Форум информационной безопасности - Codeby.net

Bscan - инструмент асинхронного сканирования целей

  • 4 903
  • 1


Доброго времени суток! Сегодня я хочу рассказать вам об интересном приложении Bscan.

Bscan - это утилита командной строки для активного сбора информации и перечисления сервисов. По своей сути, Bscan асинхронно создает процессы известных утилит сканирования, перенаправляя результаты сканирования в выделенный вывод консоли, структурировано сохраняя результаты в определенный каталог, который указал юзер ранее.


Установка

Bscan был написан под Kali Linux, но как утверждает создатель, если ваша OS имеет все нужные установленные утилиты, то программа должна работать без ошибок.

Если ваша ОС - Линукс, то следующая строка будет вам знакома и не сложна:

wget -O bscan https://releases.brianwel.ch/bscan/linux

Если же Виндоус, то команда будет довольна необычна:

powershell -c "[Net.ServicePointManager]::SecurityProtocol =...

Статья RCE в Jenkins

  • 4 256
  • 0
Всем Салам. Очень давно не писал, но недавно во время пентеста столкнулся с одной интересной уязвимостью, которую пофиксили только в этом месяце и очень многие компании, которые используют данный продукт уязвимы к RCE (удаленному выполнению кода).

Говорим мы про, всем известный, Jenkins. Нашел эту уязвимость СTFер и багхантер - и поэтому технические моменты, и анализировать код мы не будем, если интересен детальный разбор кода, то уже можете ознакомиться у него на блоге.

Немного теории.

Вся проблема из-за того что у Groovy, есть дополнительная вспомогательная функция Grab, помогающая программистам импортировать библиотеки, которых нет в classPath. Из-за этого у нас получается скомпилить свою небольшую библиотеку указать Grab путь к нему,
а внутри библиотеки уже наш реверс шел, который выполняется на сервере жертвы при импорте. Перейдем к формированию нашей библиотеки.

[COLOR=rgb(44...

Решено Push - уведомления на форуме codeby

  • 2 446
  • 0
Салют друзья! С сегодняшнего дня на форуме работают пуш-уведомления.
Включить уведомления можно здесь: https://codeby.net/account/preferences Просто нажмите кнопку:
Уведомления НЕ работают на устройствах APPLE
26550

Каталог Cryptography / Криптография: каталог статей "list of articles"

Каталог PHP, JS, HTML: каталог статей "list of articles"

10 лучших бесплатных TFTP серверов для Windows, Linux и Mac

  • 32 235
  • 0

Сегодня в Интернете используется большое количество протоколов передачи файлов (File Transfer Protocols (FTP)). Одним из наиболее простых и, следовательно, наиболее широко используемых для передачи отдельных файлов низкого уровня, является Trivial FTP или Trivial File Transfer Protocol (TFTP). В этой статье мы рассмотрим 10 лучших TFTP-серверов для систем Windows и Linux.

TFTP имеет решающее значение для поддержки исправлений и конфигураций встроенных устройств и будет существовать еще долгое время. Данный протокол часто встречается в таких устройствах, как маршрутизаторы, медиа-стримеры и мобильные телефоны. Это основной способ, которым файлы микропрограммного обеспечения отправляются на эти устройства для обновления или исправления. TFTP не подходит для использования через Интернет из-за недостаточной безопасности. FTP более распространен для использования через Интернет, и более безопасный SFTP становится все более популярным для...

Статья ARP заражение и спуфинг: обнаружения и предотвращения

  • 8 859
  • 7

Заражение протокола разрешения адресов (Address Resolution Protocol (ARP)) - это атака, которая включает в себя отправку поддельных сообщений ARP по локальной сети. Она также известна как ARP спуфинг, отравление/заражение ARP и отравление/заражение кэша ARP.

Эти атаки пытаются перенаправить трафик с первоначально запланированного хоста на злоумышленника. ARP отравление делает это, связывая адрес Media Access Control (MAC) злоумышленника с IP-адресом цели. Это работает только против сетей, которые используют ARP.

ARP отравление - это тип атаки «человек посередине» (man-in-the-middle), который может использоваться для остановки сетевого трафика, его изменения или перехвата. Данная техника часто используется, чтобы инициировать дальнейшие наступательные действия, такие как перехват сеанса или DoS атака (denial-of-service).

Что такое протокол разрешения адресов (Address Resolution Protocol...

Netflow (сетевой поток) vs sFlow: какая между ними разница и какой из них лучше?

  • 11 953
  • 0

Сэм, сетевой администратор, собирается сделать утренний кофе. Как раз в этот момент раздается звук сообщения сотового телефона. Сэм поворачивается к столу. В текстовом сообщении говорится, что на одной из ссылок WAN организации произошел всплеск трафика; данная аномалия явилась причиной предупреждения, которое Сэм сконфигурировал в инструментах мониторинга и анализа сетевого трафика.

Сэм открывает панель анализатора и просматривает круговые диаграммы, графики и другие индикаторы, которые суммируют текущий трафик и его историю по всей сети организации. С помощью нескольких кликов Сэм тщательно изучает данные, обнуляя основную причину всплеска трафика. Сэм сможет исправить эту ситуацию до того, как начнут поступать первые жалобы - «Почему сеть такая медленная?». Затем, кофе.

Современные организации зависят от своей сложной высокопроизводительной сети, поэтому мониторинг и анализ трафика стали...