• 🚨 29 мая стартует курс «Пентест Active Directory: от теории к практике» от Академии Кодебай

    🔍 Изучите реальные техники атак на инфраструктуру Active Directory: от первоначального доступа до полной компрометации.
    🛠️ Освойте инструменты, такие как BloodHound, Mimikatz, CrackMapExec и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальные сценарии атак.
    🧠 Получите знания, которые помогут вам стать востребованным специалистом в области информационной безопасности.

    После старта курса запись открыта еще 10 дней Подробнее о курсе ...

Пентест

Пентест (тестирование на проникновение) – имитация реальных кибератак для проверки компьютерной безопасности, поиска и устранения уязвимостей, которые могут вызвать некорректную работу или отказ системы. Во время тестирования проводится анализ, который позволяет оценить защиту с позиций атакующего, выделить слабые места и дать рекомендации по их устранению. Как проводится пентест? Проверки возможны в двух форматах. В первом случае специалисты, которые проводят тестирование, не располагают информацией об устройстве защиты и структуре сети. Второй вариант предполагает предварительное ознакомление исполнителей с системой защиты. Есть также промежуточные схемы, когда информация известна частично. Оптимальным считается сочетание двух методов, которое даёт максимум данных. Чтобы упростить и удешевить работу пентестеров, используют стандартизированные методологии GWAPT, OWASP, IEM. О том, как проконтролировать работу специалистов, убедиться, что найдены все «дыры» и усилить собственную защиту – в подборке тематических материалов этого раздела.

Soft Jok3r - Network и Web Pentest Framework

  • 10 182
  • 20
Приветствую Друзей,Уважаемых Форумчан.
Нельзя не отметить то,что у Коллег вышли недавно потрясающие статьи на Форуме.
Решил тоже не затягивать с перерывом,время выкроил и хочу вам представить новый мощный framework.

На сей раз,Франция отличилась и прямо из Парижа ,человек с ником Koutto создал недавно этот замечетельный инструмент.
Позиционируется он как Network и Web Pentest Framework.
У него очень много задач,много инструментария задействовано при этом.
Предназначен он для использования на Debian-подобных системах.
Здесь,более из-за того,что все установки строятся на использовании apt,а не pacman как на Arch Linux к примеру.

Как установить:
Код:
# git clone https://github.com/koutto/jok3r.git
# cd jok3r/
# chmod +x install-all.sh
# chmod +x install-dependencies.sh - это скорее просто для проверки
# pip3 install -r requirements.txt - это тоже для проверки.
# chmod +x jok3r.py
# python3 install-all.sh - очень долго идёт установка.
# python3 jok3r.py --help или ./jok3r.py...

Статья Получение и расшифровка рукопожатий

  • 10 296
  • 6
Всем привет!
Думаю многие хотят халявный интернет, или просто проверить безопасность своей точки доступа, а сделать это можно лишь "взломав" WIFI.
Сделать это можно многими способоми, но в данной статье рассмотрим инструменты wifite и airgeddon.

Установка WIFITE
Начнем с wifite:
Немного информации:
Особенности:

  • сортирует цели по сигналу (в dB); первыми взламывает самые близкие точки доступа
  • автоматически деаутентифицирует клиентов скрытых сетей для раскрытия их SSID
  • набор фильтров для точного указания, что именно атаковать (wep/wpa/обе, выше определённой силы сигнала, каналы и т.д.)
  • гибкие настройки (таймауты, пакеты в секунду, другое)
  • функции «анонимности»: смена MAC на случайный адрес перед атакой, затем обратная смена, когда атака завершена
  • все захваченные рукопожатия WPA копируются в текущую директорию wifite.py
  • умная деаутентификация WPA; циклы между деаутентификацией всех клиентов и...

Статья Хакинг для самых маленьких или всё тот-же брут ))

  • 4 586
  • 6
V
Проснувшись обласканная тёплыми лучами Солнца, я почувствовала вдохновение.
Вам знакомо чувство вдохновения ?
Если нет, то на мой взгляд, вы чего-то недополучаете в этой жизни, мой уважаемый читатель. Возможно, следующая Ваша жизнь будет более красочной. Встретимся ...
Но если ответ на предыдущий вопрос - положительный, то Вы не хуже меня знаете, что это чувство непродолжительно. И нужно поймать момент для его материализации. Данная статья является проявлением материализации моих утренних чувств, выбросом накопленных мыслей, а также хоть каким-то подтверждением статуса "RED" на форуме СODEBY.
Как все мои предыдущие статьи, эта основана на реальных событиях )) Но это не точно....
Надеюсь, ни для кого не является секретом тот факт, что на форуме производится раздача дедиков. К халявным дедикам, как и к роутерам Микротик, я испытываю огромную симпатию. Эта симпатия выражается в использовании мощностей взломанных...

