Пентест

Пентест (тестирование на проникновение) – имитация реальных кибератак для проверки компьютерной безопасности, поиска и устранения уязвимостей, которые могут вызвать некорректную работу или отказ системы. Во время тестирования проводится анализ, который позволяет оценить защиту с позиций атакующего, выделить слабые места и дать рекомендации по их устранению. Как проводится пентест? Проверки возможны в двух форматах. В первом случае специалисты, которые проводят тестирование, не располагают информацией об устройстве защиты и структуре сети. Второй вариант предполагает предварительное ознакомление исполнителей с системой защиты. Есть также промежуточные схемы, когда информация известна частично. Оптимальным считается сочетание двух методов, которое даёт максимум данных. Чтобы упростить и удешевить работу пентестеров, используют стандартизированные методологии GWAPT, OWASP, IEM. О том, как проконтролировать работу специалистов, убедиться, что найдены все «дыры» и усилить собственную защиту – в подборке тематических материалов этого раздела.

Статья SQL - прежде чем ломать базы данных - часть 3

  • 1 656
  • 3
ЧАСТЬ 1 ЧАСТЬ 2 Всем привет! Поскольку в предыдущих частях я показывал примеры на одной таблице, то упустил очень важный оператор UNION, который будет постоянно использоваться в SQL-инъекциях. Поэтому встречайте часть 3 ) Запустите сервис mysql, создайте заново базу create database golden_key; если она ещё существует, просто удалите таблицу в ней, или просто сделайте базу с любым другим названием. Теперь создадим на этот раз две таблицы. Скопируйте код, создайте таблицу login и убедитесь что она создана CREATE TABLE login ( id INT NOT NULL AUTO_INCREMENT, nickname...

Статья SQL - прежде чем ломать базы данных - часть 2

  • 1 749
  • 5
Всем привет! В ПЕРВОЙ ЧАСТИ были рассмотрены некоторые приёмы и операторы. Углубимся в тему. Стартуем сервис mysql, заходим под пользователем buratino и попробуем ввести такую команду SELECT User, Host, Password, password_expired FROM mysql.user; Ага, появились ещё 2 базы, которых мы ранее не видели mysql и performance_schema. База performance_schema нужна для мониторинга, диагностики, анализа, и нас она не интересует. Повторим наш запрос Теперь всё сработало. В этой команде мы сделали выбор пользователей базы mysql, имя хоста, пароли юзеров(хранятся в хэше) и проверили срок действия...

Статья Пишем свой DOS скрипт на Python3

  • 1 929
  • 14
Всем привет! Сегодня я вам покажу, как вы можете написать свой скрипт для DOS атак. Конечно же слово атака здесь применяется в хорошем смысле. Тестируйте только на себе :) Для начала разберемся что такое DOS и в чем различие от DDOS. DoS (аббр. англ. Denial of Service «отказ в обслуживании») — хакерская атака на вычислительную систему с целью довести её до отказа Если атака выполняется одновременно с большого числа компьютеров, говорят о DDoS-атаке (от англ. Distributed Denial of Service, распределённая атака типа «отказ в обслуживании»). Такая атака проводится в том случае, если...

Статья C2 через ICMP

  • 1 213
  • 2
В этой статье вы узнаете об способах RED TEAM для эксфильтрации данных через ICMP-C2 и туннелировании ICMP, поскольку оба способа подходят для обхода правил брандмауэра, тк.к они генерируют обычный трафик в сети. Оглавление: 1. Краткое описание работы протокола ICMP 2. Командование и управление через протокол ICMP 2.1 Зависимости 2.2 icmpsh: C2-канал и его установка 2.3 Запуск icmpsh как сервер 2.4 Запуск icmpsh как клиент 3. ICMP туннелирование 3.1 Зависимости 3.2 Конфигурация ICMP через серверную машину (цель) 3.3 Настройка туннеля ICMP через...

Статья SQL - прежде чем ломать базы данных

  • 4 429
  • 10
Всем привет! В сети очень много материала по внедрению SQL-инъекций, однако я скажу что стоит изучать эту тему не с внедрения, а с создания баз данных и освоения операторов SQL. Только так придёт понимание, когда знаешь всё изнутри. Самый распространённый вариант БД это MySQL, поэтому рассматривать будем именно её. Приступим: Рассказывать буду на примере Kali Linux, в этой ОС уже предустановлена система управления базами данных (СУБД). Если у вас другой дистрибутив, то можно проверить наличие MySQL командой mysql --version, в Кали на выходе получаете примерно следующее: mysql Ver 15.1...

Статья Пентест веб-приложений: Тестирование HTTP-методов, HSTS, кроссдоменных политик, прав доступа к файлам.

  • 1 543
  • 0
Привет, codeby. В этой статье определим, какие HTTP-методы поддерживаются веб-сервером; узнаем, как метод TRACE связан с атакой XST; определим, включен ли на сервере механизм HSTS; поговорим о кроссдоменной политике и о правах доступа к файлам на сервере. HTTP-методы. Протокол HTTP имеет несколько методов, с помощью которых осуществляются действия на веб-сервере. В основном в веб-приложениях используются методы GET и POST, но существуют и другие, позволяющие манипулировать данными на сервере либо используемые для отладки приложения. Ниже список методов протокола HTTP версии 1.1...

Статья Пентест веб-приложений: Обнаружение резервных копий, старых и забытых файлов. Поиск административных интерфейсов и подбор паролей к ним.

