Cisco исправила критическую уязвимость обхода авторизации

Компания Cisco устранила критическую уязвимость, отслеживаемую как CVE-2022-20798, которая позволяла обходить аутентификацию в Cisco Email Security Appliance (ESA) и Cisco Secure Email and Web Manager. «Эта уязвимость связана с неправильными проверками аутентификации, когда уязвимое устройство использует облегченный протокол доступа к каталогам (LDAP) для внешней аутентификации. Злоумышленник может воспользоваться этой уязвимостью, введя определенные данные на странице … Читать далее

Exploit Pack — IDE для разработки эксплойта

Перевод: Анна Давыдова
Источник: n0where.net





Exploit Pack является полным IDE для разработки эксплойта и пентеста с базовым рабочим пространством и расширяемой модульной системой. Он написан в основном на JAVA, но его модули используют Python как движок и они могут использоваться для разработки пакетов или инструментов, которые могут быть запущены внутри GUI. Выпущенный под GPLv3, Exploit Pack является бесплатным устройством с открытым исходным кодом, работающим на Windows, GNU/Linux, FreeBSD и MacOSX.

Существует много коммерческих инструментов с открытым исходным кодом с такой же самой функциональностью (например, Core Impact, Metasploit, Immunity Canvas) и некоторые из них будут требовать покупку довольно дорогой лицензии для получения доступа к дополнительным опциям. Вам следует придерживаться той версии, которая больше всего вам подходит. Тем не менее, Exploit Pack пытается затронуть некоторые из общих проблем, связанных с пентестированием, путем использования GPLv3 и дружественного пользовательского интерфейса.

Вам не нужно быть разработчиком эксплойтов для того, чтобы использовать встроенные особенности и свойства Exploit Pack (такие как управление пользователем и модулями, протоколирование пентеста и разработка скрипта). Эксплойт, разработанный с помощью Exploit Pack, может быть введен в действие как автономный скрипт, но он также будет плавно запущен в Exploit Pack.

Exploit pack v7.0 Released

Exploit Pack - IDE для разработки эксплойта
Exploit Pack

Более 37000+ Эксплойтов

Разработка программного обеспечения для отслеживания сети и профессиональной компьютерной защитной метрики.

Exploit Pack использует дополнительный программно-определенный интерфейс, который поддерживает быструю перенастройку для адаптации кода эксплойта к постоянно развивающейся окружающей среде угрозы. Это позволяет вам быстро проверять и защищаться против враждебных удаленных целей.

Обнаружение инсайдерской угрозы

Определение, анализ и исправление

Объективно оценивать угрозы, уязвимости, воздействия и риски, связанные с конкретными инцидентами кибер-безопасности, путем быстрого реагирования на интеграции как наступательной, так и оборонительной безопасности, является жизненно важным для достижения высокого уровня безопасности, чтобы соответствовать требованиям и успешно достигать поставленных целей.

Синхронизация во времени и пространстве обеспечения всех объектов информационной среды является основой этой силы, и exploit pack предоставляет пользователям оперативные эксплойты и инструменты безопасности, чтобы предотвратить несчастье и соблюсти все меры безопасности и уменьшить активные риски.

Высокопроизводительное отслеживание безопасности

Обнаружение угроз и наступательная безопасность

Exploit Pack был разработан опытной командой разработчиков эксплойтов и программного обеспечения, чтобы автоматизировать процессы таким образом, чтобы проводящий пентестирование мог сконцентрироваться на действительно важных вещах. Угроза. Эта смесь программных инженеров и экспертов по конкретным вопросам предоставила нам уникальное преимущество путем комбинирования технического ноу-хау вместе с пониманием сути проблемы, что в результате дает более эффективные решения для контроля за кибер-безопасностью.

Создание эксплойта: Переполнение стека буфера – Обход NX/DEP

В этом посте я продемонстрирую обход DEP/NX, используя обратно ориентированное программирование. #include <stdio.h> #include <string.h> int main(int argc, char** argv) { char buffer[20]; strcpy(buffer, argv[1]); printf(«%s\n»,buffer); return 0; } root@kali:~# gcc vulnerable.c -o vulnerable -fno-stack-protector Однако, в этот раз мы активируем DEP/NX, используя execstack. Если вы компилируете новый исполнимый файл, он уже будет иметь активированный … Читать далее