Пентест

Пентест (тестирование на проникновение) – имитация реальных кибератак для проверки компьютерной безопасности, поиска и устранения уязвимостей, которые могут вызвать некорректную работу или отказ системы. Во время тестирования проводится анализ, который позволяет оценить защиту с позиций атакующего, выделить слабые места и дать рекомендации по их устранению. Как проводится пентест? Проверки возможны в двух форматах. В первом случае специалисты, которые проводят тестирование, не располагают информацией об устройстве защиты и структуре сети. Второй вариант предполагает предварительное ознакомление исполнителей с системой защиты. Есть также промежуточные схемы, когда информация известна частично. Оптимальным считается сочетание двух методов, которое даёт максимум данных. Чтобы упростить и удешевить работу пентестеров, используют стандартизированные методологии GWAPT, OWASP, IEM. О том, как проконтролировать работу специалистов, убедиться, что найдены все «дыры» и усилить собственную защиту – в подборке тематических материалов этого раздела.

Статья Пентест веб приложений: определение веб-сервера, изучение robots.txt, определение приложений на веб-сервере.

  • 3 140
  • 8
Здравствуй, codeby! Продолжаем пентест и сегодня научимся определять поставщика и версию веб-сервера, искать веб-приложения на сервере и взглянем на robots.txt. Не пренебрегайте разведкой, ибо как вы увидите в некоторых примерах в статье - это очень важная часть тестирования. Результаты, полученные на этом этапе могут сильно повлиять на ход дальнейшего тестирования. Определение веб-сервера. Сегодня на рынке имеется множество разных производителей и версий веб-серверов, вот список некоторых: Apache - свободный веб-сервер, наиболее часто используемый в UNIX-подобных операционных системах...

Статья Уязвимости форматных строк и перезапись глобальных переменных к конкретному значению - разработка эксплойтов, часть 12

  • 884
  • 0
Доброго времени суток, посетители портала codeby. Продолжаем разбирать уязвимости форматных строк. И так мы ознакомились с перезаписью переменных, на этот раз мы будем перезаписывать переменные к конкретному значению. В глобальной области памяти. Описание ExploitMe Этот уровень переход от format1, тут показывается, как конкретные значения могут быть записаны в памяти. Этот уровень находится в / opt / protostar / bin / format2 Format2, VM Исходный код #include <stdlib.h> #include <unistd.h> #include <stdio.h> #include <string.h> int target; void vuln() { char buffer[512]...

Статья Введение в пентест веб-приложений: поиск утечек информации с помощью поисковых систем

  • 3 914
  • 5
Привет, Codeby! В прошлой статье я рассмотрел общий подход к тестированию веб-приложений, основаный на OWASP Testing Guide. Сегодня получим еще небольшую дозу теории и уже приступим к практической части. Считайте этот текст вольным и адаптированным (под меня)) переводом данного руководства. В ходе тестирования важно документировать все действия и результаты этих действий. Вы можете создать таблицу в exel, или использовать записную книжку. Мне нравится приложение CherryTree - записная книжка с иерархической структурой. Тестирование безопасности веб-приложений не является и никогда не...

Статья WordPress Plugin Insert or Embed Articulate Content into WordPress - Remote Code Execution

  • 648
  • 0
Доброго времени суток форумчане. Сегодня я расскажу вам про удалённое выполнение кода через плагин WordPress Insert or Embed Articulate Content into WordPress. В этом плагине отсутствует фильтр который бы проверял на 'вредность' php файл. Wordpress - Система управления содержимым сайта с открытым исходным кодом; написана на PHP; сервер базы данных - MySQL; выпущена под лицензией GNU GPL версии 2. Сфера применения - от блогов до достаточно сложных новостных ресурсов и интернет-магазинов. Встроенная система «тем» и «плагинов» вместе с удачной архитектурой позволяет конструировать проекты...

Статья Поднимаем GSM станцию с помощью YateBTS и bladeRF

  • 2 986
  • 10
Привет codeby.net! Не так давно ко мне в руки попал такой устройство как bladeRF x115. Первое что мне захотелось сделать это поднять свою GSM станцию. Когда я начал этим заниматься у меня возникли сложности в процессе установки и настройки необходимого софта. Информации на русскоязычных площадках я не нашел а на зарубежных информация устарела. В процессе пришлось пройти через все грабли самому. В связи с этим собственно появилась мысль описать процесс установки и настройки YateBTS под bladeRF. Настраивать будем под Ubuntu 18.04. Для начало установим необходимые пакеты: sudo apt-get...

Статья Уязвимости форматных строк и перезапись глобальных переменных - разработка эксплойтов, часть 11

  • 831
  • 6
Доброго времени суток посетители Codeby! Продолжаем знакомиться с уязвимостями форматных строк и с эксплойтостроением. В этой статье посмотрим что такое примитив записи и чтения - используя уязвимость форматной строки. В прошлой статье посвященной уязвимостям форматных строк, мы перезаписывали локальную переменную. На этот раз мы перезапишем глобальную переменную, которая находится со всем в другой области памяти. Поехали!!! Описание ExploitMe Этот уровень показывает, как строки формата могут использоваться для изменения произвольных областей памяти. Советы objdump -t ваш друг, и ваша...

