Как проверить сайт на уязвимости
Взлом сайтов — один из самых распространенных типов атак. Если вам интересно, как взламывают сайты и на что нужно обратить внимание, чтобы защитить свой ресурс, то эта статья для вас. Здесь я разберу самые начала пентеста веб-приложений и на примерах покажу, как проверить сайт на уязвимости.
http://www.spy-soft.net/check-site-for-vulnerabilities/
Взлом сайтов — один из самых распространенных типов атак. Если вам интересно, как взламывают сайты и на что нужно обратить внимание, чтобы защитить свой ресурс, то эта статья для вас. Здесь я разберу самые начала пентеста веб-приложений и на примерах покажу, как проверить сайт на уязвимости.
http://www.spy-soft.net/check-site-for-vulnerabilities/
SPY-SOFT.NET
Проверка сайта на уязвимости
Если вы владелец сайта на CMS, то оптимальной стратегией безопасности будет отказаться от сомнительных дополнений, свести к минимуму число плагинов и регулярно обновлять все программное обеспечение.
Instant Burp Suite Starter (1).pdf
2 MB
Instant Burp Suite Starter
Luca Carettoni
Начните работу с Burp Suite, используя это практическое, краткое, быстрое и целенаправленное руководство, дающее немедленные результаты.
Вы изучите:
— Перехват HTTP / S-запросов с помощью Burp Proxy.
— Подделка и анализ ответов.
— Выполнение перечислений с помощью Burp Suite Map и Spider.
— Запуск автоматического сканирования с помощью Burp Scanner
— Автоматизация атак с помощью Burp Intruder.
Язык: Английский 🇬🇧
Luca Carettoni
Начните работу с Burp Suite, используя это практическое, краткое, быстрое и целенаправленное руководство, дающее немедленные результаты.
Вы изучите:
— Перехват HTTP / S-запросов с помощью Burp Proxy.
— Подделка и анализ ответов.
— Выполнение перечислений с помощью Burp Suite Map и Spider.
— Запуск автоматического сканирования с помощью Burp Scanner
— Автоматизация атак с помощью Burp Intruder.
Язык: Английский 🇬🇧
Книга_1_Занимайся_хакингом_с_ловкостью_порнозвезды.pdf
8.2 MB
Занимайся хакингом с ловкостью порнозвезды
Спарк Флоу
Эта книга не об информационной безопасности. И не об информационных технологиях. Это книга о хакинге: как залезть в сеть компании, а главное — найти там самые ценные данные и успешно их эксплуатировать.
Будь вы новичком в сфере этичного хакинга, или опытный хакер — эта книга определённо для вас!
Спарк Флоу
Эта книга не об информационной безопасности. И не об информационных технологиях. Это книга о хакинге: как залезть в сеть компании, а главное — найти там самые ценные данные и успешно их эксплуатировать.
Будь вы новичком в сфере этичного хакинга, или опытный хакер — эта книга определённо для вас!
HTML Injection - Типы и Методы Предотвращения
Суть этого типа инъекционной атаки заключается во внедрении HTML-кода через уязвимые части веб-сайта. Злоумышленник отправляет HTML-код через любое уязвимое поле с целью изменить дизайн веб-сайта или любую информацию, отображаемую пользователю.
В результате пользователь может увидеть данные, присланные злоумышленником. Следовательно, в общем случае HTML-инъекция - это просто инъекция кода языка разметки в документ страницы.
https://protey.net/threads/html-injection-tipy-i-metody-predotvraschenija.419/
Суть этого типа инъекционной атаки заключается во внедрении HTML-кода через уязвимые части веб-сайта. Злоумышленник отправляет HTML-код через любое уязвимое поле с целью изменить дизайн веб-сайта или любую информацию, отображаемую пользователю.
