[Перевод] Перевод: Katana: Обзор мощного сканера безопасности веб-приложений [шпаргалка]
Katana - это сканер безопасности веб-приложений с открытым исходным кодом, который автоматизирует процесс выявления уязвимостей в веб-приложениях. Он был создан компанией Project Discovery, специализирующейся на оценке уязвимостей и тестировании на проникновение. Инструмент разработан как быстрый,...
[Перевод] Перевод: Захват аккаунта: Эпическая история баг-баунти
Здравствуйте, друзья! Я вернулся после долгого перерыва с интересной ошибкой Account Takeover и тем, как я связал ее с XSS. Вы можете запутаться, поскольку это длинная статья, но не волнуйтесь, дочитайте до конца; в конце я все упростил для лучшего понимания. Читать далее...
Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 8. Методы и средства внешней разведки
Приветствую тебя, дорогой читатель, в восьмой части серии статей «Приручение черного дракона. Этичный хакинг с Kali Linux». Полный список статей прилагается ниже, и будет дополняться по мере появления новых. Приручение черного дракона. Этичный хакинг с Kali Linux: Часть 1. Вводная часть. Подготовка...
BloodHound и результаты атаки PasswordSpray
Продолжаем серию постов, связанных с расширением возможностей BloodHound. Сегодня рассмотрим способ добавления результатов атаки распыления пароля в базу BloodHound. Тема не является новой, другие варианты можно почитать здесь и здесь. BloodHound – это популярный инструмент, который используется...
Настраиваем Android-девайс для анализа трафика приложений
Периодически у меня возникает необходимость анализа мобильных приложений под Android. И каждый раз наибольшей проблемой является настройка перенаправления трафика мобильного приложения на прокси-сервер BurpSuite так, чтобы в нем отображались все запросы приложения. Данная заметка предназначена для...
Active Directory для изучения Pentest
Это первая статья цикла, который будет описывать методы исследования структур системы Windows и Active Directory. В статье попробуем изучить мини инфраструктуру AD и попытаемся понять как обнаруживаются логические уязвимости. В сети достаточно много статей о том, что была найдена логическая...
Топ самых интересных CVE за январь 2023 года
Внимание! Вся представленная информация предназначена для ознакомления. Автор не несет никакой ответственности за причиненный вред с использованием изложенной информации. Ниже представлена подборка самых интересных уязвимостей за январь 2023 года! Читать далее...
Утечка домена ч. 2. Компрометация корпоративной сети через дипломный проект и wpad.dat
В прошлый раз мы рассказывали о том, как взлом сайта может привести к компрометации корпоративной переписки через контроль содержимого трафика. В этой статье будет намного более захватывающе и интереснее. Прямо как в детективном романе. Мы расскажем, как злоумышленник с навыками Конкурентной...
Пентест. Думаем как злоумышленник. Часть 3: Эскалация привилегий и социнженерия
В предыдущих статьях (Часть 1, Часть 2) мы поговорили о том, как может действовать Внешний нарушитель (пентестер за пределами организации) и Гость (пентестер имеет только доступ в сеть) при проведении пентеста. Также начали рассматривать действия Внутреннего нарушителя (пентестер имеет доступ с...
Пентест. Думаем как злоумышленник. Часть 2: угрозы внутри
В первой статье мы поговорили о том, как может действовать Внешний нарушитель при проведении пентеста, какими методами он может собирать и использовать информацию для последующего проникновения. В этой статье мы продолжим рассмотрение темы тестирования на проникновение и поговорим о том, как можно...
Что выбрать: Red Team или Penetration Testing
За последний год информационная безопасность стала одной из наиболее горячих тем для обсуждения, выйдя далеко за пределы ИТ-сообщества. Это не удивительно — количество инцидентов ИБ в 2022 году выросло во много раз, заставив многих руководителей всерьёз задуматься о кибербезопасности своих...
BloodHound: групповые политики и локальный администратор
BloodHound — это популярный инструмент, который используется для сбора и анализа данных во время проведения пентеста внутренней инфраструктуры на базе Active Directory. Этот инструмент позволяет визуализировать некорректные настройки объектов Active Directory и строить цепочки атак. Основная...
Диалоги о Impacket-secretsdump
Введение Доброго всем времени суток! Зачастую, получается так, что изобретать свой велосипед нет никакой необходимости, и намного удобнее взять уже чье-то готовое решение, а уж тем более если это решение «прошло огонь, воду, и медные трубы». При этом, есть великий соблазн использовать его, не тратя...
Kerberoasting для Red Team
Тестирование на проникновение Active Directory – зрелище не для слабонервных. Стоит только взглянуть на дорожную карту Пентеста Active Directory: “Active Directory Penetration Mind Map” как сразу становится ясным то, что это вовсе не «легкая прогулка». Тем не менее, к настоящему времени...
Red team по-русски: как тренировать киберзащиту в новых реалиях
Аноним присылает вашей секретарше роскошный букет цветов с запиской и таинственным сюрпризом на флешке. 99,9% российских секретарш под властью эмоций и любопытства вставляют флешку в компьютер прямо на рабочем месте, чтобы скорее узнать, что еще ей приготовил тайный поклонник. Через секунду она...
Ansible и развертывание тестовых стендов
Вот мы и подошли к самому интересному кейсу использования ansible для пентеста - создание уязвимых стендов, которые можно поднимать просто описав настройки в конфигах. Попробуем разобраться действительно ли это настолько просто и что можно сделать через ansible. Читать далее...
Полевой набор пентестера
Сегодня расскажем о составе нашего типового полевого набора, который пентестеры берут с собой, выезжая для проведения анализа беспроводных сетей или проектов в формате Red Team. Заглянуть внутрь гаджет-органайзера...
Сканим с ansible
Данная статья вольное рассуждение о том, как можно использовать инструменты из разных областей для проведения автоматизации рутинных задач, в том числе и для проведения отдельных действий при пентесте. В статье будет описан процесс создания проекта на Ansible, который можно использовать для...
Назад