HackTheBox. Прохождение Resolute. Password spraying. От DnsAdmin до SYSTEM
В данной статье собираем информацию о машине, выполняем password spraying для получения пользователя, а также повышаем свои права от DnsAdmin до SYSTEM с помощью вредоносной DLL библиотеки.
https://habr.com/ru/post/504582/
В данной статье собираем информацию о машине, выполняем password spraying для получения пользователя, а также повышаем свои права от DnsAdmin до SYSTEM с помощью вредоносной DLL библиотеки.
https://habr.com/ru/post/504582/
Хабр
HackTheBox. Прохождение Resolute. Password spraying. От DnsAdmin до SYSTEM
Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. В данной статье собираем информацию о машине, выполняем password sprayin...
Генерируем страницу для кликджекинг-атаки с помощью Burp Suite
https://forumteam.best/threads/generiruem-stranicu-dlja-klikdzheking-ataki-s-pomoschju-burp-suite.11270/
https://forumteam.best/threads/generiruem-stranicu-dlja-klikdzheking-ataki-s-pomoschju-burp-suite.11270/
Forumteam.online
Генерируем страницу для кликджекинг-атаки с помощью Burp Suite |...
Генерируем страницу для кликджекинг-атаки с помощью Burp Suite
https://news.1rj.ru/str/CarderPro_chatMarch 07, 2019
https://news.1rj.ru/str/CarderPro_chat
Когда мы ищем уязвимость, именно пользователи чаще всего...
https://news.1rj.ru/str/CarderPro_chatMarch 07, 2019
https://news.1rj.ru/str/CarderPro_chat
Когда мы ищем уязвимость, именно пользователи чаще всего...
HackTheBox. Прохождение Nest. NTFS потоки, реверс C# и бродилка по SMB
https://habr.com/ru/post/505620/
https://habr.com/ru/post/505620/
Хабр
HackTheBox. Прохождение Nest. NTFS потоки, реверс C# и бродилка по SMB
Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. В данной статье долго блуждаем в ресурсах SMB, находим альтернативные по...
Я есть root. Разбираемся в повышении привилегий ОS Linux
https://habr.com/ru/company/jetinfosystems/blog/505740/
https://habr.com/ru/company/jetinfosystems/blog/505740/
Хабр
Я есть root. Разбираемся в повышении привилегий ОS Linux
Первый квартал 2020 года я провел за подготовкой к экзамену OSCP. Поиск информации в Google и множество «слепых» попыток отнимали у меня все свободное время. Особенно непросто оказалось разобраться в...
Как взломать почту при помощи hydra из Kali Linux
https://cryptoworld.su/kak-vzlomat-pochtu-pri-pomoshhi-hydra-iz-kali-linux/
https://cryptoworld.su/kak-vzlomat-pochtu-pri-pomoshhi-hydra-iz-kali-linux/
Видосик с практическим расcказом про уязвимость injection в SQL и NoSQL базах 😉
https://www.youtube.com/watch?v=EM00gdTCf5I
https://www.youtube.com/watch?v=EM00gdTCf5I
YouTube
Svyatoslav Login | Sql vs NoSql injection | Day 3 | Mау 23
Пентест сетевого периметра с использованием Kali Linux
Внешний сетевой периметр чаще всего подвергается атакам, определяя перед техническими специалистами задачу — сделать его максимально защищенным и неприступным. Для этого необходимо проводить тестирование на проникновение, одним из этапов которого является сканирование периметра на наличие уязвимостей. Если привлечь сторонних специалистов для проведения работ возможности нет, на базовом уровне можно самостоятельно оценить защищенность сетевых ресурсов бесплатно, без регистрации и СМС.
https://defcon.ru/penetration-testing/11711/
Внешний сетевой периметр чаще всего подвергается атакам, определяя перед техническими специалистами задачу — сделать его максимально защищенным и неприступным. Для этого необходимо проводить тестирование на проникновение, одним из этапов которого является сканирование периметра на наличие уязвимостей. Если привлечь сторонних специалистов для проведения работ возможности нет, на базовом уровне можно самостоятельно оценить защищенность сетевых ресурсов бесплатно, без регистрации и СМС.