В результате пользователь может увидеть данные, присланные злоумышленником. Следовательно, в общем случае HTML-инъекция - это просто инъекция кода языка разметки в документ страницы.
https://protey.net/threads/html-injection-tipy-i-metody-predotvraschenija.419/
Damn Vulnerable Web Services
Damn Vulnerable Web Services (чертовски уязвимые веб-службы) – это уязвимое рабочее окружение для тестирование, которое может использоваться для изучения реальных уязвимостей веб-служб. Цель этого проекта – помочь профессионалам по безопасности в тестировании их навыков и инструментов без нарушения законов.
https://kali.tools/?p=1729
Damn Vulnerable Web Services (чертовски уязвимые веб-службы) – это уязвимое рабочее окружение для тестирование, которое может использоваться для изучения реальных уязвимостей веб-служб. Цель этого проекта – помочь профессионалам по безопасности в тестировании их навыков и инструментов без нарушения законов.
https://kali.tools/?p=1729
BBQSQL — среда для SQL инъекций
BBQSQL — среда для SQL инъекций, написанная на Python. ПО является чрезвычайно полезным при атаке сложных уязвимостей SQL-инъекций. BBQSQL также является полуавтоматическим инструментом, предоставляющий довольно много настроек для тех, кому тяжело работать с SQL инъекциями. Инструмент построен для того чтобы быть базой данных agnostic и весьма разносторонней. Он также имеет интуитивно понятный пользовательский интерфейс, чтобы сделать настройку атак намного проще. Python gevent также реализован в данном ПО, что делает BBQSQL чрезвычайно быстрым.
https://www.make-info.com/bbqsql-blind-sql-injection-framework/
BBQSQL — среда для SQL инъекций, написанная на Python. ПО является чрезвычайно полезным при атаке сложных уязвимостей SQL-инъекций. BBQSQL также является полуавтоматическим инструментом, предоставляющий довольно много настроек для тех, кому тяжело работать с SQL инъекциями. Инструмент построен для того чтобы быть базой данных agnostic и весьма разносторонней. Он также имеет интуитивно понятный пользовательский интерфейс, чтобы сделать настройку атак намного проще. Python gevent также реализован в данном ПО, что делает BBQSQL чрезвычайно быстрым.
https://www.make-info.com/bbqsql-blind-sql-injection-framework/
3D Secure, или что скрывают механизмы безопасности онлайн-платежей
Электронная коммерция — одна из самых больших и быстро растущих областей, в связи с чем она привлекает внимание как исследователей информационной безопасности, так и злоумышленников. Поэтому хотелось бы разобраться в некоторых аспектах механизмов безопасности, применяемых при проведении онлайн-платежей
https://m.habr.com/ru/company/dsec/blog/517268/
Электронная коммерция — одна из самых больших и быстро растущих областей, в связи с чем она привлекает внимание как исследователей информационной безопасности, так и злоумышленников. Поэтому хотелось бы разобраться в некоторых аспектах механизмов безопасности, применяемых при проведении онлайн-платежей
https://m.habr.com/ru/company/dsec/blog/517268/
Хабр
3D Secure, или что скрывают механизмы безопасности онлайн-платежей
Электронная коммерция — одна из самых больших и быстро растущих областей, в связи с чем она привлекает внимание как исследователей информационной безопасности, так и злоумышленников. Поэтому...
XPath Injection - Типы и Методы Предотвращения
В этой статье мы рассмотрим такой тип уязвимостей в web-приложениях, как - XPath Injection.
https://protey.net/threads/xpath-injection-tipy-i-metody-predotvraschenija.421/
В этой статье мы рассмотрим такой тип уязвимостей в web-приложениях, как - XPath Injection.
https://protey.net/threads/xpath-injection-tipy-i-metody-predotvraschenija.421/
Protey Information Security
Article - XPath Injection - Типы и Методы Предотвращения
Приветствую уважаемую аудиторию форума Protey.
В этой статье мы рассмотрим такой тип уязвимостей в web-приложениях, как - XPath Injection.
Каждый день мы слышим сообщения о взломе веб-сайтов и...
В этой статье мы рассмотрим такой тип уязвимостей в web-приложениях, как - XPath Injection.
