анализ уязвимостей

  1. apache2

    Статья Тихий взлом: как проникнуть сквозь щит антивируса

    Оглавление: Как работает антивирус и как его обойти: тестирование антивируса и анализ уязвимостей Архитектура антивируса Методы обнаружения вредоносного ПО Обход антивируса на диске Обход антивируса в памяти Практический кейс: обход антивируса через Thread Injection Антивирус (AV)...
  2. User17

    Статья Анализ и оптимизация инструментов OSINT для безопасности сетей

    Введение Приветствую дорогих читателей! Продолжаю рубрику “ШХ” про средства, инструменты и методы OSINT разведки. В этой статье я разберу для вас два крутых дополнения к сканеру Nmap и лёгкий инструмент по поиску поддоменов сайта. Инструменты в статье относятся к ответвлению CYBINT, в котором...
  3. BearSec

    Статья Отзыв о сертификации OSWE 2024: Путь к эксперту по безопасности приложений

    Всем привет! Решил поделиться своим опытом получения сертификата OSWE в 2024 году. У меня уже есть опыт сдачи сертификаций, участия в Standoff, да и мои рабочие задачи напрямую связаны с поиском уязвимостей, однако полноценного опыта работы в AppSec или опыта программирования у меня не было...
  4. vag4b0nd

    Статья Фаззинг веб-ресурсов: методология поиска уязвимостей

    Цель фаззинга: Предметом интереса являются падения и зависания, нарушения внутренней логики и проверок в коде приложения, утечки памяти, вызванные такими данными на входе. Фаззинг является разновидностью выборочного тестирования (random testing), часто используемого для проверки проблем...
  5. larchik

    Статья Исследование безопасности корпоративного портала Bitrix24 через мобильное приложение

    Хотел написать заметку по мотивам конкурса, но получилась статья ) И так, имеем веб-приложение - корпоративный портал. В портале тысячи пользователей, все сотрудники организации (или почти все). Внутри портала корпоративные чаты, личные чаты, задачи, планы, такой отечественный аналог Jira и...
  6. М

    Статья Gpt-4.0: помощник пентестера

    Приветствую! Раз объявили конкурс статей, то почему бы не поучаствовать. Специально для codeby.net Автор: KnightPentest GPT 4.0 Это очень полезная нейронка для пентестера. В этой статье я продемонстрирую, как ее можно использовать на периметре. Анализируем исходники CMS Наверное каждый из нас...
  7. Paladin

    Статья Освойте автоматизацию: эффективный анализ веб-уязвимостей

    Привет всем! Продолжаем разбирать актуальные вопросы студентов курса WAPT. Несмотря на полный запрет использования средств автоматизации в ходе обучения, ученики нет-нет, да задают вопрос, а можно ли использовать, например, sqlmap, если решил таск вручную. В принципе, такой вариант вполне...
  8. CatWithBlueHat

    Статья WebSocket: Глубокое погружение в пентест и безопасность протокола

    "Краткость - сестра таланта" - именно так сказал Антон Павлович Чехов, и теперь говорю я. Сегодня, завтра и до конца дней площадки речь пойдет о WebSocket-ах: "Что это?", "Как работает?" и главное - "Как это взламывать?" (в целях этичного хакинга конечно). Начнем с простого и будем идти к...
  9. CatWithBlueHat

    Статья Мастерство Wi-Fi Защиты: Полное Руководство для Экспертов

    Чтож, изначально, мне было страшно выкладывать сюда работы, которые я писал для маленького tg канал, но... Время пришло, пора и вам почитать тот ужас, что я пишу. А что мы знаем про пентест Wi-Fi? Кажется, что уже всё, но вот на offzone 2023 была представлена атака WPA‑E (Надеюсь, в скором...
  10. User17

    Статья Мощные Open-Source Сканеры Уязвимостей: Ваш Гид по Безопасности Систем

    Введение Приветствую всех читателей этой статьи! Сегодня хочу представить вам некоторую подборку различных сканеров для выявления уязвимостей. Сканер уязвимостей - весьма важный инструмент в пентестинге и думаю, что данный список будет весьма любопытен. vMass Bot vMass Bot является...
  11. X

    Pentesting локальной сети, серверов и софта.

