пентест

  1. Zer0must2b

    На проверке Скрипт установки инструментов для пентеста Wi-Fi

    Пришла мысль что уже множество раз устанавливал инструменты для пентеста вайфая, а всё опциональное для работы скриптов сразу и неупомниш. Поэтому решил собрать необходимое в 1 скрипт. Он установит Airgeddon, Wifite и WiFi-autopwner, а также всё что нужно для их работы. Также добавит в PATH...
  2. A

    Вакансия Ищем реверс-инженеров и пентестеров, от 150к

    Наша команда разработчиков ищет реверс-инженеров и пентестеров в Азию на полный рабочий день 🔸 Заработная плата: от 150 000 рублей и выше на руки (в зависимости от квалификации кандидата) 🔸 Для работы в Азии предоставляются командировочные в размере 1500 долларов/месяц. Мы работаем в сфере...
  3. CYBRED

    Гостевая статья Сомнительное путешествие от XSS к RCE

    Как многие читающие, наверняка, знают, в середине апреля 2019 года была обнаружена уязвимость удаленного выполнения кода в клиенте EA Origin (CVE-2019-11354). О ней и некоторых других багах, @zer0pwn с другом @Daley решили рассказать на страницах своего блога. Отладка Origin Многие...
  4. Rook

    Удаленно Ищу работу ИБ/пентестером/помощником

    Всем привет,ищу работу в сфере ИБ,готов работать бесплатно,цель - обучится,так как опыта мало,занимаюсь самообучением,но очень хочу работать в этой сфере. Могу быть помощником,возьмусь за любую работу в этой сфере. Не много разбираюсь sql,php,html. Практикую CTF на виртуалках и пробую достать...
  5. b0d

    Статья Пентест Вычислительного Центра (HPC), Атака на захват 710 GH/s мощностей

    Executive Summary Исполняя обязанности инженера службы поддержки вычислительного центра (ВЦ), мною были выявлены потенциальные угрозы информационной безопасности объекта. Опасения подкреплялись недавней попыткой физического проникновения на территорию центра элементами этнической преступности и...
  6. CYBRED

    Статья Хитрости Unicode и эксплуатация XSS при лимите ввода длиной в 20 символов

    Межсайтовый скриптинг (XSS) - одна из самых распространенных уязвимостей, которую можно обнаружить чуть ли не на любом сайте в сети интернет (на некоторых, вроде Google и Amazon, придется хорошо поискать - в этих компаниях работают много разработчиков с большим опытом за плечами). Однако, иногда...
  7. Азиз

    Проблема С чего начинать в пентесте

    Я некоторые яп изучил, конечно, не профи, но сойдет. Изучил ос linux. Почитал про структуру интернета, его модели т.д. И всё это лишь для того, чтобы максимально легко было изучать пентестинг, но вот вопрос - с чего, собственно, начать то изучение пентестинга?
  8. ubehebe

    Проблема Вакансии пентестер удалённо

    Как удаленно устроиться на работу начинающему пентестеру? Прошел много курсов на тему информационной безопасности(ИБ). Прочитал книги на тему ИБ. Тренировался на сайте hackthebox. Понял, что начальных знаний достаточно, стал брать заказы на фрилансе на услугу аудит безопасности сайта. Но заказов...
  9. SooLFaa

    Статья Джоиним зловред и легитимный файл между собой

    Здарова бандиты и прочая кибернечисть. С новым подгончиком. Первоисточник: Bind Payload using SFX archive with Trojanizer Перевод: Перевод выполнен от команды Codeby Примечание от команды форума: Статья является переводом. Статья исключительно в ознакомительных целях. Инструмент Trojanizer...
  10. larchik

    Статья Пентест веб-приложений: Роли пользователей. Процесс регистрации и получения аккаунта. Перечисление аккаунтов.

    Привет, Codeby! Продолжаем изучать пентест веб-приложений и OWASP Testing Guide. Сегодня поговорим о ролях пользователей, о процессе регистрации и получении аккаунта, а так же об определении имен и аккаунтов пользователей, зарегистрированных в системе. Соответствующий раздел OWASP Testing Guide...
  11. larchik

    Статья Пентест веб-приложений: Тестирование HTTP-методов, HSTS, кроссдоменных политик, прав доступа к файлам.