Каждый день мы слышим сообщения о взломе веб-сайтов и...
Кто сейчас в поиске работы пенетратара, вот есть замечательный шанс присойдениься к крутой компании https://berezhasecurity.com/junior-pentester-vacancy/
BSG Blog | Berezha Security Group
BSG is looking for a Junior Application Security Analyst | BSG Blog
BSG is glad to announce we are looking for a new team member. Now we're looking for a motivated junior application security analyst, AKA pentester.
Что такое фреймворк Empire и как им пользоваться для взлома различных систем.
Оригинальный проект PowerShell Empire уже давно не поддерживается, так что речь пойдет о его форке от BC-SECURITY. Этот форк продолжает развиваться и обновляться.
https://cryptoworld.su/chto-takoe-frejmvork-empire-i-kak-im-polzovatsya-dlya-vzloma-razlichnyx-sistem/
Оригинальный проект PowerShell Empire уже давно не поддерживается, так что речь пойдет о его форке от BC-SECURITY. Этот форк продолжает развиваться и обновляться.
https://cryptoworld.su/chto-takoe-frejmvork-empire-i-kak-im-polzovatsya-dlya-vzloma-razlichnyx-sistem/
cryptoworld.su
Что такое фреймворк Empire и как им пользоваться для взлома различных систем.
Давно мне пишут про то, что хотели бы получить какой-то чеклист по проверке веб приложения на уязвимости, но не все хотят читать на английском языке)) Взял за основу последний тестиг гайд от OWASP. Вот первая статейка про то как тестить передачу данных пользователя на вашем веб приложении.
https://svyat.tech/1-1-Testing-for-Credentials-Transported-over-an-Encrypted-Channel/
https://svyat.tech/1-1-Testing-for-Credentials-Transported-over-an-Encrypted-Channel/
Так как я в ударе 😜😁Вот вам еще плюс 3 чеклиста по тестированию аутентификации на безопасность.
1.2 Testing for Default Credentials
https://svyat.tech/1-2-Testing-for-Default-Credentials/
1.3 Testing for Weak Lock Out Mechanism
https://svyat.tech/1-3-Testing-for-Weak-Lock-Out-Mechanism/
1.4 Testing for Bypassing Authentication Schema
https://svyat.tech/1-4-Testing-for-Bypassing-Authentication-Schema/
1.2 Testing for Default Credentials
https://svyat.tech/1-2-Testing-for-Default-Credentials/
1.3 Testing for Weak Lock Out Mechanism
https://svyat.tech/1-3-Testing-for-Weak-Lock-Out-Mechanism/
1.4 Testing for Bypassing Authentication Schema
https://svyat.tech/1-4-Testing-for-Bypassing-Authentication-Schema/
svyat.tech
1.2 Testing for Default Credentials
В настоящее время веб-приложения часто используют популярное программное обеспечение с открытым исходным кодом или коммерческое программное обеспечение, которое можно установить на серверы с минимальной конфигурацией или настройкой администратор сервера.