Статья ROP цепочка гаджетов - разработка эксплойтов, часть 10

  • 1 190
  • 0
Ссылка на все части разработка эксплойтов Привет кодбай. Пока мы далеко не убежали с уязвимостями форматных строк. Я решил вернутся к теме ROP, к упражнению stack7. Прошлая статья посвященная ROP была не совсем полной!... В этой статье мы познакомимся подробнее с гаджетами и ROP-цепочками. И так вспомним что мы делали в прошлый раз. Мы использовали Ret2libc и прыжок на ret address, чтобы обойти ограничение в адресах. Jump ROP. Прыжок на ret address. Прыгали с одного адреса на другой. Эта статья продолжение темы ROP, так как не была затронута схема эксплуатации техники ROP с...

Статья Альтернативные способы получения сохраненных паролей с тестируемой системы

  • 1 704
  • 1
Приветсвую дорогие друзья и гости форума codeby.net, прочитав на форуме пару замечательных статей про добычу сохраненных паролей в целевой системе: 1. @SooLFaa - Воруем пароли из Google Chrome 2. @OneDollar - Dump Chrome Passwords У меня появилось желание немного развить эту тему, и донести до аудитории форума немного альтернативный способ получения заветных данных. Что если у нас нет возможности запустить исполняемый файл на целевой системе, там жестко настроен AppLocker и стоит злой антивирус? Что нам в этом случае делать, есть ли альтернативы? К нашему счастью есть и...

Статья Golang - Пишем программу для удалённого управления встроенным интерпретатором

  • 1 548
  • 4
Содержание: Предисловие Подготовка Задача Алгоритм программы Серверная часть Клиентская часть Сервер - Клиент Сервер Клиент Заключение Предисловие В процессе очередной статьи из серии статей по фрэймворку Bettercap 2.* и атаки на WiFi сети, написал простенький код на языке Golang(GO) для выполнения команд интерпретатора удалённо. И решил не вставлять этот код в тело статьи, а вынести в отдельный топик со ссылками на созданный репозито́рий, а заодно не много расписать ход составления алгоритма для выполнения подобной задачи и сам код подробней. Честно признаюсь думал только воткну код в...

Статья Уязвимости форматных строк и перезапись переменных к конкретному значению - разработка эксплойтов, часть 9

  • 1 258
  • 4
Доброго времени суток посетители портала Codeby. Предыдущей статье мы познакомились с ROP. Для обхода ограничения в адресах мы воспользовались ret инструкцией. И хоть тема ROP была освящена не во всей красе, мы к ней еще вернемся. В этой статье мы будем знакомиться с уязвимостями форматных строк и посмотрим к каким последствиям может привести данные баги. И так... Описание ExploitMe Этот уровень вводит строки формата и то, как предоставленные злоумышленником строки формата могут изменять ход выполнения программ. Советы Этот уровень должен быть выполнен менее чем за 10 байтов ввода...

Статья [8] Burp Suite: Примеры SQL Инъекций

  • 2 408
  • 6
Приветствую всех гостей и обитателей портала Codeby! [0] Burp Suite. Тестирование web-приложений на проникновение [1] Burp Suite. Знакомство с основным инструментарием [2] Burp Suite. Атаки с помощью Intruder [3] Burp Suite. Установление доверия по HTTPS [4] Burp Suite. Настройка параметров проекта [5] Burp Suite. Sniper, Intruder - Практика и закрепление [6] Burp Suite: Spider - Сканирование сайта [7] Burp Suite. Аудит на наличие уязвимостей В этой части цикла об Burp Suite я расскажу, что такое SQL-инъекция (ну надо так, знаю, что все прекрасно знают, что такое SQL и как их...

Статья [7] Burp Suite: Аудит на наличие уязвимостей

  • 1 882
  • 2
Всем привет! В очередной статье цикла об Burp Suite, мы рассмотрим методы проведения аудита целевого сайта на наличие уязвимостей. Предыдущие части цикла: [0] Burp Suite. Тестирование web-приложений на проникновение [1] Burp Suite. Знакомство с основным инструментарием [2] Burp Suite. Атаки с помощью Intruder [3] Burp Suite. Установление доверия по HTTPS [4] Burp Suite. Настройка параметров проекта [5] Burp Suite. Sniper, Intruder - Практика и закрепление [6] Burp Suite: Spider - Сканирование сайта Аудит. Фаза сканирования включает анализ трафика и поведения приложения для выявления...

Наши курсы

Информационная безопасность

Защита информации

Команда онлайн

  • ghostphisher
    ghostphisher
    гарант codeby
  • BadBlackHat
    BadBlackHat
    Well-known member

Пользователи онлайн

  • Ярик Комиссаров
  • Zaewa13
  • GoHost
  • vlashes
  • Iveh3ve
  • Eidos
  • D4ckD4ck
  • mazahacker
  • DivayS
  • Gafiulin
  • e0707a
  • Dragon In Your Ass
  • Руслан Укибаев
  • Amid
  • hiuzuz
  • VladSh
  • lamerboored
  • psytranq
  • murla
  • ghostphisher
  • SearcherSlava
  • Brow-Bar De-Luxe
  • Смерть Владыка
  • box2devops
  • alexas1
  • The Codeby
  • T41p4n
  • gbpusd
  • swishMSK
  • BadBlackHat
  • Assaku
  • HCKR4
  • Arthur Politiko
  • mexx
  • Hardreversengineer
  • Gavv
  • MrDavinci
  • ellesseee
  • irjkf129
  • sadafe

Наши книги

Information Security

InfoSec