  • 2 435
  • 10
Привет, codeby! В данной статье будет рассмотрена тема забытых файлов на сервере, устаревших файлов, бэкапов, временых файлов и тех, которые в принципе не должны быть доступны обычным пользователям из браузера. Рассмотрим угрозы, которые таят эти файлы и способы поиска таких файлов. Так же затронем тему поиска административных интерфейсов и подбора к ним учетных данных. Хотя большинство файлов на веб-сервере обрабатываются им и нужны для работы приложения, зачастую на сервере можно обнаружить забытые, временные, неиспользуемые файлы, бэкапы, в которых может содержаться чувствительная...

Статья Похек на шару, чем опасен ngrok и кривые руки

  • 1 926
  • 11
Здравствуйте, дорогие братья и сестры. Сегодня мы поучимся с вами мыслить немного нестандартно, я покажу вам, к чему могут привести такие вещи, как забывчивость поменять (удалить) стандартные учетные записи, игнорирование создания сертификатов и публичные сервисы. Затронем некоторые сетевые протоколы, такие как SSH, telnet, FTP, smb и т.п. Как только вы уловите мысль, сможете крутить как вздумается. Данное микро исследование предназначено для мамкиных хакеров и тех, кто не в состоянии самостоятельно сделать шаг влево шаг вправо и пользуется чужими разработками c красной кнопкой “Хекнуть...

Статья Пентест веб-приложений: Тестирование конфигурации инфраструктуры приложения. Расширения файлов.

  • 2 195
  • 14
Здравствуй, codeby! Тестирование безопасности платформы, на которой развернуто веб-приложение, так же важно, как и тестирование безопасности самого приложения. Вся инфраструктура сильна настолько, насколько сильно ее самое слабое звено. Некоторые ошибки конфигурации платформы могут скомпрометировать веб-приложение так же, как и уязвимое приложение может скомпромитировать сервер. Например, уязвимость, позволяющая неаутентифицированному пользователю загружать на веб-сервер файлы, может привести к тому, что атакующий загрузит на сервер вредоносный код, который будет выполняться так же, как...

Статья Пентест веб-приложений: Определение фреймворка и веб-приложения. Карта архитектуры приложения.

  • 2 069
  • 5
Привет, codeby! Сегодня мы научимся определять фреймворк и веб-приложение, а так же составим карту архитектуры приложения. На этом «разведка перед боем» будет завершена и следующих статьях приступим непосредственно к тестированию. Определение фреймворка и веб-приложения. Каркас (фреймворк) веб-приложений (Web application framework, WAF) — это каркас, предназначенный для создания динамических веб-сайтов, сетевых приложений, сервисов или ресурсов. Он упрощает разработку и избавляет от необходимости написания рутинного кода. Многие каркасы упрощают доступ к базам данных, разработку...

Статья Пентест веб-приложений: Исследование исходного кода веб-страниц. Определение точек входа. Карта приложения.

  • 3 035
  • 5
Исследование исходных кодов веб-страниц приложения. При тестировании веб-приложений методом BlackBox у нас, как правило, не будет доступа ко всем исходным кодам приложения. Однако нам всегда доступен исходный код веб-страниц. Его необходимо тщательно изучить на предмет утечек информации. Программисты, в том числе и разработчики веб-приложений, стараются комментировать свой код. Комментарии в коде полезны как во время разработки, так и после, особенно если разработчиков, работающих с данным кодом, много. Но комментарии в коде могут быть полезны и злоумышленникам, если они сожержат...

Удаленно Работа в Codeby [Пентест]

  • 7 193
  • 11
Тестирование на проникновение инфраструктуры заказчиков. Работа 100% законная. Приглашаем в нашу команду для удаленной работы. Вакансии: Веберы Реверсеры Инфраструктурщики Боги OSINT-a Люди, разбирающиеся в железе Практический успешный опыт пентеста обязателен. Подробное резюме присылайте мне в ЛС. Ссылка на профиль hackthebox и подобных площадках будет плюсом при выборе кандидатуры. Неполный рабочий день Совмещение Подработка Свободный график Без оформления по трудовой Оплата сдельная Оклада нет

Наши курсы

Информационная безопасность

Защита информации

Команда онлайн

  • explorer
    explorer
    Well-known member

Пользователи онлайн

  • Левиафан
  • SearcherSlava
  • tri3r
  • сайтер про сайтер
  • Iridium2020
  • D4ckD4ck
  • pinakoladaboy
  • bustbitmiror
  • Jofa95
  • Александр Миронов
  • 1984
  • Hoasker
  • GoldenKlaus
  • Da45Falood
  • Iveh3ve
  • qwerty_man
  • T41p4n
  • ded pihto
  • HeadMax
  • zhe_ka
  • MInZdrav56
  • Diae
  • adhiahsdioahds
  • solkali
  • Rogue
  • podstrigaet
  • ander
  • Kirill3904
  • Мамонт
  • ValGan
  • xplusy
  • Андрей Дубовой
  • maxlinux
  • yaginin
  • Mausetrida
  • Mr_Vipont
  • TGr33nT
  • Kos_1983
  • W140
  • explorer
  • dgain
  • PennStation
  • genrix
  • alex Krut
  • Paravoz
  • Strelok33
  • goldhousehold
  • gadjka
...и ещё 1.

Наши книги

Information Security

InfoSec