Все, добил раздел аутентификации, дописав еще 5 чеклистов. Теперь все места покрыты для проверки этого функционала. 🧐 Прочитав все эти 9 чеклистов, вы полностью закроете дырки в веб приложении по аутентификации, не один взломщик не зайдет так сказать😉 Приятного чтения и успешной проверки 👌😘
👉 1.5 Testing for Browser Cache Weaknesses
https://svyat.tech/1-5-Testing-for-Browser-Cache-Weaknesses/
👉 1.6 Testing for Weak Password Policy
https://svyat.tech/1-6-Testing-for-Weak-Password-Policy/
👉 1.7 Testing for Weak Security Question Answer
https://svyat.tech/1-7-Testing-for-Weak-Security-Question-Answer/
👉 1.8 Testing for Weak Password Change or Reset Functionalities
https://svyat.tech/1-8-Testing-for-Weak-Password-Change-or-Reset-Functionalities/
👉 1.9 Testing for Weaker Authentication in Alternative Channel
https://svyat.tech/1-9-Testing-for-Weaker-Authentication-in-Alternative-Channel/
👉 1.5 Testing for Browser Cache Weaknesses
https://svyat.tech/1-5-Testing-for-Browser-Cache-Weaknesses/
👉 1.6 Testing for Weak Password Policy
https://svyat.tech/1-6-Testing-for-Weak-Password-Policy/
👉 1.7 Testing for Weak Security Question Answer
https://svyat.tech/1-7-Testing-for-Weak-Security-Question-Answer/
👉 1.8 Testing for Weak Password Change or Reset Functionalities
https://svyat.tech/1-8-Testing-for-Weak-Password-Change-or-Reset-Functionalities/
👉 1.9 Testing for Weaker Authentication in Alternative Channel
https://svyat.tech/1-9-Testing-for-Weaker-Authentication-in-Alternative-Channel/
Приветы, ребятки помогите сделать канал лучше, ответив на несколько вопросов в гугл форме:
👉 https://docs.google.com/forms/d/1MvcYhYQRNf1s_u2n_A4YVyZ1QO78LyRLvkv7oi3HFu4/viewform?edit_requested=true
Спасибки 😉😘
👉 https://docs.google.com/forms/d/1MvcYhYQRNf1s_u2n_A4YVyZ1QO78LyRLvkv7oi3HFu4/viewform?edit_requested=true
Спасибки 😉😘
Ребятки приветули😉 Спасибки, что дали мне свои пожелания и обраточку по текущему флоу.
Отвечу на частые запросы))
1) По поводу показание кейсов на реальных проектах, это запрещено)) Потому что никакая компания не согласиться дать согласия чтоб ее уязвимость опубликовали где-то в статьи. А так как мы учимся белому хакингу, мы не скрываемся от своих деяний и делаем все в открытую, то я не могу публиковать такое у себя в канале😉 срок до 5 лет))
2) Также просили делать дискуссию (дать возможность переписываться по данной статье) я буду давать доступ на комментирование каждой статьи.
3) Большинство проголосовало, чтоб было до 3 постов в неделю. Давайте попробуем такой формат))
Через некоторое время соберемся и опять обсудим, если не будет нравиться😘
Отвечу на частые запросы))
1) По поводу показание кейсов на реальных проектах, это запрещено)) Потому что никакая компания не согласиться дать согласия чтоб ее уязвимость опубликовали где-то в статьи. А так как мы учимся белому хакингу, мы не скрываемся от своих деяний и делаем все в открытую, то я не могу публиковать такое у себя в канале😉 срок до 5 лет))
2) Также просили делать дискуссию (дать возможность переписываться по данной статье) я буду давать доступ на комментирование каждой статьи.
3) Большинство проголосовало, чтоб было до 3 постов в неделю. Давайте попробуем такой формат))
Через некоторое время соберемся и опять обсудим, если не будет нравиться😘
Приветы бандиты))) У нас тут открылось новых 3 проекта
- Секретный проект по доставкам
- Е-чеки в проект вчасно
- Банковский проект с нашими собственными оплатами
На все эти проекты ищем уже матерых парней и леди. Требования везде одинаковые, поэтому запощу один линк. Ждем вас в своей команде. Возможна полностью удаленная работа. Надо будет только первую недельку поездить в офис, чтоб войти в курс дела и настроить окружения для тестирования.
https://evo.company/middle-manual-qa-novyiy-proekt/
- Секретный проект по доставкам
- Е-чеки в проект вчасно
- Банковский проект с нашими собственными оплатами
На все эти проекты ищем уже матерых парней и леди. Требования везде одинаковые, поэтому запощу один линк. Ждем вас в своей команде. Возможна полностью удаленная работа. Надо будет только первую недельку поездить в офис, чтоб войти в курс дела и настроить окружения для тестирования.
https://evo.company/middle-manual-qa-novyiy-proekt/
Эксплуатируем продвинутые уязвимости загрузки файлов
Вы должны запустить и перейти на локальный сайт с Metasploitable 2
Metasploitable 2 — нечто вроде боксёрской груши для работы «пентестеров» и использования программ вроде Metasploit и Nmap.
