Пентест

Пентест (тестирование на проникновение) – имитация реальных кибератак для проверки компьютерной безопасности, поиска и устранения уязвимостей, которые могут вызвать некорректную работу или отказ системы. Во время тестирования проводится анализ, который позволяет оценить защиту с позиций атакующего, выделить слабые места и дать рекомендации по их устранению. Как проводится пентест? Проверки возможны в двух форматах. В первом случае специалисты, которые проводят тестирование, не располагают информацией об устройстве защиты и структуре сети. Второй вариант предполагает предварительное ознакомление исполнителей с системой защиты. Есть также промежуточные схемы, когда информация известна частично. Оптимальным считается сочетание двух методов, которое даёт максимум данных. Чтобы упростить и удешевить работу пентестеров, используют стандартизированные методологии GWAPT, OWASP, IEM. О том, как проконтролировать работу специалистов, убедиться, что найдены все «дыры» и усилить собственную защиту – в подборке тематических материалов этого раздела.

Статья SQL-injection, Error Based - XPATH

  • 2 062
  • 9
Всем привет! Предыдущие статьи по инъекциям: union-based union-based-bystrye-texniki Начиная с версии MySQL 5.1, разработчики внедрили функции для работы с XML. Для работы с XML есть две функции: ExtractValue() - Позволяет выбирать записи средствами XPAth. UpdateXML() - Возвращает измененный XML-фрагмент. XPath (XML Path Language) — язык запросов к элементам XML-документа. Несмотря на то, что в коде учебной веб-страницы мы не будем использовать XML, уязвимость прекрасно будет работать ) Мы просто будем использовать одну из функций XPATH, чтобы генерировать ошибку и получать вывод...

Статья SQL-injection, UNION BASED - Быстрые техники

  • 2 286
  • 4
Приветствую тебя читатель! Надеюсь ты уже решил базовые задачки из предыдущей статьи. А сегодня я расскажу о более продвинутых техниках, позволяющих извлекать данные из баз гораздо быстрее. Данный подход называется DIOS(DUMP IN ONE SHOOT) В прошлый раз определить что в таблице 4 столбца получилось только за 4 запроса. При большем количестве столбцов и подавно запросов будет больше. Но есть способ, который работает в большинстве случаев, с помощью которого можно узнать количество колонок всего лишь отправив 1 запрос. В этом нам поможет уже знакомый оператор GROUP BY. Только использовать...

Soft Kn0ck framework

  • 1 775
  • 4
Приветствую Уважаемых Форумчан,Друзей и Читателей. Сегодня будет немного сумбурный обзор,на который потратил много времени. Потребовалось снести свою лабораторию для освобождения мест. И решил обновить дистрибутивы Kali и Parrot для VBox. В результате,вы видите обзор на Kali Linux 2019.2 Parrot 4.6 проиграла на сей раз,даже был неприятно удивлён. На обоих дистрах уже готовы пакеты git,на Parrot предустановлен сканер OpenVas и много ещё чего,что порадовало,пока.. Пока не увидел,как firefox насмерть вешает систему,которая виснет также намертво,как и другие инструменты. Переустановил...

Статья SQL-injection, начало - UNION BASED

  • 8 334
  • 42
Приветствую тебя читатель! Сегодня мы будем взламывать базу данных Mysql. Материала по этой теме в сети предостаточно, но когда я начал изучать эту тему, то она показалась мне весьма запутанной. Все гайды были несколько абстрактны, непонятно почему запрос именно такой, а не другой и т.д. Поэтому, прежде чем ломать базы данных, нужно хоть немного понимать что делают те или иные запросы sql. Именно поэтому, я сначала написал эти статьи Часть 1 Часть 2 Часть 3 Если ты новичок, и непременно хочешь разбираться в sql-инъекциях, то сначала проделай то, что написано в этих статьях. А для чего...

Статья Эксплуатация инъекций в ORM Doctrine (DQL).

  • 941
  • 0
Всем Салам. В ходе пентестов, уже несколько раз сталкивались с ORM-Doctrine и наличием там возможности эксплуатации инъекций, а в сети про DQL инъекции ничего нет. В связи с этим был сделан этот небольшой ресерч. В дальнейшем будет изучено еще глубже и другие ORM и их диалекты, например, Phalcon (Phql). В современных веб-приложениях всё реже бывают инъекции, все используют подготовленные запросы и ORM, но мы до сих пор встречаем инъекции при пентестах. Особый интерес представляют диалекты SQL, встроенные в ORM-библиотеки. Это дополнительная абстракция, которая также подвержена...

Статья SQL - прежде чем ломать базы данных - часть 3

  • 1 945
  • 3
ЧАСТЬ 1 ЧАСТЬ 2 Всем привет! Поскольку в предыдущих частях я показывал примеры на одной таблице, то упустил очень важный оператор UNION, который будет постоянно использоваться в SQL-инъекциях. Поэтому встречайте часть 3 ) Запустите сервис mysql, создайте заново базу create database golden_key; если она ещё существует, просто удалите таблицу в ней, или просто сделайте базу с любым другим названием. Теперь создадим на этот раз две таблицы. Скопируйте код, создайте таблицу login и убедитесь что она создана CREATE TABLE login ( id INT NOT NULL AUTO_INCREMENT, nickname...

