тестирование на проникновение

  1. vag4b0nd

    Статья Социальная инженерия в тестировании на проникновение веб-приложений: учебное пособие

    Приветствую вас, дорогие форумчане. В связи с началом конкурса, решил и я внести свою лепту, дабы не расслаблялись) Эта статья написана с целью заполнения у многих пробелов в таком тонком и одновременно мощном векторе, как социальная инженерия. Она послужит не только хорошим методическим...
  2. Vander

    Статья Анализ Безопасности Сервера Drupal: Учебное Исследование

    Приветствую уважаемую аудиторию форума Codeby.net. В этой статье мы рассмотрим реальный взлом сервера, на котором расположен сайт, уязвимый к эксплоиту Drupalgeddon2. О нем достаточно информации в сети, потому заострять внимание на этом мы не будем. You must be registered for see element...
  3. snovvcrash

    Статья FwdSh3ll: Когда Reverse и Bind не смогли, Forward-Shell спешит на помощь

    Привет коллегам по несчастью offensive security! Уже только ленивый не писал про устройство Reverse-Shell'ов и Bind-Shell'ов, их отличия друг от друга и когда что лучше применять. Далеко ходите не нужно — You must be registered for see element. замечательная статья от Мистера Бертони, где все...
  4. T

    Анонимность при пентесте

    Доброго времени суток! Возник такой вопрос по практике пентеста. Я понимаю что при bug bounty и тп. не надо анонимность или достаточно минимальной, но все таки вопрос стоит актуальным. Вопрос заключается в следующем: "Как сделать себя анонимным при поиске, анализе, эксплуатации уязвимостей на...
  5. AnnaDavydova

    Статья Обзор: 33 приложения для тестирования безопасности Android

    You must be registered for see element. Лучшие хакерские приложения на Android — является одним из самых популярных запросов в Google. В наши дни любой чудак хочет превратить свой смартфон на Android в настоящее хакерское устройство. Однако, большинство таких личностей понятия не имеют, с чего...
  6. H

    Актуальные на 2018 год способы проникновения в офисные структуры

    Всем привет! Не лень искать по форуму заставила топик стартануть. Занимаюсь тестированием своей компании, знаний не много. Стоит задача найти угрозы из вне. Самые страшные с моей точки зрения, документы формата Word, Exel, pdf, фишинг. Почти неделю провел за темами на форуме. Очень большой...
  7. AnnaDavydova

    Статья Повторное тестирование на проникновение

    Одной из самых распространенных и болезненных задач, с которыми вам придётся сталкиваться, проводя тестирование на проникновение - это повторное тестирование. Если вам повезет, то повторное тестирование будет быстрым и безболезненным! Однако в большинстве случаев у вас будут те же проблемы...
  8. Vertigo

    Статья Анализ Безопасности Браузеров с BeEF и Ngrok

    You must be registered for see element. Добрый день , Уважаемые Форумчане,Друзья и Гости форума. Сегодня мы разберём один из самостоятельных атакующих модулей,работающего с BEEF. Принцип работы основан на подключении сервиса ngrok. Сама утилита относится к категории Browser Exploitation...
  9. vag4b0nd

    Статья Получение доступа к аккаунту социальной сети. Ч 1

    Приветствую вас дорогие друзья! Сегодня мы поговорим о получении доступа к аккаунту из какой-либо социальной сети. Я постараюсь описать все способы. Также мы испытаем их на практике. То, что сегодня опишу в данной статье - уголовно наказуемо. Поэтому я заранее подготовил несколько аккаунтов для...
  10. vag4b0nd

    Статья Атаки на беспроводные сети. Часть 1

    Приветствую всех дорогие форумчане. Я надеюсь вам понравится цикл моих статей по атакам на беспроводные сети. Введение. В этой и последующих частях мы будем проводить атаки на беспроводые сети( в моем случае я буду тестировать свою сеть). Также мы познакомимся с новыми фреймворками и...
  11. Sergei webware

    Статья Пошаговая установка Kali Linux на жесткий диск

    You must be registered for see element. В этой главе мы подробно рассмотрим процесс установки Kali Linux. Сначала, мы обсудим минимальные системные требования (раздел 4.1, «Минимальные системные требования») для того, чтобы убедиться в том, что ваша реальная или виртуальная машина соответствует...
  12. Vander

    Статья Nullinux SMB-сканер: сбор информации об удаленных хостах

    Приветствую! Предлагаю ознакомиться с очередным инструментом, который поможет провести сканирование удаленного хоста используя SMB протокол. You must be registered for see element. Nullinux - это сканер для ОС Linux, собирает информацию об ОС, домене, общих ресурсах, каталогах и пользователях...
  13. Vander

    Статья Анализ Уязвимости Eternal Romance Synergy: Практическое Исследование

    Приветствую, обитателей и гостей форума! В этой статье, я хочу показать на практике работу, эксплойта ETERNALROMANCE/SYNERGY с улучшенным методом эксплуатации и направленным на системы под управлением Windows Server. You must be registered for see element. Здесь можно прочитать о его...
  14. Vertigo

    Статья AngryFuzzer: инструмент для анализа безопасности и сбора информации

    You must be registered for see element. Приветствую Мир Codeby,Друзей,Форумчан и Гостей. Продолжим рассматривать инструменты ,которые позволяют собирать информацию. AngryFuzzer пополняет этот ряд от автора inebski. В задачи входит как обнаружение уязвимостей,так и поиск скрытых каталогов и...
  15. Vander

    Статья NECTOR Pentest Framework: Обзор и установка инструмента для тестирования на проникновение

    Всем привет! В этой статье речь пойдет о фреймворке под названием NECTOR - Целью NECTOR является повышение осведомленности в области безопасности, к примеру, учреждений путем демонстрации потенциальных уязвимостей в системе. You must be registered for see element. NECTOR - это мощная и...
  16. Sergei webware

    Статья Backdoorme: Мощная утилита для автоматизации создания скрытых доступов

    Backdoorme - утилита для автоматического создания бэкдоров Backdoorme является мощной утилитой, способной создать множество лазеек на Unix машинах. Backdoorme использует знакомый интерфейс metasploit с потрясающей расширяемостью. Backdoorme полагается на владение существующим SSH соединением...
  17. Vander

    Статья Тестирование на проникновение с TheFatRat: Создание полезных нагрузок для аудита

    Всем привет! В этой статье я покажу, как можно получить активную сессию meterpreter на целевом хосте под управлением Windows 8.1. В качестве атакующей системы будет использоваться Kali Linux 2016.2. Софт, который нам в этом поможет – это TheFatRat, обновленная его версия. You must be registered...
  18. Сергей Попов

    Новая статья в нашем блоге

    You must be registered for see element.
  19. Vander

    Статья The Harvester: инструмент для сбора открытой информации

    Привет! В этой статье я покажу очередной инструмент, который поможет собрать информацию о целевом объекте, перед началом тестирования на проникновение. You must be registered for see element. Утилита называется theHarvester – по словам разработчиков, она является универсальным инструментом для...
  20. Vander

    Статья RouterSploit: Платформа для Тестирования Безопасности Роутеров на Python

    You must be registered for see element. RouterSploit — это атакующая программная платформа с открытым исходным кодом на Python, основной нишей ее использования являются различные «встроенные устройства» (embedded devices) - роутеры. По внешнему виду является своеобразным аналогом Metasploit...