Форум информационной безопасности - Codeby.net

Статья Мыслите вне рамок OWASP TOP-10/SANS TOP-25/Bug Bounty

  • 6 542
  • 1
Статья является переводом. Оригинал вот тут

TL;DR:

"Мыслите вне рамок OWASP TOP-10/SANS TOP-25/Bug Bounty ". В этой статье мы обсудим несколько примеров, чтобы донести главную идею о том, что если вы думаете ограниченно, то вы и будете ограниченными. Использование Bug bounty ухудшило качество тестирования на проникновение, как для клиентов, так и для специалистов. Клиенту трудно отличить хороший пентест от быстрого и грязного, при использовании топ-10/топ-25 будь то SANS или OWASP .

Эта статья поможет тем, кто только встал на этот путь информационной безопасности и охоты за багами.

Внимание: Эта статья может изменить и изменит взгляд, мышление и привычку типичного пентестера. Будьте осторожны. Это может причинить серьезную боль вашим чувствам!

1. Введение

કેમ છો? મજામાં. Я - Равикумар Пагдал, в настоящее время работаю старшим менеджером в компании...

Статья Жертва против Хищника: aльтернативная история о борьбе с флудом на номер телефона и не только

  • 9 168
  • 7
Снова вас приветствую, господа. Эта статья не будет каноничной в отношении к моим предыдущим писанинам.Категорически к слову, поэтому не судите строго, больше походить будет на практическое пособие, что делать и как защитить себя и свои гаджеты во время флуд-атак. Вы вряд-ли найдёте-то здесь пособие по тому, как свести конкурента с бизнеса или, как насолить другу, делающему домашку, но вы узнаете, как противостоять конкуренту, которых хочет вас вывести с дела, как защитить свой телефон от неминуемой гибели от перегруза.
Пособие моё будет прям пропитано полностью, к ниточке каждой: критическим мышлением, анализом и умением выходить с ничего, выкручиваясь из ситуации патового характера. Не критикуйте больно сильно уж, это своеобразный дебют в таком жанре. Погнали.

Небольшой план-список, чтобы я не забыл о чём писать:
  • Глава 1: Звонки-звонки да СМС и лишь одна секунда, дабы покурить, чтобы после отдать две тысячи баксов за собственный покой. (отсылка к песне)
  • Глава 2: Не сим-картой единой - существует он везде.
  • Глава 3: Не победа зла это ли?
[COLOR=rgb(243, 121...

Статья Блуждаем по просторам GitHub: Дыры, скрипты, QR-коды и чертовщина

  • 14 055
  • 11
Статью эту я уже начинаю писать раз третий - не то... Прежде, чем я снова заброшу это, я хочу , чтобы ты, дорогой читатель, знал сколько времени мне пришлось потратить на сбор информации и тест всего ниже представленного на своей машине.. Около трёх дней, потерял я сноровку, давно не включал Kali - имеем, что имеем. Но я бы расценил это, как благо для тебя, читатель, ибо во время тестирования и проверки работоспособности возникали целая уйма проблем и ошибок, кстати , с которыми встретились бы вы, пытаясь использовать нижепредставленные скрипты. Ну, хватит затягивать, переходим к делу.

Заглавие

Не будем мы с вами открывать Америку и вновь: пойдёт дело о вещах общедоступных,но опасных в меру, о небольшой халатности и мошенничестве, которая ставит под угрозу вашу приватность и безопасность. Сегодня предлагаю я вам, достаточно увлекательный, тур по просторам GitHub'a.
Ветром попутным давайте обрисуем общую картину нашего путешествия, дабы исключить недовольных:
  • История о Donation Alerts. Или как платёжная система опустилась к уровню LightShot и коллег-бандитов.
  • Шифр-злодей. Или, как посредством СИ...

Статья Out-of-band атаки

  • 14 110
  • 5
Статья является переводом. Оригинал вот тут

В этой статье я расскажу о понятии и концепции "Out-of-band" (на рус. «вне-диапазона») , а также о использовании на некоторых примерах.

Структура статьи

1. Что значит "Out-of-band"?
2. Blind уязвимости
2.1 Blind SQL Injection
2.2 Blind Command Injection
2.3 Blind Cross-site Scripting
3. Подготовка подходящей среды для извлечения данных
4. Использование уязвимостей с помощью OOB-технологии
4.1 Использование Blind SQL Injection уязвимости с помощью OOB-технологии
4.1.1 MySQL
4.1.2 PostgreSQL
4.2 Использование Blind Command Injection уязвимости...

Статья Поиск уязвимостей в интернет-магазине товаров от Xiaomi

  • 11 124
  • 16
На сайте все еще не прикрыли уязвимости, так что вы сможете увидеть и потрогать их "вживую" - Фирменный интернет магазин Xiaomi в Севастополе и Крыму Mi-XX. Рассказываю я о них потому, что владелец не захотел нормально общаться, сначала заигнорив на почте, а потом и вовсе добавив меня в ЧС во ВКонтакте, ссылаясь на то, что пентестестом займется их программист (ну что ж, думаю, у него все получится).

