Пентест

Пентест (тестирование на проникновение) – имитация реальных кибератак для проверки компьютерной безопасности, поиска и устранения уязвимостей, которые могут вызвать некорректную работу или отказ системы. Во время тестирования проводится анализ, который позволяет оценить защиту с позиций атакующего, выделить слабые места и дать рекомендации по их устранению. Как проводится пентест? Проверки возможны в двух форматах. В первом случае специалисты, которые проводят тестирование, не располагают информацией об устройстве защиты и структуре сети. Второй вариант предполагает предварительное ознакомление исполнителей с системой защиты. Есть также промежуточные схемы, когда информация известна частично. Оптимальным считается сочетание двух методов, которое даёт максимум данных. Чтобы упростить и удешевить работу пентестеров, используют стандартизированные методологии GWAPT, OWASP, IEM. О том, как проконтролировать работу специалистов, убедиться, что найдены все «дыры» и усилить собственную защиту – в подборке тематических материалов этого раздела.

Статья Похек на шару, чем опасен ngrok и кривые руки

  • 2 143
  • 11
Здравствуйте, дорогие братья и сестры. Сегодня мы поучимся с вами мыслить немного нестандартно, я покажу вам, к чему могут привести такие вещи, как забывчивость поменять (удалить) стандартные учетные записи, игнорирование создания сертификатов и публичные сервисы. Затронем некоторые сетевые протоколы, такие как SSH, telnet, FTP, smb и т.п. Как только вы уловите мысль, сможете крутить как вздумается. Данное микро исследование предназначено для мамкиных хакеров и тех, кто не в состоянии самостоятельно сделать шаг влево шаг вправо и пользуется чужими разработками c красной кнопкой “Хекнуть...

Статья Пентест веб-приложений: Тестирование конфигурации инфраструктуры приложения. Расширения файлов.

  • 2 441
  • 14
Здравствуй, codeby! Тестирование безопасности платформы, на которой развернуто веб-приложение, так же важно, как и тестирование безопасности самого приложения. Вся инфраструктура сильна настолько, насколько сильно ее самое слабое звено. Некоторые ошибки конфигурации платформы могут скомпрометировать веб-приложение так же, как и уязвимое приложение может скомпромитировать сервер. Например, уязвимость, позволяющая неаутентифицированному пользователю загружать на веб-сервер файлы, может привести к тому, что атакующий загрузит на сервер вредоносный код, который будет выполняться так же, как...

Статья Пентест веб-приложений: Определение фреймворка и веб-приложения. Карта архитектуры приложения.

  • 2 306
  • 5
Привет, codeby! Сегодня мы научимся определять фреймворк и веб-приложение, а так же составим карту архитектуры приложения. На этом «разведка перед боем» будет завершена и следующих статьях приступим непосредственно к тестированию. Определение фреймворка и веб-приложения. Каркас (фреймворк) веб-приложений (Web application framework, WAF) — это каркас, предназначенный для создания динамических веб-сайтов, сетевых приложений, сервисов или ресурсов. Он упрощает разработку и избавляет от необходимости написания рутинного кода. Многие каркасы упрощают доступ к базам данных, разработку...

Статья Пентест веб-приложений: Исследование исходного кода веб-страниц. Определение точек входа. Карта приложения.

  • 3 257
  • 5
Исследование исходных кодов веб-страниц приложения. При тестировании веб-приложений методом BlackBox у нас, как правило, не будет доступа ко всем исходным кодам приложения. Однако нам всегда доступен исходный код веб-страниц. Его необходимо тщательно изучить на предмет утечек информации. Программисты, в том числе и разработчики веб-приложений, стараются комментировать свой код. Комментарии в коде полезны как во время разработки, так и после, особенно если разработчиков, работающих с данным кодом, много. Но комментарии в коде могут быть полезны и злоумышленникам, если они сожержат...

Удаленно Работа в Codeby [Пентест]

  • 7 433
  • 11
Тестирование на проникновение инфраструктуры заказчиков. Работа 100% законная. Приглашаем в нашу команду для удаленной работы. Вакансии: Веберы Реверсеры Инфраструктурщики Боги OSINT-a Люди, разбирающиеся в железе Практический успешный опыт пентеста обязателен. Подробное резюме присылайте мне в ЛС. Ссылка на профиль hackthebox и подобных площадках будет плюсом при выборе кандидатуры. Неполный рабочий день Совмещение Подработка Свободный график Без оформления по трудовой Оплата сдельная Оклада нет

Статья Пентест веб приложений: определение веб-сервера, изучение robots.txt, определение приложений на веб-сервере.

  • 3 487
  • 8
Здравствуй, codeby! Продолжаем пентест и сегодня научимся определять поставщика и версию веб-сервера, искать веб-приложения на сервере и взглянем на robots.txt. Не пренебрегайте разведкой, ибо как вы увидите в некоторых примерах в статье - это очень важная часть тестирования. Результаты, полученные на этом этапе могут сильно повлиять на ход дальнейшего тестирования. Определение веб-сервера. Сегодня на рынке имеется множество разных производителей и версий веб-серверов, вот список некоторых: Apache - свободный веб-сервер, наиболее часто используемый в UNIX-подобных операционных системах...

