Инфраструктурный пентест по шагам: инструменты, методологии и разведка

В этой статье вас ждет база — те вещи, которые должен знать каждый начинающий пентестер, занимающийся аудитами внутренней инфраструктуры. Начнем с теории — того, по каким схемам действуют хакеры и как знание этих шаблонов помогает в работе пентестера. Затем перейдем к выбору операционных систем и...

Все блоги / Про интернет

Почему M OC бесполезна?

О том, как ДИТ отечественную ос разрабатывал и к чему это привело 3 февраля в CNews появилась статья о начале внедрения в российские школы новый OC «М ОС», собранной на базе ОС «Альт». Я считаю, что эта система сырая, недоделанная, тот же "Астра" линкс лучше, чем это. В итоге, проект забросили и...

Все блоги / Про интернет

Правила хорошего пентестера, или «Я никогда не»

Тестирование на проникновение — профессия серьезная, правила в ней основаны на горьком опыте, но вы все равно можете повеселиться, изучая их. Сегодня поделюсь советами, которые помогут стать хорошим пентестером и избежать неприятностей. А заодно расскажу несколько баек о том, в какие абсурдные...

Все блоги / Про интернет

Пентест корпоративной сети: о пользе своевременных патчей Microsoft AD

Сегодня поделюсь с вами историей из практики, которая наглядно покажет, к каким быстрым и катастрофическим последствиям может привести задержка с установкой патчей для серверного ПО. В работе я нередко сталкиваюсь с уязвимостями, связанными с важнейшим компонентом корпоративных версий Microsoft...

Все блоги / Про интернет

[Перевод] Перевод: Katana: Обзор мощного сканера безопасности веб-приложений [шпаргалка]

Katana - это сканер безопасности веб-приложений с открытым исходным кодом, который автоматизирует процесс выявления уязвимостей в веб-приложениях. Он был создан компанией Project Discovery, специализирующейся на оценке уязвимостей и тестировании на проникновение. Инструмент разработан как быстрый,...

Все блоги / Про интернет

[Перевод] Перевод: Rxss внутри атрибута href — Обход множества странных проверок для захвата аккаунтов

Вот конечная полезная нагрузка после обхода всех странных проверок - javascript://;%250a+alert(document.cookie,%27@www.redacted.com/%27) Если вам все еще интересно, как и почему использовалась именно эта полезная нагрузка и методология, обязательно дочитайте статью до конца, где я все подробно...

Все блоги / Про интернет

Побег из песочницы и захват леса — реальный сценарий взлома корпоративной сети

Пришло время рассказать о еще одном векторе атаки на внутренние сети компании. На этот раз речь пойдет о ситуации, в которой у меня не было прямого доступа к компьютеру, а хосты оказались неуязвимы к популярным атакам. И все же несколько мелких ошибок администраторов привели к тому, что защита...

Все блоги / Про интернет

Бесконтрольный доступ и рассеянность: итоги одного пентеста

В этом проекте нет сложных или изящных атак — напротив, многие из них просты, даже примитивны. Эта история про то, как неплохо защищенная в техническом плане компания может пострадать из-за человеческого фактора: простой ошибки веб-разработчиков или неаккуратных сотрудников. Такие случаи напоминают...

Все блоги / Про интернет

Атаки на GraphQL

В ходе пентеста веб-приложений специалист по тестированию на проникновение достаточно часто сталкивается с необходимостью тестировать API. Как правило это REST API, про тестирование которого написано уже много. Однако все чаще и чаще встречается API на основе GraphQL. Информации об этой технологии...

Все блоги / Про интернет

Миссия выполнима: продолжаем знакомиться с физическим пентестом. Часть 2

Итак, вы уже получили всю необходимую информацию в результате разведки — о том, как это сделать мы говорили в первой части статьи. Помните, на чем мы остановились? Мы предупреждали, что выполнять любые работы по физическому проникновению можно только при подписанном договоре с заказчиком и...

Все блоги / Про интернет

Миссия выполнима: знакомимся с физическим пентестом

"Анонимность — это как укрыться мягким одеялом", — говорил один из героев боевика “Mission: Impossible”. Но что делать, если спасительного одеяла не окажется под рукой в нужную минуту или оно начнет предательски просвечивать? Однажды сотруднику Group-IB надо было проникнуть на производство...

Все блоги / Про интернет

Простая агентурная работа: интервью с социальными инженерами

Проверка системы безопасности компании это не только пентесты и фишинговые рассылки, но и шпионские операции с проникновением на территорию заказчика. Этим занимаются самые законспирированные сотрудники Бастион. Мы поймали их в перерыве между проектами, чтобы задать несколько вопросов об этой...

Все блоги / Про интернет

Профессиональный обман: как мы рассылаем фишинговые письма нашим клиентам

Перед новым годом в приемной компании «А», входящей в состав крупного холдинга, раздался звонок. Трубку подняла секретарь — Марина. Звонивший представился как сотрудник головной компании и сообщил, что, необходимо передать директору персональное приглашение на новогоднюю вечеринку. Марина открыла...

Все блоги / Про интернет

Жизнь за пределами Metasploit Framework, сравниваем альтернативы

ДИСКЛЕЙМЕР: Внимание! Вся представленная ниже информация предназначена только для ознакомительного изучения. Автор не несет никакой ответственности за любой причиненный вред с использованием изложенной информации. Читать далее...

Все блоги / Про интернет

Повтор тоже атака. Часть 3

Заключительная статья нашего мини цикла. В этой статье мы поговорим о возможности атаки повтора на протокол Kerberos в Windows Active Directory. Рассмотрим примеры использования протокола и исследуем возможности инструментов. Первую часть можно прочитать здесь, а вторую тут. Читать далее...

Все блоги / Про интернет

Повтор — тоже атака. Часть 1

Данная статья является первой из трех, которые будут рассказывать об инструментах, которые используются для тестирования внутренней инфрасруктуры Windows Active Directory. Во всех тестовых сценариях подразумевается, что уже есть доступ во внутреннюю инфраструктуру и в ней есть активные...

Все блоги / Про интернет

Пентестер: суть профессии, востребованность, зарплата и другие нюансы

Интриговать людей заявлением «Я работаю хакером», защищать данные, деньги и репутацию компаний в сети — звучит как интересная профессия нового времени. Но о ней мало говорят открыто. Если труд разработчиков заметен окружающим, то существование пентестеров и их методы обеспечения защиты компаний...

Все блоги / Про интернет

Захватываем сеть через сервер централизованного управления и защищаемся от таких атак

Привет, меня зовут Дмитрий, в команде Бастион я отвечаю за этап внутреннего тестирования на проникновение. Сегодня на конкретном примере покажу, как антивирус может подставить под удар всю корпоративную сеть. Разберемся, почему средства централизованного управления необходимо охранять как зеницу...

Все блоги / Про интернет

Назад