Ссылка на профиль дамы во ВКонтакте - Александра Александровна
Привязанный к странице номер телефона - +79787490741
1.png

Начать следует с того, как был найден вышеназванный магазин с техникой от компании Xiaomi. А найден он был очень просто - через рекламу на Youtube. Я зашел на видеохостинг, вбил в поиске "Xiaomi Gaming Laptop" (уж очень мне захотелось заменить свой старый ПК на что - то более мобильное и производительное) и под третьим видео в топе обнаружил ссылку на магазин:
1.png

Это была реклама. А на рекламные ссылки я смотрю с интересом - порой, кроме приевшихся вставок про танки, самолеты, ставки на спорт и прочее, встречается что - нибудь...

Инструментарий AngelSecurityTeam

  • 12 615
  • 4
Приветствую Уважаемых Форумчан и Друзей.
Сегодня буду знакомить вас с целой группой инструментов.
Разработчиком которых является AngelSecurityTeam.

В обзоре будет не полный перечень новинок.
В арсенале имеются и утилиты по перечислению субдоменов и поиска админок.
Но выбрал те,с которыми было интересно познакомиться.

Категорически запрещено использование рассматриваемых инструментов в незаконных целях.
Инструменты предоставлены исключительно в рамках ознакомления и изучения проблем безопасности.


Работать будем с Kali Linux и откроет список Cam-Hackers.
Название говорит за себя и он подойдёт тем,кому скучно и кому нравится не смотреть мир,а подглядывать за ним.
Установка:
Код:
# git clone https://github.com/AngelSecurityTeam/Cam-Hackers.git
# cd Cam-Hackers
# chmod +x cam-hackers.py
# pip3 install requests -это необязательная команда
# python3 cam-hackers.py
Очень просто использовать,запасайтесь дефолтными данными авторизации всевозможных камер.
Т.к. интерфейс шикарный открывается после запуска утилиты (это видно на главном скрине)
Выбрали страну,получаем ссылки...

Статья DLL Hijacking

  • 8 025
  • 5
Когда программа запускается, несколько DLL загружаются в область памяти ее процесса. Windows ищет библиотеки DLL, необходимые для процесса, просматривая системные папки в определенном порядке. Перехват порядка поиска может использоваться в сценариях «красных» для определения возможности повышения привилегий и сохранения.

Кроме того, в отчетах показаны распространенные вредоносные программы, которые пытаются маскироваться под DLL, отсутствуя в процессе Windows, чтобы выполнить произвольный код и остаться скрытыми. Плоскость атаки в отношении кражи DLL огромна и зависит от версии операционной системы и установленного программного обеспечения. Однако некоторые из наиболее заметных, которые можно использовать в Windows 7 и Windows 10, описаны в этой статье.

MSDTC
The Distributed Transaction Coordinator - это служба Windows, отвечающая за координацию транзакций между базами данных (SQL Server) и веб-серверами. При запуске этой службы пытается загрузить следующие три DLL-файлы из System32.

Код:
oci.dll
SQLLib80.dll
xa80.dll

Они определены в следующем разделе реестра...

Статья Повышение прав в AWS

  • 5 210
  • 1
Данная статья является переводом. Оригинал вот тут

Изучение методов PrivEsc в AWS

В 2018 году Спенсер Гитцен написал отличную статью про повышение прав в AWS, выделив более 20 отдельных методов в различных сервисах AWS. Я часто использовал статью Спенсера, чтобы попытаться найти пути эскалации привилегий на клиентских тачках. При этом мне иногда требовалось лишь немного больше информации. Некоторые из методов эскалации, определенных Спенсером, требуют глубокого понимания конкретных служб, либо же являются частью многоступенчатого процесса. Я хотел узнать больше об этих деталях. Каковы предпосылки и ограничения? Как на самом деле выглядит путь эскалации на практике? Чтобы ответить на эти вопросы, я решил проверить методы Спенсера. Я создал сценарии эксплойтов для каждой техники в моей собственной среде AWS и проверил, смог бы я повысить привилегии.

Эти упражнения очень полезны для полного понимания уязвимостей, связанных с определенными AWS разрешениями, и...

Статья Используем особенности Юникода для обхода WAF

  • 5 277
  • 0
4Fj2rVB.png


Unicode Compatibility - это форма эквивалентности Юникода, которая гарантирует, что между символами или последовательностями символов, которые могут иметь различный внешний вид или поведение, представлен один и тот же абстрактный символ.

Например, римским цифрам соответствуют собственные символы Юникода, но они также могут быть представлены символами латинского алфавита I, V, M и так далее. При использовании совместимости, специальные символы римских цифр будут преобразованы в их эквиваленты с использованием символов латинского алфавита.

Такое поведение может открыть дверь для злоупотребления некоторыми слабыми реализациями, которые выполняют совместимость с юникодом после очистки входных данных.

Формы нормализации Юникода
Существует четыре стандартных формы нормализации:

  • NFC (Normalization Form Canonical Composition): форма нормализации канонической композицией
  • NFD (Normalization Form Canonical Decomposition): форма нормализации канонической декомпозицией
  • NFKC (Normalization Form Compatibility Composition): форма нормализации совместимой композицией...
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

Пользователи онлайн

Статистика форума

Темы
51 025
Сообщения
344 817
Пользователи
148 562
Новый пользователь
Asdf42