Дуалистическая природа Param Miner. Часть 1. Поиск скрытых параметров и заголовков
Продолжаем серию статей про полезные расширения Burp Suite. Одной из задач начального этапа black‑box пентеста веб‑приложения является определение как можно большего количества точек взаимодействия, в том числе и скрытых. Как правило, поиск файлов/директорий/эндпоинтов приложения является базовым...
Practical Security Village Sochi
16 сентября мы проведем наш воркшоп по практической информационной безопасности Practical Security Village в формате оффлайн. Воркшоп пройдет в Сочи, на территории горнолыжного курорта Роза Хутор. Вас ожидает: обучение, живое общение, прогулки по черноморскому побережью, горные пейзажи и особая...
Practical Security Village 2022
Всем привет! 7 июля мы проведем наш воркшоп по практической информационной безопасности Practical Security Village. Воркшоп пройдет в формате Online, принять участие в нем может любой желающий. Участие бесплатное. Для участников мы подготовили инфраструктуру с заложенными в ней уязвимостями....
Обход аутентификации и способы выполнения произвольного кода в ZABBIX
В этой статье мы поговорим о некоторых атаках на систему мониторинга Zabbix и рассмотрим сценарии удаленного выполнения кода (RCE). Нередко на пентестах встречаются устаревшие версии Zabbix, или Zabbix с дефолтными или словарными паролями администраторов (а иногда и все вместе). В таких случаях...
OSINT или разведка по открытым источникам
Поиск по открытым источникам — это методология сбора и анализа данных, находящихся в открытом доступе, для получения дополнительной информации о цели. В данной статье расскажем о том, какими методами и средствами можно собирать информацию из открытых источников об организации, покажем примеры такой...
Turbo Intruder и потерянное руководство пользователя
Практически каждый, кто хоть немного пользовался Burp Suite, знает про Intruder – инструмент внутри Burp, который позволяет автоматизировать атаки на веб-приложения, такие как брутфорс, фаззинг, майнинг параметров. Однако, Intruder имеет много ограничений. Например, в Intruder не так много...
Брутфорс хэшей в Active Directory
Слабые пароли пользователей — очень распространенная проблема, которая может позволить злоумышленнику повысить свои привилегии в сети компании и закрепиться в ней. Чтобы этого не допустить, необходимо регулярно анализировать стойкость паролей пользователей. У системных администраторов нет...
Захват контроллера домена с помощью атаки PetitPotam
В этой статье я расскажу про атаку PetitPotam, которая позволяет при определенных условиях захватить контроллер домена всего за несколько действий. Атака основана на том, что можно заставить контроллер домена аутентифицироваться на вашем хосте, получить его хэш и ретранслировать его в службу Active...