны, непонятно почему запрос именно такой, а не другой и т.д. Поэтому, прежде чем ломать базы данных, нужно хоть немного понимать что делают те или иные запросы sql. Именно поэтому, я сначала написал эти статьи Часть 1 Часть 2 Часть 3 Если ты новичок, и непременно хочешь разбираться в sql-инъекциях, то сначала проделай то, что написано в этих статьях. А для чего...

Статья Эксплуатация инъекций в ORM Doctrine (DQL).

  • 569
  • 0
Всем Салам. В ходе пентестов, уже несколько раз сталкивались с ORM-Doctrine и наличием там возможности эксплуатации инъекций, а в сети про DQL инъекции ничего нет. В связи с этим был сделан этот небольшой ресерч. В дальнейшем будет изучено еще глубже и другие ORM и их диалекты, например, Phalcon (Phql). В современных веб-приложениях всё реже бывают инъекции, все используют подготовленные запросы и ORM, но мы до сих пор встречаем инъекции при пентестах. Особый интерес представляют диалекты SQL, встроенные в ORM-библиотеки. Это дополнительная абстракция, которая также подвержена...

Статья SQL - прежде чем ломать базы данных - часть 3

  • 1 514
  • 3
ЧАСТЬ 1 ЧАСТЬ 2 Всем привет! Поскольку в предыдущих частях я показывал примеры на одной таблице, то упустил очень важный оператор UNION, который будет постоянно использоваться в SQL-инъекциях. Поэтому встречайте часть 3 ) Запустите сервис mysql, создайте заново базу create database golden_key; если она ещё существует, просто удалите таблицу в ней, или просто сделайте базу с любым другим названием. Теперь создадим на этот раз две таблицы. Скопируйте код, создайте таблицу login и убедитесь что она создана CREATE TABLE login ( id INT NOT NULL AUTO_INCREMENT, nickname...

Статья SQL - прежде чем ломать базы данных - часть 2

  • 1 621
  • 5
Всем привет! В ПЕРВОЙ ЧАСТИ были рассмотрены некоторые приёмы и операторы. Углубимся в тему. Стартуем сервис mysql, заходим под пользователем buratino и попробуем ввести такую команду SELECT User, Host, Password, password_expired FROM mysql.user; Ага, появились ещё 2 базы, которых мы ранее не видели mysql и performance_schema. База performance_schema нужна для мониторинга, диагностики, анализа, и нас она не интересует. Повторим наш запрос Теперь всё сработало. В этой команде мы сделали выбор пользователей базы mysql, имя хоста, пароли юзеров(хранятся в хэше) и проверили срок действия...

Статья Пишем свой DOS скрипт на Python3

  • 1 814
  • 14
Всем привет! Сегодня я вам покажу, как вы можете написать свой скрипт для DOS атак. Конечно же слово атака здесь применяется в хорошем смысле. Тестируйте только на себе :) Для начала разберемся что такое DOS и в чем различие от DDOS. DoS (аббр. англ. Denial of Service «отказ в обслуживании») — хакерская атака на вычислительную систему с целью довести её до отказа Если атака выполняется одновременно с большого числа компьютеров, говорят о DDoS-атаке (от англ. Distributed Denial of Service, распределённая атака типа «отказ в обслуживании»). Такая атака проводится в том случае, если...

Статья C2 через ICMP

  • 1 164
  • 2
В этой статье вы узнаете об способах RED TEAM для эксфильтрации данных через ICMP-C2 и туннелировании ICMP, поскольку оба способа подходят для обхода правил брандмауэра, тк.к они генерируют обычный трафик в сети. Оглавление: 1. Краткое описание работы протокола ICMP 2. Командование и управление через протокол ICMP 2.1 Зависимости 2.2 icmpsh: C2-канал и его установка 2.3 Запуск icmpsh как сервер 2.4 Запуск icmpsh как клиент 3. ICMP туннелирование 3.1 Зависимости 3.2 Конфигурация ICMP через серверную машину (цель) 3.3 Настройка туннеля ICMP через...

Наши курсы

Информационная безопасность

Защита информации

Команда онлайн

  • Sunnych
    Sunnych
    Mod. Forensics
  • Vander
    Vander
    CodebyTeam
  • explorer
    explorer
    Well-known member

Пользователи онлайн

  • Sunnych
  • Роман Щеглов
  • pustota
  • vladnik20
  • colby
  • italianez
  • APS
  • Scorpio1837
  • D4ckD4ck
  • S7sss
  • kujar49r2
  • Iveh3ve
  • alexas1
  • fffffffffffffffffff
  • CaWok20099
  • Masian777
  • WebWare Team
  • Роман Вейд
  • Xaker zat
  • kv5
  • Dervish
  • atikin661
  • oshmianski
  • exactor
  • Wetestar
  • CyberMage
  • Vander
  • Radll
  • Owner
  • explorer
  • Pentest satanislove
  • AnnaDavydova
  • MagBo
  • Farlik906
  • robdollard
  • Diae
  • evilduck329
  • InetTester
  • eduag
  • n3d.b0y
  • PennStation
  • dgain
  • Lebunrte
  • rtnkv
  • GoodSmile
  • Oleg Vik
  • Раиса Алтай
  • Steel121
  • Alexander Abramchuk
  • Tuffy
...и еще 11.

Наши книги

Information Security

InfoSec