• 📣 БЕСПЛАТНЫЙ ВЕБИНАР WAPT & SQLiM: взламываем веб как профессионалы. Ждем вас 3 апреля 19:00 (МСК). регистрация здесь. Что разберём: Поиск уязвимостей через фаззинг, Реальные SQL- и командные инъекции (с выводом RCE), Эскалация привилегий после взлома, Разбор похожих задач из курсов WAPT и SQLiM.

    >>> Подробнее <<<

сканеры уязвимостей

  1. temujin

    Статья Импортозамещать ли Burp-Suite? Обзор актуальных сканеров WEB уязвимостей.

    You must be registered for see element. Привет Кодебай! Так уж вышло, что WEB сервисы стали настолько большими и продвинутыми, что без автоматизации провести их пентест - не тривиальная задача. Соответственно, нужно выбрать правильную лопату, чтобы эффективно копать искать уязвимости и...
  2. Paladin

    Статья Как побороть OpenVAS?

    You must be registered for see element. Доброго времени суток, уважаемые форумчане! В сегодняшней статье я собирался рассмотреть тему использования сканеров уязвимостей и CMS, которые можно использовать в ходе обучения You must be registered for see element.. Планировал уделить внимание обзору...
  3. temujin

    Статья Импортозамещение ИБ. Сравнение двух лучших отечественных сканеров уязвимостей. MaxPatrol 8 и RedCheck Enterprise

    You must be registered for see element. Предисловие. Я ранее публиковал статью You must be registered for see element. однако в ходе общения с разработчиками часть выводов переосознал, поэтому специально для Кодебай пишу дополненное сравнение. В последние месяцы в киберпространстве...
  4. Juger

    Сравнения сканеров уязвимостей (нужна ваша помощь)

    Привет всем! Ребята,мне нужна ваша помочь. Я на данный момент прохожу практику, и мне дали задание изучить сканеры уязвимостей (MP8, Xspider, redcheck и Вс-сканер) и сделать сравнения в таблице, но я не знаю, что нужно указать в таблице...You must be registered for see element.
  5. lukino_bambino

    JoomScan - OWASP проект сканера уязвимостей Joomla

    JoomScan, OWASP Vulnerability Scanner, - это проект с открытым исходным кодом, разработанный на Perl, который обнаруживает уязвимости Joomla CMS и анализирует их. Этот инструмент позволяет легко и без усилий сканировать установки Joomla и имеет модульную и легкую архитектуру, поэтому он не...
  6. B

    Soft ZAProxy: тестирование на проникновение веб-приложений

    OWASP Zed Attack Proxy (ZAP) — это простой в использовании интегрированный инструмент тестирования на проникновения и нахождения уязвимостей в веб-приложениях. Он создан для использования людьми с различным опытом в сфере безопасности, и поэтому идеален для разработчиков и функциональных...
  7. B

    Soft Модификация форка Reaver — t6x — для использования атаки Pixie Dust

    When poor design meets poor implementation. Когда убогий дизайн встречается с убогой реализацией. (это не про форки Reaver, это про WPS) Что такое Reaver? Reaver предназначен для подборки пина WPS (Wifi Protected Setup) методом перебора. Reaver создан для надёжной и практичной атаки на WPS...
  8. B

    Soft Взлом пароля веб-сайта с использованием WireShark (и защита от этого)

    Вы знаете, что каждый раз, когда вы заполняете ваши имя пользователя и пароль на веб-сайте и нажимаете ENTER, вы отправляете ваш пароль. Хорошо, конечно вы это знаете. Как ещё мы собираемся авторизовать себя на веб-сайте?? Но (да, здесь есть маленькое НО) когда веб-сайт позволяет вам...
  9. B

    Статья Router Scan by Stas’M на Kali Linux (взлом роутеров и Wi-Fi в промышленных масштабах)

    Между прочим, этот самый Router Scan от Stas’M — потрясающая штука! Мне же больше всего нравится в этой программе: сканирование, при котором показываются как роутеры, так и другие аппаратно-программные элементы (камеры, серверы и пр.) перебор типичный паролей для найденных роутеров...
  10. B

