• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Статья Аудит веб-приложений и техники атаки

При поддержке площадки geekbrains и форума Codeby будет проведен вебинар от меня :)
Ссылка на ивент
Если Вы нашли как минимум 5 незнакомых слов из списка ниже, то милости прошу, иначе врядли что то новое вы узнаете. Как раз по этой причине я временно выпал из активности на кодеби, после веба снова в строю.

0) Разведка, сбор методов, скриптов, технологий, cms, субдоменов,
1) SQL Injection -> blind -> Union -> Into OtFile -> Routed -> WAF BYPASS
2) XXE Injection -> Обычный
3) SSI
3) Xpath
3) Directory Travels
3) Стандартные настройки
3) RFI/LFI -> LFI + PHPINFO + PHP Object Serialization + eval + wrapperss 3)
4) Command injection
5) Использование уязимых компонентов
6) Сломанная аутентификация
7) XSS - метод с фишингом, метод с подгрузкой ексельки.
8) CSRF
9) SSRF
9) ClickJackings
10) Bruteforce
10) Инструментарий wfuzz, dirbusster, whatweb, beef, metasploit, nikto, burpSuite, wpscan, joomscan,Empire, dnsmap, nmap, hydra, sqlmap + tampers.
 
Последнее редактирование:

Петручо

Green Team
27.11.2016
115
12
BIT
0
тогда буду ждать , то я на этом вебинаре тоже "был" , но увидеть не получилось , поэтому надеялся хотя бы на запись.
 

DmityiD

Green Team
05.12.2016
31
19
BIT
0
Сотрудники форума, сообщите пожалуйста еще раз через почтовую рассылку, о следующем вебинаре. Очень жду)))
 

SooLFaa

Platinum
15.07.2016
898
1 559
BIT
19
Сотрудники форума, сообщите пожалуйста еще раз через почтовую рассылку, о следующем вебинаре. Очень жду)))
В тоже время в тот же день. Воскресенье в 14:00.
[doublepost=1486979855,1486969244][/doublepost]Обновил план:
0) Разведка, сбор методов, скриптов, технологий, cms, субдоменов, , бэкапов
1) SQL Injection -> blind -> Union -> Into OtFile -> Routed -> WAF BYPASS
2) XXE Injection
3) SSI
3) Xpath + дополнено
3) Directory Travels
3) Аутентифиация
3) RFI/LFI -> LFI + PHPINFO -> PHP Object Serialization -> eval -> wrapperss)
4) Command injection
8) CSRF + реальный пример.
9) SSRF
9) ClickJacking
10) Bruteforce
10) Инструментарий wfuzz, dirbuster, whatweb, metasploit, nikto, burpSuite, wpscan, dnsmap, nmap, hydra, sqlmap + tampers.
11) ShellShock
7) XSS - метод с фишингом, метод с подгрузкой аплета.
8) Метерпретер. Эскалация привелегий ipmportant-token,
mimikatz расшифровка HTA, подмена домменого пользователя;
11) Останется время Инъекция в Razor ASP.NET MVC
 

nikos

Green Team
25.12.2016
507
198
BIT
0
В тоже время в тот же день. Воскресенье в 14:00.
[doublepost=1486979855,1486969244][/doublepost]Обновил план:
0) Разведка, сбор методов, скриптов, технологий, cms, субдоменов, , бэкапов
1) SQL Injection -> blind -> Union -> Into OtFile -> Routed -> WAF BYPASS
2) XXE Injection
3) SSI
3) Xpath + дополнено
3) Directory Travels
3) Аутентифиация
3) RFI/LFI -> LFI + PHPINFO -> PHP Object Serialization -> eval -> wrapperss)
4) Command injection
8) CSRF + реальный пример.
9) SSRF
9) ClickJacking
10) Bruteforce
10) Инструментарий wfuzz, dirbuster, whatweb, metasploit, nikto, burpSuite, wpscan, dnsmap, nmap, hydra, sqlmap + tampers.
11) ShellShock
7) XSS - метод с фишингом, метод с подгрузкой аплета.
8) Метерпретер. Эскалация привелегий ipmportant-token,
mimikatz расшифровка HTA, подмена домменого пользователя;
11) Останется время Инъекция в Razor ASP.NET MVC
Я не понимаю почему записи не будет вот у меня не получется присутствовать если вообще влезу :D
[doublepost=1487015532][/doublepost]
Ставим Лайк за СИ кто попробывал))))))))))))))))))))))))))))))))0
СИ великая техника она будет жить вечно главная уязвимость это человек даже опытного можно перехитрить :D
 

SooLFaa

Platinum
15.07.2016
898
1 559
BIT
19
Я не понимаю почему записи не будет вот у меня не получется присутствовать если вообще влезу :D
[doublepost=1487015532][/doublepost]
СИ великая техника она будет жить вечно главная уязвимость это человек даже опытного можно перехитрить :D
На этот раз влезет все 1000 человек и после веба будет запись
 

nikos

Green Team
25.12.2016
507
198
BIT
0
На этот раз влезет все 1000 человек и после веба будет запись
А понятно спасибо а где эту запись можно скачать ;)
[doublepost=1487018204,1487018172][/doublepost]
На этот раз влезет все 1000 человек и после веба будет запись
И можно время когда будет проходить веб и как записатся
[doublepost=1487018235][/doublepost]
На этот раз влезет все 1000 человек и после веба будет запись
Или также записатся? как и на первый веб
 

ghostphisher

местный
Grey Team
07.12.2016
2 602
3 413
BIT
0
Впечатление - отл. Доклад доступным языком, очень верно был дан ответ на тему с чего начинать пентест проводить. Приятно было услышать про фаззинг. Если будет еще - с большим удовольствием послушаем :)
 

z3RoTooL

Grey Team
28.02.2016
803
696
BIT
7
Respect Soolfaa !
Только расскажи как пропатчить KDE под FreeBSD и ок )))))
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!