Статья Уязвимости форматных строк и перезапись глобальных переменных к конкретному значению - разработка эксплойтов, часть 12

  • 1 039
  • 0
Доброго времени суток, посетители портала codeby. Продолжаем разбирать уязвимости форматных строк. И так мы ознакомились с перезаписью переменных, на этот раз мы будем перезаписывать переменные к конкретному значению. В глобальной области памяти. Описание ExploitMe Этот уровень переход от format1, тут показывается, как конкретные значения могут быть записаны в памяти. Этот уровень находится в / opt / protostar / bin / format2 Format2, VM Исходный код #include <stdlib.h> #include <unistd.h> #include <stdio.h> #include <string.h> int target; void vuln() { char buffer[512]...

Статья Введение в пентест веб-приложений: поиск утечек информации с помощью поисковых систем

  • 4 366
  • 5
Привет, Codeby! В прошлой статье я рассмотрел общий подход к тестированию веб-приложений, основаный на OWASP Testing Guide. Сегодня получим еще небольшую дозу теории и уже приступим к практической части. Считайте этот текст вольным и адаптированным (под меня)) переводом данного руководства. В ходе тестирования важно документировать все действия и результаты этих действий. Вы можете создать таблицу в exel, или использовать записную книжку. Мне нравится приложение CherryTree - записная книжка с иерархической структурой. Тестирование безопасности веб-приложений не является и никогда не...

Статья WordPress Plugin Insert or Embed Articulate Content into WordPress - Remote Code Execution

  • 708
  • 0
Доброго времени суток форумчане. Сегодня я расскажу вам про удалённое выполнение кода через плагин WordPress Insert or Embed Articulate Content into WordPress. В этом плагине отсутствует фильтр который бы проверял на 'вредность' php файл. Wordpress - Система управления содержимым сайта с открытым исходным кодом; написана на PHP; сервер базы данных - MySQL; выпущена под лицензией GNU GPL версии 2. Сфера применения - от блогов до достаточно сложных новостных ресурсов и интернет-магазинов. Встроенная система «тем» и «плагинов» вместе с удачной архитектурой позволяет конструировать проекты...

Статья Поднимаем GSM станцию с помощью YateBTS и bladeRF

  • 3 479
  • 10
Привет codeby.net! Не так давно ко мне в руки попал такой устройство как bladeRF x115. Первое что мне захотелось сделать это поднять свою GSM станцию. Когда я начал этим заниматься у меня возникли сложности в процессе установки и настройки необходимого софта. Информации на русскоязычных площадках я не нашел а на зарубежных информация устарела. В процессе пришлось пройти через все грабли самому. В связи с этим собственно появилась мысль описать процесс установки и настройки YateBTS под bladeRF. Настраивать будем под Ubuntu 18.04. Для начало установим необходимые пакеты: sudo apt-get...

Статья Уязвимости форматных строк и перезапись глобальных переменных - разработка эксплойтов, часть 11

  • 951
  • 6
Доброго времени суток посетители Codeby! Продолжаем знакомиться с уязвимостями форматных строк и с эксплойтостроением. В этой статье посмотрим что такое примитив записи и чтения - используя уязвимость форматной строки. В прошлой статье посвященной уязвимостям форматных строк, мы перезаписывали локальную переменную. На этот раз мы перезапишем глобальную переменную, которая находится со всем в другой области памяти. Поехали!!! Описание ExploitMe Этот уровень показывает, как строки формата могут использоваться для изменения произвольных областей памяти. Советы objdump -t ваш друг, и ваша...

Статья ROP цепочка гаджетов - разработка эксплойтов, часть 10

  • 1 454
  • 1
Ссылка на все части разработка эксплойтов Привет кодбай. Пока мы далеко не убежали с уязвимостями форматных строк. Я решил вернутся к теме ROP, к упражнению stack7. Прошлая статья посвященная ROP была не совсем полной!... В этой статье мы познакомимся подробнее с гаджетами и ROP-цепочками. И так вспомним что мы делали в прошлый раз. Мы использовали Ret2libc и прыжок на ret address, чтобы обойти ограничение в адресах. Jump ROP. Прыжок на ret address. Прыгали с одного адреса на другой. Эта статья продолжение темы ROP, так как не была затронута схема эксплуатации техники ROP с...

Команда онлайн

  • larchik
    larchik
    Well-known member

Пользователи онлайн

  • dvaleron
  • vps-vds
  • keysi111
  • fs_
  • echo 98
  • tryweryn
  • hippo hat
  • Camaro1970
  • ofpr
  • pijagorda123
  • makatun
  • bumer
  • XBBITMaster
  • professori
  • EternalBlue
  • danilious
  • Iveh3ve
  • Al1xD
  • The Codeby
  • SVOR
  • larchik
  • HunterFX
  • D4ckD4ck
  • aloppo
  • Timofejj
  • serfiow
  • VeroN
  • K_atarsi_S
  • QRII
  • Seolyn123
  • mb1te
  • Debug
  • labvictx
  • Gawana
  • lkj1488
  • Кирилл Франк
  • Trema
  • Orlando
  • komarik od
  • dreamseller
  • PashaBiven
  • Kuzma1488
  • Михаил 70
  • Кирилл Марвин
  • CaWok20099
  • Jeronnimo9
  • wlan0mode
  • Долгав Гошанович
  • dgain
  • magistr
...и ещё 18.

Наши книги

Information Security

InfoSec