    Статья Как запустить sqlmap на Windows

    Кстати, о том, как тестировать и взламывать сайты с помощью sqlmap написано в You must be registered for see element.. А в You must be registered for see element., напротив, написано как защищать сайты и базы данных от взлома с sqlmap. Подготовка для запуска sqlmap: скачивание sqlmap и Python...
  11. B

    Статья Как сканировать Linux на руткиты (rootkits) с помощью rkhunter

    Руткиты (rootkit) — это вредоносные программы, созданные для получения доступа уровня рута, при этом они прячут своё присутствие от антивирусных программ. Обычно руткиты устнавливаются на вашу систему троянами, содержащимися вместе с загруженными файлами, через известные системные уязвимости...
  12. B

    Soft DIRB: поиск скрытых каталогов и файлов на веб-сайтах

    Никогда не бывает лишним просканировать веб-сайт на наличие скрытых каталогов и файлов (скрытых – имеются ввиду каталоги и файлы, на которые не ведут ссылки, и о которых знает только веб-мастер). Как минимум, можно узнать что-то новое о сайте, а бывает просто выпадает супер-приз — архив сайта...
  13. B

    Статья Как запустить Metasploit Framework в Kali Linux

    Для запуска Metasploit Framework в Kali 2.0 смотрите You must be registered for see element.. Чтобы соответствовать Политике Сетевых Служб (Network Services Policy) Kali Linux, при загрузке отсутствуют сетевые службы, включая службы базы данных, поэтому нужно сделать пару шагов чтобы запустить...
  14. B

    Статья Metasploit Exploitation Framework и searchsploit — как искать и как использовать эксплойты

    Metasploit Exploitation Framework — это инструмент для тестирования на проникновение. Он содержит большую базу эксплойтов, позволяет использовать их прямо из Metasploit. Существует две версии Metasploit, в этом уроке я рассматриваю бесплатную версию. searchsploit — это инструмент для поиска...
  15. Сергей Попов

    Статья Инструкция по Armitage: автоматический поиск и проверка эксплойтов в Kali Linux

    Что такое Armitage Armitage — это, в некотором смысле, графический интерфейс для You must be registered for see element., Nmap. Armitage позволяет выбрать в графическом меню какую-либо из наиболее часто применяемых задач и сама запустит необходимую программу с нужными ключами для её выполнения...
  16. Сергей Попов

    Статья Как вывести результаты сканирования nmap

    Оглавление книги You must be registered for see element. Предыдущая часть You must be registered for see element. You must be registered for see element. В данной главе рассмотрим: Вывод результатов Различные опции Взаимодействие во время выполнения Примеры Вывод результатов nmap Любая...
  17. Сергей Попов

    Статья Как обойти брандмауэры при сканировании nmap

    Оглавление книги You must be registered for see element. Предыдущая часть You must be registered for see element. Следующая часть You must be registered for see element. You must be registered for see element. Обход Брандмауэров/IDS Многие пионеры Интернета представляли его в своем...
  18. Сергей Попов

    Статья Книга по Nmap - Скриптовый движок Nmap

    Оглавление книги You must be registered for see element. Предыдущая часть You must be registered for see element. Следующая часть You must be registered for see element. You must be registered for see element. В данной главе рассмотрим: Скриптовый движок Nmap(NSE – Nmap Scripting Engine)...
  19. Сергей Попов

    Статья Как определить порты и порядок сканирования с nmap

    Оглавление книги You must be registered for see element. Предыдущая часть You must be registered for see element. Следующая часть You must be registered for see element. You must be registered for see element. В данной главе рассмотрим: Определение портов и порядка сканирования Обнаружение...
  20. Сергей Попов

    Статья Основы и приемы сканирования портов с nmap

    Оглавление книги You must be registered for see element. Предыдущая часть You must be registered for see element. Следующая часть You must be registered for see element. You must be registered for see element. В данной главе рассмотрим: Основы сканирования портов Различные приемы сканирования...