    Привет, codeby. В этой статье определим, какие HTTP-методы поддерживаются веб-сервером; узнаем, как метод TRACE связан с атакой XST; определим, включен ли на сервере механизм HSTS; поговорим о кроссдоменной политике и о правах доступа к файлам на сервере. HTTP-методы. Протокол HTTP имеет...
  12. larchik

    Статья Пентест веб-приложений: Обнаружение резервных копий, старых и забытых файлов. Поиск административных интерфейсов и подбор паролей к ним.

    Привет, codeby! В данной статье будет рассмотрена тема забытых файлов на сервере, устаревших файлов, бэкапов, временых файлов и тех, которые в принципе не должны быть доступны обычным пользователям из браузера. Рассмотрим угрозы, которые таят эти файлы и способы поиска таких файлов. Так же...
  13. ztystra

    Soft [HackerSploit Academy] Полный этический взлом Bootcamp (2019 )

    [HackerSploit Academy] Полный этический взлом Bootcamp (2019) Описание: Добро пожаловать в The Complete Ethical Hacking Bootcamp 2019. Этот курс охватывает все, что вам нужно знать, чтобы открыть карьеру в тестировании этического взлома и проникновения. Этот курс содержит более 25 часов...
  14. larchik

    Статья Пентест веб-приложений: Тестирование конфигурации инфраструктуры приложения. Расширения файлов.

    Здравствуй, codeby! Тестирование безопасности платформы, на которой развернуто веб-приложение, так же важно, как и тестирование безопасности самого приложения. Вся инфраструктура сильна настолько, насколько сильно ее самое слабое звено. Некоторые ошибки конфигурации платформы могут...
  15. larchik

    Статья Пентест веб-приложений: Определение фреймворка и веб-приложения. Карта архитектуры приложения.

    Привет, codeby! Сегодня мы научимся определять фреймворк и веб-приложение, а так же составим карту архитектуры приложения. На этом «разведка перед боем» будет завершена и следующих статьях приступим непосредственно к тестированию. Определение фреймворка и веб-приложения. Каркас (фреймворк)...
  16. BitterLemon

    Решено Вопрос [Аудит системы Windows]

    Здравствуйте. Хочется услышать компетентное мнение касательно аудита системы и анализа утечек информации Это своеобразная игра в мафию. Условия: - Компьютеры с OS Windows 7/8/10 - Физический доступ ко всем ПК. Белый подход, взламывать ничего не требуется - Состояние ОС близкое к умолчанию...
  17. larchik

    Статья Пентест веб приложений: определение веб-сервера, изучение robots.txt, определение приложений на веб-сервере.

    Здравствуй, codeby! Продолжаем пентест и сегодня научимся определять поставщика и версию веб-сервера, искать веб-приложения на сервере и взглянем на robots.txt. Не пренебрегайте разведкой, ибо как вы увидите в некоторых примерах в статье - это очень важная часть тестирования. Результаты...
  18. datingscam

    Решено vsFTPd 2.3.4, не удаётся взломать.

    Всем привет, сегодня начал активно искать цели для ПЕНТЕСТА! Начал с поиска серверов, которые стоят на vsftpd_234_backdoor. В общем, начинаю нормально вводить RHOSTS, зная, что сервер, к которому сейчас будет выполнена попытка коннекта, стоит на vsftpd2.3.4. И что же? Какой итог? Вот такой.... и...
  19. T

    Проблема Как провести социотехническое тестирование и не улететь в спам. Поднятие SMTP сервера на VPS.

    Собственно сабж. Целей чуть больше 10 email'ов. Собираюсь использовать Gophish (ссылку указал, мало ли кому-нибудь тоже будет интересно) Есть здесь люди, которые часто проводят такие тесты? Поделитесь хостерами, которые дают в аренду сервера с чистыми IP, не светившихся в спамлистах. Какие...
  20. SQL-инъекции урок 16

    SQL-инъекции урок 16

    Изучаем команды для слепой SQL-инъекции