В ней открыты все порты и присутствуют все известные уязвимости, некоторые из которых вы можете встретить в реальной жизни на настоящих системах.
https://protey.net/threads/ehkspluatiruem-prodvinutye-ujazvimosti-zagruzki-fajlov.433/
Вы должны запустить и перейти на локальный сайт с Metasploitable 2
Metasploitable 2 — нечто вроде боксёрской груши для работы «пентестеров» и использования программ вроде Metasploit и Nmap.
В ней открыты все порты и присутствуют все известные уязвимости, некоторые из которых вы можете встретить в реальной жизни на настоящих системах.
https://protey.net/threads/ehkspluatiruem-prodvinutye-ujazvimosti-zagruzki-fajlov.433/
Такс, аутентификацию мы прошли все разделы защиты... Начинаем переходить к статьям по защите функционала авторизация. Первая статейка.
https://svyat.tech/2-2-Testing-for-Bypassing-Authorization-Schema/
https://svyat.tech/2-2-Testing-for-Bypassing-Authorization-Schema/
Приветы!! Погнали идти дальше по чек листу авторизации.
Многие веб-приложения используют файлы и управляют ими в повседневной работе. Используя методы проверки ввода, которые не были правильно спроектированы или развернуты, мы предоставляем таким образом злоумышленнику бэкдор для чтения или записи файлов, которые не предназначены для доступа ему. В определенных ситуациях можно даже выполнять произвольный код или системные команды, управляя сервером.
https://svyat.tech/2-1-Testing-Directory-Traversal-File-Include/
Многие веб-приложения используют файлы и управляют ими в повседневной работе. Используя методы проверки ввода, которые не были правильно спроектированы или развернуты, мы предоставляем таким образом злоумышленнику бэкдор для чтения или записи файлов, которые не предназначены для доступа ему. В определенных ситуациях можно даже выполнять произвольный код или системные команды, управляя сервером.
https://svyat.tech/2-1-Testing-Directory-Traversal-File-Include/
Опачки, чеклист по авторизации тоже закончен. 😉😜Мы же помним отличие между аутентификацией и авторизацией.
Аутентификация — проверка на то, что пользователь именно тот, за кого себя выдает.
Авторизация — проверка на то какие права и привилегии у этого пользователя.
Чек лист авторизации состоит всего из 4 разделов:
2.1 Testing Directory Traversal File Include
https://svyat.tech/2-1-Testing-Directory-Traversal-File-Include/
2.2 Testing for Bypassing Authorization Schema
https://svyat.tech/2-2-Testing-for-Bypassing-Authorization-Schema/
2.3 Testing for Privilege Escalation
https://svyat.tech/2-3-Testing-for-Privilege-Escalation/
2.4 Testing for Insecure Direct Object References
https://svyat.tech/2-4-Testing-for-Insecure-Direct-Object-References/
Приятного чтения и проверки вашего проекта😘😉🧐
Аутентификация — проверка на то, что пользователь именно тот, за кого себя выдает.
Авторизация — проверка на то какие права и привилегии у этого пользователя.
Чек лист авторизации состоит всего из 4 разделов:
2.1 Testing Directory Traversal File Include
https://svyat.tech/2-1-Testing-Directory-Traversal-File-Include/
2.2 Testing for Bypassing Authorization Schema
https://svyat.tech/2-2-Testing-for-Bypassing-Authorization-Schema/
2.3 Testing for Privilege Escalation
https://svyat.tech/2-3-Testing-for-Privilege-Escalation/
2.4 Testing for Insecure Direct Object References
https://svyat.tech/2-4-Testing-for-Insecure-Direct-Object-References/
Приятного чтения и проверки вашего проекта😘😉🧐
Как использовать радужные таблицы для взлома паролей Wi-Fi в Hashcat и John the Ripper
https://hackware.ru/?p=13762
https://hackware.ru/?p=13762