Пентест

Пентест (тестирование на проникновение) – имитация реальных кибератак для проверки компьютерной безопасности, поиска и устранения уязвимостей, которые могут вызвать некорректную работу или отказ системы. Во время тестирования проводится анализ, который позволяет оценить защиту с позиций атакующего, выделить слабые места и дать рекомендации по их устранению. Как проводится пентест? Проверки возможны в двух форматах. В первом случае специалисты, которые проводят тестирование, не располагают информацией об устройстве защиты и структуре сети. Второй вариант предполагает предварительное ознакомление исполнителей с системой защиты. Есть также промежуточные схемы, когда информация известна частично. Оптимальным считается сочетание двух методов, которое даёт максимум данных. Чтобы упростить и удешевить работу пентестеров, используют стандартизированные методологии GWAPT, OWASP, IEM. О том, как проконтролировать работу специалистов, убедиться, что найдены все «дыры» и усилить собственную защиту – в подборке тематических материалов этого раздела.

Soft Kn0ck framework

  • 4 398
  • 4
Приветствую Уважаемых Форумчан,Друзей и Читателей.
Сегодня будет немного сумбурный обзор,на который потратил много времени.

Потребовалось снести свою лабораторию для освобождения мест.
И решил обновить дистрибутивы Kali и Parrot для VBox.
В результате,вы видите обзор на Kali Linux 2019.2
Parrot 4.6 проиграла на сей раз,даже был неприятно удивлён.
На обоих дистрах уже готовы пакеты git,на Parrot предустановлен сканер OpenVas и много ещё чего,что порадовало,пока..
Пока не увидел,как firefox насмерть вешает систему,которая виснет также намертво,как и другие инструменты.
Переустановил Libreoffice,Firefox и многое другое,в итоге сделал вывод,что лучше пока пользоваться предыдущей версией.

Это было так,к слову,коротка заметка.
А инструмент,о котором хотелось бы поговорить,называется Kn0ck.
Создал его Faruq (telnet22).
Не совсем обычный получился небольшой framework для Pentest.

Установка:
Код:
# git clone https://github.com/telnet22/Kn0ck.git
# cd Kn0ck/
# chmod +x install.sh...

Статья SQL-injection, начало - UNION BASED

  • 28 639
  • 58
Приветствую тебя читатель!

Сегодня мы будем взламывать базу данных Mysql. Материала по этой теме в сети предостаточно, но когда я начал изучать эту тему, то она показалась мне весьма запутанной. Все гайды были несколько абстрактны, непонятно почему запрос именно такой, а не другой и т.д. Поэтому, прежде чем ломать базы данных, нужно хоть немного понимать что делают те или иные запросы sql. Именно поэтому, я сначала написал эти статьи Часть 1 Часть 2 Часть 3

Если ты новичок, и непременно хочешь разбираться в sql-инъекциях, то сначала проделай то, что написано в этих статьях. А для чего вообще нужно ручное тестирование? Ведь есть куча программ во главе с sqlmap. Я так скажу - не все...

Статья SQL - прежде чем ломать базы данных - часть 3

  • 8 299
  • 8
ЧАСТЬ 1 ЧАСТЬ 2

Всем привет!

Поскольку в предыдущих частях я показывал примеры на одной таблице, то упустил очень важный оператор UNION, который будет постоянно использоваться в SQL-инъекциях. Поэтому встречайте часть 3 )

Запустите сервис mysql, создайте заново базу create database golden_key; если она ещё существует, просто удалите таблицу в ней, или просто сделайте базу с любым другим названием. Теперь создадим на этот раз две таблицы.

Скопируйте код, создайте таблицу login и убедитесь что она создана

CREATE TABLE login (
id INT NOT NULL AUTO_INCREMENT,
nickname VARCHAR(100) NOT NULL,
login VARCHAR(100) NOT NULL,
PRIMARY KEY(id)
);



Теперь сделаем вторую...