https://defcon.ru/penetration-testing/11711/
Offensive OSINT часть 1 - OSINT & RDP
Это первая часть обучающих статей по Offensive OSINT. В этой статье мы подготовимся (технически и интеллектуально), а также я расскажу о том, как настроить мониторинг уязвимостей Bluekeep в больницах с помощью базы данных Shodan и Elasticsearch.
https://codeby.net/threads/offensive-osint-chast-1-osint-rdp.73660/
Это первая часть обучающих статей по Offensive OSINT. В этой статье мы подготовимся (технически и интеллектуально), а также я расскажу о том, как настроить мониторинг уязвимостей Bluekeep в больницах с помощью базы данных Shodan и Elasticsearch.
https://codeby.net/threads/offensive-osint-chast-1-osint-rdp.73660/
Форум информационной безопасности - Codeby.net
Статья - Offensive OSINT часть 1 - OSINT & RDP
Статья является переводом, оригинал вот You must be registered for see element.
You must be registered for see element.
Это первая часть обучающих статей по Offensive OSINT. В этой статье мы...
You must be registered for see element.
Это первая часть обучающих статей по Offensive OSINT. В этой статье мы...
Offensive OSINT часть 2 - Деобфускация и анализ исходного кода + обнаружение сети распространения нелегального контента
В этой части мы рассмотрим обфусцированный javanoscript-код, который активно используется в кампании нелегального контента, по крайней мере, с 2018 года, и весь процесс распространения, который также обфусцирован ненастоящими легальными файлами.
https://codeby.net/threads/offensive-osint-chast-2-deobfuskacija-i-analiz-isxodnogo-koda-obnaruzhenie-seti-rasprostranenija-nelegalnogo-kontenta.73661/
В этой части мы рассмотрим обфусцированный javanoscript-код, который активно используется в кампании нелегального контента, по крайней мере, с 2018 года, и весь процесс распространения, который также обфусцирован ненастоящими легальными файлами.
https://codeby.net/threads/offensive-osint-chast-2-deobfuskacija-i-analiz-isxodnogo-koda-obnaruzhenie-seti-rasprostranenija-nelegalnogo-kontenta.73661/
Форум информационной безопасности - Codeby.net
Статья - Offensive OSINT часть 2 - Деобфускация и анализ исходного...
Статья является переводом. Оригинал вот тут
В этой части мы рассмотрим обфусцированный javanoscript-код, который активно используется в кампании нелегального контента, по крайней мере, с 2018...
В этой части мы рассмотрим обфусцированный javanoscript-код, который активно используется в кампании нелегального контента, по крайней мере, с 2018...
Инструкция по Maltego. Сбор информации.
Продолжаем качать скилл по сбору информации. И если ты действительно хочешь шарить в OSINT (тем кто хочет шарить в информационной безопасности тоже будет полезно), то это пожалуй один из самых важных уроков, потому что сегодня мы будем изучать Maltego, это действительно один из базовых инструментов, который можно проставить в один ряд с Nmap, например. Хотя, справедливости ради, замечу что, иногда, её придется совмещать со сторонним софтом, потому что в бесплатной версии некоторые нужные функции не работают, а платная стоит пол мешка денег.
https://tgraph.io/Instrukciya-po-Maltego-Sbor-informacii-06-18
Продолжаем качать скилл по сбору информации. И если ты действительно хочешь шарить в OSINT (тем кто хочет шарить в информационной безопасности тоже будет полезно), то это пожалуй один из самых важных уроков, потому что сегодня мы будем изучать Maltego, это действительно один из базовых инструментов, который можно проставить в один ряд с Nmap, например. Хотя, справедливости ради, замечу что, иногда, её придется совмещать со сторонним софтом, потому что в бесплатной версии некоторые нужные функции не работают, а платная стоит пол мешка денег.
https://tgraph.io/Instrukciya-po-Maltego-Sbor-informacii-06-18
Offensive OSINT часть 3 - Ищем дезинформацию, связанную с выборами, на польском сервисе wykop.pl
https://codeby.net/threads/offensive-osint-chast-3-ischem-dezinformaciju-svjazannuju-s-vyborami-na-polskom-servise-wykop-pl.73674/
https://codeby.net/threads/offensive-osint-chast-3-ischem-dezinformaciju-svjazannuju-s-vyborami-na-polskom-servise-wykop-pl.73674/
Форум информационной безопасности - Codeby.net
Статья - Offensive OSINT часть 3 - Ищем дезинформацию, связанную с...
