пентест

  1. larchik

    Статья Пентест веб-приложений: Передача учетных данных. Учетные данные по-умолчанию. Механизм блокировки аккаунтов

    Привет, Codeby! Когда-то давно я начал перевод Owasp Testing Guide тут на форуме, но до сих пор не завершил начатое. "Штош", продолжим ) Это продолжение перевода You must be registered for see element., которая на данный момент является актуальной. Версия 5.0 в настоящее время находится в...
  2. F

    Резюме Пентестер ищу работу

    Всем привет! Ищу работу! Хотелось бы найти людей с которыми я бы вместе смог поучавствовать в крутом проекте. Для этого у меня есть все навыки. Если вам нужен увлеченный человек, который готов вложить свою душу и силы в интересный проект, то вы его нашли. На форуме не сижу круглосуточно, поэтому...
  3. ripmandin

    Статья Современные web-уязвимости (5.Origin Reflection Attacks)

    Эксклюзивно для codeby.net продолжаю публиковать перевод ресерчей по книге 2021 года от Brandon Wieser You must be registered for see element.. На этот раз о способах обхода проверок хэдера Origin, в основном через колдовство с доменом. You must be registered for see element. You must be...
  4. ripmandin

    Статья Современные web-уязвимости (4.Same Origin Policy и Exploiting CORS Misconfigurations)

    Эксклюзивно для codeby.net продолжаю публиковать перевод ресерчей по книге 2021 года от Brandon Wieser You must be registered for see element.. На этот раз немного поверхностной теории о защите браузеров. И пример использования Cross-Origin Resource Sharing You must be registered for see...
  5. ripmandin

    Статья Современные web-уязвимости (3.Username Enumeration – SSN)

    Эксклюзивно для codeby.net продолжаю публиковать перевод ресерчей по книге 2021 года от Brandon Wieser You must be registered for see element.. На этот раз эксплуатируются ошибки в форме восстановления забытого пароля. You must be registered for see element. You must be registered for see...
  6. ripmandin

    Статья Host Header Injection: современный разбор уязвимости в веб‑системах

    Публикую перевод ресерчей по книге 2021 года от Brandon Wieser You must be registered for see element., потому что сам ничего подобного сотворить пока не могу :*( You must be registered for see element. You must be registered for see element. You must be registered for see element. You must be...
  7. ripmandin

    Статья Современные web-уязвимости (1.Html Injection)

    Публикую перевод ресерчей по книге 2021 года от Brandon Wieser You must be registered for see element., потому что сам ничего подобного сотворить пока не могу :*( You must be registered for see element. You must be registered for see element. You must be registered for see element. You must be...
  8. SQL-инъекции урок 17

    SQL-инъекции урок 17

    Выполняем слепую SQL-инъекцию на практике
  9. SQL-инъекции урок 16

    SQL-инъекции урок 16

    Изучаем команды для слепой SQL-инъекции
  10. SQL-инъекции. Урок 15

    SQL-инъекции. Урок 15

    Дамп колонок таблицы через SQL. Теоретическая база.
  11. SQL-инъекции. Урок 14

    SQL-инъекции. Урок 14

    Получаем логины, хеши паролей и email-адреса администраторов. Сайт взломан.
  12. SQL-инъекции. Урок 13

    SQL-инъекции. Урок 13

    Продолжаем обучаться sql-инъекциям. Получаем имена таблиц базы данных, на котором работает сайт
  13. explorer

    Статья Собираем боевую машину для пентеста с нуля - часть 2

    You must be registered for see element. - здесь были подготовительные работы по установке и настройке системы. А теперь займёмся установкой программ. Первое что нас должно интересовать - это установленные языки программирования, даже если ты полный ламер, и не можешь связать пару строк. Всё...
  14. explorer

    Статья Собираем боевую машину для пентеста с нуля - часть 1

    Всем привет! Сегодня мы будем собирать "боевого слона" - Combat Mint. Для пентеста существуют разные специализированные операционные системы, например, Kali Linux, Parrot Security. Однако разнообразие предустановленного софта, как показывает практика, вовсе не является большим плюсом этих...
  15. SQL-инъекции. Урок 12

    SQL-инъекции. Урок 12

    Очередной урок по тестированию сайта на уязвимость к SQL-injection. Получаем количество используемых колонок, и модифицируем значения. Предыдущий урок https://codeby.net/media/perexvat-trafika-v-lokalnoj-seti-urok-10.206/
  16. SQL-инъекции. Урок 11

    SQL-инъекции. Урок 11

    В этом видео разбираем средства автоматизации SQL-инъекций: sqlmap и jsql. Об SQL инъекциях простыми словами https://codeby.net/threads/sql-inekcii-prostoe-objasnenie-dlja-nachinajuschix-chast-1.67264/
  17. Перехват трафика в локальной сети. Урок 10

    Перехват трафика в локальной сети. Урок 10

    В прошлом видео мы разобрали теорию о сетях. В этом видео будем практиковать свои знания, и посмотрим как можно перехватить трафик в локальной сети.
  18. 2 слова о сети Урок 9

    2 слова о сети Урок 9

    Разбираем теорию о сети. Эти знания необходимы для понимания как реализовать перехват трафика информации в локальной сети.
  19. Изучаем mimikatz. Урок 8

    Изучаем mimikatz. Урок 8

    Вытаскиваем пароли и хеши из операционной системы windows программой mimikatz. Знакомство с mimikatz. Рекомендуется к прочтению https://codeby.net/threads/ox-uzh-ehtot-mimikatz.59386/
  20. Offline атака на пароли windows. Урок 7

    Offline атака на пароли windows. Урок 7

    Легендарные программы Jonh the Ripper, pwdump и phcrack в деле. Атакуем пароли windows. Используем радужные таблицы.