Статья SQL - прежде чем ломать базы данных - часть 2

  • 8 278
  • 9
Всем привет!
В ПЕРВОЙ ЧАСТИ были рассмотрены некоторые приёмы и операторы. Углубимся в тему.
Стартуем сервис mysql, заходим под пользователем buratino и попробуем ввести такую команду SELECT User, Host, Password, password_expired FROM mysql.user;

1.png


Мы получили ошибку, в которой говорится что он не имеет доступа к таблице user. Почему так произошло, ведь мы ему наделили полные права. Дело в том, что права у него только на базу golden_key, а здесь запрос к базе mysql. Когда мы выводили список баз, то их было две - golden_key и information_schema. Откуда тогда взялась база mysql? Дело в том что MariaDB имеет несколько баз, и сейчас мы зайдём под root и сможем вывести полный список.

Ага, появились ещё 2 базы, которых мы ранее не видели mysql и performance_schema. База performance_schema нужна для мониторинга, диагностики...

Статья Пишем свой DOS скрипт на Python3

  • 25 444
  • 19
Всем привет! Сегодня я вам покажу, как вы можете написать свой скрипт для DOS атак.
Конечно же слово атака здесь применяется в хорошем смысле. Тестируйте только на себе :)

Для начала разберемся что такое DOS и в чем различие от DDOS.

DoS (аббр. англ. Denial of Service «отказ в обслуживании») — хакерская атака на вычислительную систему с целью довести её до отказа

Если атака выполняется одновременно с большого числа компьютеров, говорят о DDoS-атаке (от Distributed Denial of Service, распределённая атака типа «отказ в обслуживании»). Такая атака проводится в том случае, если требуется вызвать отказ в обслуживании хорошо защищённой крупной компании или правительственной организации.

Думаю вы поняли. Если проще объяснить различие, то получится так: ddos - много атакующих и одна цель. dos - один атакующий и одна цель.

Цель этой...

Статья C2 через ICMP

  • 4 591
  • 2
icmp.jpg

В этой статье вы узнаете о способах RED TEAM для эксфильтрации данных через ICMP-C2 и туннелировании ICMP, поскольку оба способа подходят для обхода правил брандмауэра, тк.к они генерируют обычный трафик в сети.

Оглавление:
1. Краткое описание работы протокола ICMP
2. Командование и управление через протокол ICMP
2.1 Зависимости​
2.2 icmpsh: C2-канал и его установка​
2.3 Запуск icmpsh как сервер​
2.4 Запуск icmpsh как клиент​
3. ICMP туннелирование
3.1 Зависимости​
3.2 Конфигурация ICMP через серверную машину (цель)​
3.3 Настройка туннеля ICMP через клиентскую машину (злоумышленник)​
3.4 Подключение SSH через ICMP​

Краткое описание работы протокола ICMP

Протокол межсетевых управляющих сообщений (ICMP) является...

Статья SQL - прежде чем ломать базы данных

  • 16 885
  • 20
Всем привет!

В сети очень много материала по внедрению SQL-инъекций, однако я скажу что стоит изучать эту тему не с внедрения, а с создания баз данных и освоения операторов SQL. Только так придёт понимание, когда знаешь всё изнутри. Самый распространённый вариант БД это MySQL, поэтому рассматривать будем именно её.

Приступим:

Рассказывать буду на примере Kali Linux, в этой ОС уже предустановлена система управления базами данных (СУБД). Если у вас другой дистрибутив, то можно проверить наличие MySQL командой mysql --version, в Кали на выходе получаете примерно следующее:
mysql Ver 15.1 Distrib 10.3.15-MariaDB, for debian-linux-gnu (x86_64) using readline 5.2
Как видно база данных стоит MariaDB, это не должно смущать. MariaDB это форк MySQL, только работающая быстрее, поэтому имеет совместимость по sql-операторам.
Если MySQL не установлена на вашей оси, то это несложно сделать. Например установка на Debian 9...

Статья Пентест веб-приложений: Тестирование HTTP-методов, HSTS, кроссдоменных политик, прав доступа к файлам.

  • 6 673
  • 0
Привет, codeby.

В этой статье определим, какие HTTP-методы поддерживаются веб-сервером; узнаем, как метод TRACE связан с атакой XST; определим, включен ли на сервере механизм HSTS; поговорим о кроссдоменной политике и о правах доступа к файлам на сервере.

[URL...