Статья SQL - прежде чем ломать базы данных - часть 2

  • 1 979
  • 5
Всем привет! В ПЕРВОЙ ЧАСТИ были рассмотрены некоторые приёмы и операторы. Углубимся в тему. Стартуем сервис mysql, заходим под пользователем buratino и попробуем ввести такую команду SELECT User, Host, Password, password_expired FROM mysql.user; Ага, появились ещё 2 базы, которых мы ранее не видели mysql и performance_schema. База performance_schema нужна для мониторинга, диагностики, анализа, и нас она не интересует. Повторим наш запрос Теперь всё сработало. В этой команде мы сделали выбор пользователей базы mysql, имя хоста, пароли юзеров(хранятся в хэше) и проверили срок действия...

Статья Пишем свой DOS скрипт на Python3

  • 2 219
  • 14
Всем привет! Сегодня я вам покажу, как вы можете написать свой скрипт для DOS атак. Конечно же слово атака здесь применяется в хорошем смысле. Тестируйте только на себе :) Для начала разберемся что такое DOS и в чем различие от DDOS. DoS (аббр. англ. Denial of Service «отказ в обслуживании») — хакерская атака на вычислительную систему с целью довести её до отказа Если атака выполняется одновременно с большого числа компьютеров, говорят о DDoS-атаке (от англ. Distributed Denial of Service, распределённая атака типа «отказ в обслуживании»). Такая атака проводится в том случае, если...

Статья C2 через ICMP

  • 1 316
  • 2
В этой статье вы узнаете об способах RED TEAM для эксфильтрации данных через ICMP-C2 и туннелировании ICMP, поскольку оба способа подходят для обхода правил брандмауэра, тк.к они генерируют обычный трафик в сети. Оглавление: 1. Краткое описание работы протокола ICMP 2. Командование и управление через протокол ICMP 2.1 Зависимости 2.2 icmpsh: C2-канал и его установка 2.3 Запуск icmpsh как сервер 2.4 Запуск icmpsh как клиент 3. ICMP туннелирование 3.1 Зависимости 3.2 Конфигурация ICMP через серверную машину (цель) 3.3 Настройка туннеля ICMP через...

Статья SQL - прежде чем ломать базы данных

  • 5 298
  • 13
Всем привет! В сети очень много материала по внедрению SQL-инъекций, однако я скажу что стоит изучать эту тему не с внедрения, а с создания баз данных и освоения операторов SQL. Только так придёт понимание, когда знаешь всё изнутри. Самый распространённый вариант БД это MySQL, поэтому рассматривать будем именно её. Приступим: Рассказывать буду на примере Kali Linux, в этой ОС уже предустановлена система управления базами данных (СУБД). Если у вас другой дистрибутив, то можно проверить наличие MySQL командой mysql --version, в Кали на выходе получаете примерно следующее: mysql Ver 15.1...

Статья Пентест веб-приложений: Тестирование HTTP-методов, HSTS, кроссдоменных политик, прав доступа к файлам.

  • 1 813
  • 0
Привет, codeby. В этой статье определим, какие HTTP-методы поддерживаются веб-сервером; узнаем, как метод TRACE связан с атакой XST; определим, включен ли на сервере механизм HSTS; поговорим о кроссдоменной политике и о правах доступа к файлам на сервере. HTTP-методы. Протокол HTTP имеет несколько методов, с помощью которых осуществляются действия на веб-сервере. В основном в веб-приложениях используются методы GET и POST, но существуют и другие, позволяющие манипулировать данными на сервере либо используемые для отладки приложения. Ниже список методов протокола HTTP версии 1.1...

Пользователи онлайн

  • Hoi2020
  • pukla
  • Артём Мороз
  • tryweryn
  • SearcherSlava
  • pijagorda123
  • Bafomet
  • Максим Плетнёв
  • Zhenya_
  • Igor Grischenko
  • Любовь
  • D0Nater
  • drtool
  • reisub
  • plaxa
  • D4ckD4ck
  • micerec
  • magistr
  • VladFast
  • securemen
  • WhoAmI0
  • AGvashev
  • al04e
  • Gamer 456
  • Hajmer
  • yr1
  • Tronick
  • Amin Aminov
  • Termux Hacker
  • A Fire
  • komarik od
  • FTW13
  • labvictx
  • Грув
  • The Leshka
  • WiNDOOOzSz
  • DragonSov
  • Kryk
  • Егор Шагун
  • Shnaitd
  • fish2019
  • Victor Bevzyuk
  • Mad Snail
  • crynion
  • shadle
  • FORTS3V3N
  • a2388280
  • Mas73r
  • Good Life
  • KheKhe
...и ещё 22.

Наши книги

Information Security

InfoSec