• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

vulnerability

  1. Vander

    A2SV - Сканер SSL уязвимостей

    Приветствую! В этой небольшой статье я хочу сделать обзор на сканер уязвимостей SSL*, под названием – A2SV. · SSL— криптографический протокол, который подразумевает более безопасную связь. Он использует асимметричную криптографию для аутентификации ключей обмена, симметричное шифрование...
  2. Vander

    Статья Seth - MITM атака, перехват RDP паролей.

    Всем привет! Сегодня рассмотрим одну из полезных утилит, на которую я натолкнулся не так давно, но благополучно о ней забыл. Собственно, Seth. Инструмент позволяет, инициируя атаку типа – MITM, перехватить учетные данные, при вводе их на RDP сервер. Для обеспечения большей безопасности для...
  3. Vander

    CTF CTF. Challenge. Hack The Super Mario VM.

    Приветствую! В этой статье я хочу поделиться одним из способов прохождения CTF Challenge – Super Mario VM. Для начала, как обычно, скачиваем образ уязвимой машины по ссылке ниже: > https://download.vulnhub.com/supermariohost/Super-Mario-Host-v1.0.1.ova.torrent В качестве атакующего хоста...
  4. Vander

    Статья SIPVicious - аудит и атака SIP протокола.

    Всем привет! Что-то сегодня меня пробило на статьи по SIP, эта, скорее всего, будет на сегодня завершающей. Просто хотел напомнить, что в состав Kali Linux давно входит SIPVicious. SIPVicious — это популярный набор инструментов для аудита систем голосовой связи на базе SIP (Session Initiation...
  5. Vander

    Статья Mr.SIP - аудит и атака SIP протокола.

    Привет! В этой статье хочу обратить ваше внимание на инструмент для аудита и атаки сетей, основой которых является протокол SIP. Mr.SIP - это инструмент, разработанный для аудита и моделирования SIP-атак. Первоначально он был разработан для использования в академической среде, для помощи в...
  6. Vander

    Asterisk. RTP Bleed

    Приветствую! В этой статье поговорим об уязвимости решении для организации IP-телефонии Asterisk. Уязвимость позволяет проводить инжект RTP пакетов в разговор или прослушивать RTP трафик. Для использования уязвимости нужно отправить RTP пакет на порт сервера, к которому в данный момент...
  7. Vander

    Shellstack - Backdoor Management

    Приветствую! Здесь речь пойдет о ShellStack – это инструмент на PHP, его предназначением является, менеджмент бэкдоров на целевом сайте. Под словом менеджмент, я подразумеваю управление, создание, загрузка на целевой хост. ShellStack - этот инструмент подходит для пентестеров, которые хотят...
  8. PingVinich

    Статья Эксплуатация python приложений: функция input.

    link removed Привет! Эта маленькая статья расскажет об уязвимости в Python приложении. Эта уязвимость заключается в неправильном использовании функции input(). Для тех из вас, кто использует Python версии 3.x, эта уязвимость не относиться. В Python 3 функция raw_input() была удалена, и ее...
  9. Vander

    Статья Bash Kit - Multitool

    Коллеги, всем привет! Сегодня ознакомимся с так называемым скриптом, для обнаружения уязвимостей в системе и повышения своих привилегий в скомпрометированной системе. Инструмент называется Bash Kit – Multitool – по словам авторов, cкрипт поможет осуществить сбор информации о системе...
  10. Vander

    CTF CTF. Взлом NullByte VM.

    Всем привет! В этой статье я опишу взлом уязвимой машины в рамках соревнований CTF. Называется она NullByte VM (CTF Challenge) Для начала скачаем образ виртуальной машины отсюда => https://www.vulnhub.com/entry/nullbyte-1,126/. Затем импортируем его, например, в VMware. В качестве атакуемой...
  11. Vander

    Windows Exploit Suggester

    Всем привет! В этой небольшой статье, я хочу обратить Ваше внимание на аудит системы перед тестированием ее на проникновение. Таких методов масса, но попавшийся мне, довольно интересный. Он производит анализ информации о системе и сопоставление его, с базой данных эксплойтов, в конце работы...
  12. Vander

    Статья Dirty Cow Exploit

    Привет! В этой статье я хочу показать новый вид уязвимости, которой, подвержены, как пишут специалисты по информационной безопасности, все, без исключения ядра Linux на сегодняшний день. С её помощью локальный пользователь может повысить свои привилегии до root, из-за ошибки состязания в...