Данная статья является переводом. Оригинал вот тут
В этой части мы рассмотрим кампанию по дезинформации в польской социальной сети - wykop.pl. Она очень похожа на Reddit, хоть и без...
В этой части мы рассмотрим кампанию по дезинформации в польской социальной сети - wykop.pl. Она очень похожа на Reddit, хоть и без...
Как обнаружить злоупотребление сетью с помощью Wireshark
https://itsecforu.ru/2020/06/16/wireshark-kak-rabotat/
https://itsecforu.ru/2020/06/16/wireshark-kak-rabotat/
Как обеспечить безопасность токенов аутентификации
Безопасность сетевого соединения всегда была важна. Существуют различные методы управления сессиями, каждый из которых имеет свои уязвимости и методы борьбы с ними. Данная статья посвящена токенам аутентификации — как они обрабатываются, хранятся и изменяются во время активного сеанса.
Обратите внимание: управление сессиями отличается от OAuth, т. к. последний является протоколом делегирования.
https://tproger.ru/translations/user-session-security/
Безопасность сетевого соединения всегда была важна. Существуют различные методы управления сессиями, каждый из которых имеет свои уязвимости и методы борьбы с ними. Данная статья посвящена токенам аутентификации — как они обрабатываются, хранятся и изменяются во время активного сеанса.
Обратите внимание: управление сессиями отличается от OAuth, т. к. последний является протоколом делегирования.
https://tproger.ru/translations/user-session-security/
Tproger
Как сделать пользовательские сессии безопасными
В статье расскажем про безопасность пользовательских сессий и методы управления ими. Кратко изложим информацию о существующих видах злонамеренных атак.
Преобразование вашего Android-смартфона в устройство для тестирования на проникновение
https://itsecforu.ru/2019/08/13/%F0%9F%A4%96-%D0%BF%D1%80%D0%B5%D0%BE%D0%B1%D1%80%D0%B0%D0%B7%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B5-%D0%B2%D0%B0%D1%88%D0%B5%D0%B3%D0%BE-android-%D1%81%D0%BC%D0%B0%D1%80%D1%82%D1%84%D0%BE%D0%BD%D0%B0/
https://itsecforu.ru/2019/08/13/%F0%9F%A4%96-%D0%BF%D1%80%D0%B5%D0%BE%D0%B1%D1%80%D0%B0%D0%B7%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B5-%D0%B2%D0%B0%D1%88%D0%B5%D0%B3%D0%BE-android-%D1%81%D0%BC%D0%B0%D1%80%D1%82%D1%84%D0%BE%D0%BD%D0%B0/
Пароли по умолчанию в Kali Linux
Рассмотрим, какие в Kali Linux стандартные (дефолтные) пароли и как их поменять.
https://hackware.ru/?p=12301
Рассмотрим, какие в Kali Linux стандартные (дефолтные) пароли и как их поменять.
https://hackware.ru/?p=12301
Как создать словарь для брута в Kali Linux?
Для этого в дистрибутиве Kali Linux есть интересная утилита, называется Crunch. Синтаксис ее довольно прост:
http://www.spy-soft.net/kak-sozdat-slovar-dlya-bruta-v-kali-linux/
Для этого в дистрибутиве Kali Linux есть интересная утилита, называется Crunch. Синтаксис ее довольно прост:
http://www.spy-soft.net/kak-sozdat-slovar-dlya-bruta-v-kali-linux/
SPY-SOFT.NET
Как создать словарь для брута в Kali Linux
Создание словаря в Kali. Как создать словарь для брута в Kali Linux? Для этого в дистрибутиве Kali Linux есть интересная утилита, называется Crunch. Мануал