    Добрый день. Т.к. не могу писать в других ветках, пришлось создать тут тему. Очень нужна помощь людей, не безразличных к судьбе начинающих. Я постараюсь быть максимально краток и давать чётко сформулированные вопросы. Я не буду вдаваться в подробности и опыте работы в этом направлении, а...
  12. rink0

    Статья Решение квеста по безопасности и анализ онлайн-форм

    Привет всем :) Здесь мы поговорим о том как нужно было решать наш мини квест, а ещё о некоторых моментах с гугл формами) Итак, на начале мы имели ссылку(cat) и текст: 担麦甩念担 Перейдя по ссылке увидим милого КОТИКа :3 Скачиваем фотографию и естественно нужно открыть фотку в текстовом...
  13. Vertigo

    Анализ безопасности CMS: Практическое руководство по Medusa и Magnifier

    Приветствую Друзей и Уважаемых Форумчан. Сегодня рассмотрим пару инструментов,заслуживающих внимания. Поработают они последовательно в связке. Тестировать и атаковать будем один из недобросовестных ресурсов с помощью BlackArch. Будет также немного трэша,но главной задачей останется демонстрация...
  14. Vertigo

    Статья ReconCobra: Ваш Идеальный Инструмент для Глубокого Анализа Безопасности Ресурсов

    Добрый день,Друзья и Уважаемые Форумчане Сегодня представлю вам framework по сбору информации о ресурсе. Автором этого инструмента является Haroon Awan. И представляет школу пентеста Азии из Пакистана. Инструмент очень объёмный,включает в себя много различных модулей. Служит он для проверки...
  15. larchik

    Статья Цифровые Следы: Как Невидимые Файлы и Интерфейсы Угрожают Вашей Веб-Защите

    Привет, codeby! В данной статье будет рассмотрена тема забытых файлов на сервере, устаревших файлов, бэкапов, временых файлов и тех, которые в принципе не должны быть доступны обычным пользователям из браузера. Рассмотрим угрозы, которые таят эти файлы и способы поиска таких файлов. Так же...
  16. larchik

    Статья Раскройте Тайны Безопасности Веб-Приложений: Искусство Тестирования Исходного Кода

    Исследование исходных кодов веб-страниц приложения. При тестировании веб-приложений методом BlackBox у нас, как правило, не будет доступа ко всем исходным кодам приложения. Однако нам всегда доступен исходный код веб-страниц. Его необходимо тщательно изучить на предмет утечек информации...
  17. Vertigo

    Статья Автоматизация разведки: Инструмент AUTO-RECON для профессионалов кибербезопасности

    Добрый день,Уважаемые Друзья и Форумчане. Сегодня разберём работу нового инструмента из категории information gathering Автор скрипта gotr00t0day. Опций у данного инструмента нет,но разведывательную информацию он старается предоставить полноценную и исчерпывающую. Работа его автоматизирована и...
  18. larchik

    Статья Основы тестирования безопасности веб-приложений: Введение в OWASP Testing Guide

    Статья для участия в конкурсе на codeby. Здравствуйте. Как вы уже поняли, в этой статье я попробую ответить на два самых часто задаваемых вопроса на тематических форумах. Статья состоит из двух частей. В первой части мои пространные рассуждения о новичках в ИБ и сложном тернистом пути, который...
  19. Vertigo

    Статья Раскройте потенциал разведки: FinalRecon и ReconT для анализа кибербезопасности

    Приветствую Друзей и Уважаемых Форумчан. Сегодня рассмотрим несколько инструментов для разведки. Поскольку они немногим идентичны,не вижу смысла для каждого делать отдельный обзор. В качестве цели побудет немного один и тот же ресурс. Тестируемый ресурс в список неблагонадёжных попал скорее...
  20. Vertigo

    Zeebsploit Framework: комплексный инструмент для тестирования безопасности веб-ресурсов

    Добрый день,Уважаемые Форумчане и Друзья. Сегодня рассмотрим в работе инструмент,созданный jaxBCD Это г.Сурабая индонезийского острова Ява. Zeebsploit Framework-web scanner с возможностью тестировать ресурс на уязвимости SQL,LFI,XSS. Функционал с элементарными разведывательными возможностями в...