Каталог Этичный Хакинг (тестирование на проникновение): каталог статей

Статья Дистрибутив BlackArch Linux 2018.06.01 для проведения тестирования на проникновение, в который вошли новые мощные хакерские инструменты

  • 10 426
  • 27
tZnyA1528017036.png


BlackArch Linux 2018.06.01 - операционная система для проведения тестирования на проникновение была выпущена с новыми образами ISO и OVA и набором высококачественных обновлений для пентестеров.

BlackArch Linux является одним из самых серьезных дистрибутивов пен-тестирования, основанного на мощном , который содержит около инструментов, предназначенных для взлома.

BlackArch Linux является одним из широко используемых дистрибутивов хакерами, тестировщиками на проникновение, и специалистами по безопасности для различных исследовательских целей в области безопасности.

Этот новый выпуск включает обновленную версию blackarch-installer (v0.7), ядро 4.16.12 и многие другие высококачественные улучшения.
BlackArch Linux содержит...

Статья Выполнение макросов из .docx файлов с удаленной инъекцией шаблона

  • 15 536
  • 30
В этом посте я хочу поговорить и показать метод выполнения кода, который был показан мне не так давно. Этот метод позволяет создать документ .DOCX, который загрузит и позволит пользователю выполнять макросы с помощью удаленного файла шаблона .DOTM. Эта атака частично входит в открытое наступление инструменты безопасности(линк я удалил), как уже рассказывали Циско Талос, в блоге и инструменте с открытым исходным кодом он рассматривается только как атака кражи учетных данных, обычно по протоколу SMB. В этом блоге будет подробно рассказано, как использовать этот метод для загрузки шаблона с поддержкой макросов по HTTP(S) в методе, поддерживающем прокси, в документ .DOCX .

Преимущество этой атаки по сравнению с обычным документом с поддержкой макросов много. При выполнении фишинг-атаки против цели, вы можете прикрепить .docx непосредственно на электронную почту, и ваш файл вряд ли заблокируют на основе расширения файла. Многие организации блокируют .doc или .docm , но...

Soft S7Scan Инструмент для проведения быстрого пентеста

  • 5 966
  • 5
Приветствую Уважаемых Форумчан и Друзей.
Помогает мне сегодня сделать обзор для вас Linux Security Parrot.

Темой нашего обзора будет тестирование инструмента s7scan.
Авторство принадлежит всё же по-моему представителю китайской школы пентеста.
Человек с ником TheRipperJhon указан как автор.

Вообще , китайская школа достаточно скудно представлена на отечественном сегменте.
Данный инструмент входит в число новинок и является своеобразным примером данной школы.
Представляет он собой что-то среднее между небольшим framework и сканером с набором функционала.

По каждому модулю можно вывести команду справки.
s7scan2.png
Основной зависимостью является наличие сканера nmap в системе.
Да,сделал вывод по загадочным файлам poc , они есть в инструменте , но о них позже.
s7scan3.png
Основные опции:
exploit
- Система Exploit,при этом можно добавить POC самостоятельно.
webdir - Тонкое сканирование информации на директории и файлы в них.
portscan-...

Статья Тестируем на уязвимости видеокамеры с expcamera

  • 25 453
  • 46
Приветсвую Уважаемых Форумчан,Друзей и тех , для кого пульс ИБ не просто ритм.
Моя сегодняшняя тема выложена в открытом разделе неслучайно.
Моё желание не просто вам продемонстрировать атаку на видеокамеры.

Многие админы ресурсов,да и просто пользователи,наверняка задумаются и примут меры.
Хотя бы будут знать , что не приобретать и использовать.

Известны многие уязвимости видеокамер , которые делают последние доступными.
При благополучном исходе , их закрывают и разрабатывают патчи.
Но не в этом случае.

Вы не ослышались , некоторые уязвимости до сих пор носят гордое звание 0 day.
Почему так получилось? Ставили конечно в известность производителей.Ответа не получили.
Да , многие модели вебок сюда тоже попадают.

"После меня - хоть потоп"-Людовик 15
(Главное продажи,пока показатели неплохи,продаём , пока есть спрос)
" Я бы продал даже Лондон,если бы нашёлся покупатель"- Ричард Львиное Сердце

И покупатели действительно находятся , только китайская школа пошла дальше.
И заложила в...

Статья The Car Hacker's Handbook: A Guide For Penetration Testing - Глава 3, Часть 2

  • 2 170
  • 0

Статья The Car Hacker's Handbook: A Guide For Penetration Testing - Глава 3, Часть 1

  • 4 395
  • 0
Глава 3 Приступаем к кодингу

Когда вы начнете использовать CAN для связи с автомобилем, вы вполне можете найти его как мешанину различных...