анализ уязвимостей

  1. Vertigo

    Статья Fazscan: Глубокое погружение в возможности инструмента для пентеста и анализа безопасности

    Приветствую Друзей и Уважаемых Форумчан. Представляю вам сегодня новый инструмент для проведения небольшого пентеста. Название ему дал разработчик от своего имени M.Fazri Nizar. В общем,привет из далёкой Индонезии. Fazscan может работать на Windows с установленными языковыми пакетами. Android...
  2. EartyStudio

    Hack The Box: Практический анализ машин для отработки навыков пентеста (Часть 2)

    Полное руководство на русском языке о Hack The Box Pen-testing Labs Первая часть - Hack The Box - все об онлайн лаборатории для пентеста, часть 1 Всем привет. Это вторая часть руководства по Hack The Box. В ней мы проанализируем несколько машин из HTB, проверим ваши знания командной строки...
  3. A

    Статья Мобильная лаборатория на Android: инструменты для тестирования безопасности

    Статья для участия в конкурсе Конкурс 2018 года - авторская статья по любой тематике нашего форума! В данной статье проведу апробацию > тридцати мировых hacktools, разработанные/портированные под Android. Некоторые инструменты являются PRO-tools, «некоторые игрушками», а какие-то требуют...
  4. G

    Статья Улучшение навыков документирования для профессионального OSINT

    "Статья для участия в конкурсе Тестирование Веб-Приложений на проникновение" Доброго времени суток! Сегодня я бы хотел затронуть тему поиска и сбора информации, предоставить приложения для OSINT, предоставить лучшие приложения по указанной теме, для оптимизации поиска информации. OSINT...
  5. G

    Статья Анализ утилиты Atlas: Обход систем защиты для тестирования безопасности

    Доброго времени суток! Сегодня я хочу представить вам утилиту - Atlas. На данный момент она предоставлена в свободном доступе на GitHub. Чем это за утилита и на что способна? Atlas — подбирает sqlmap tampers для того, чтобы обходить WAF / IDS / IPS. Инструмент написан на python. Мною был...
  6. G

    Статья Анализ ESI-инъекций: Методы выявления уязвимостей

    Доброго времени суток! Сегодня я хочу презентовать непопулярную инъекцию как ESII (Edge Side Include Injection) Данную атаку можно реализовать тегом в HTML <esi> (Edge Side Includes). Так же, это новый вид атаки на некоторые кэш-серверы. ТЕОРИЯ Что же такое ESI, и как его используют...
  7. Vander

    Статья Анализ Безопасности Сервера Drupal: Учебное Исследование

    Приветствую уважаемую аудиторию форума yg140.servegame.com. В этой статье мы рассмотрим реальный взлом сервера, на котором расположен сайт, уязвимый к эксплоиту Drupalgeddon2. О нем достаточно информации в сети, потому заострять внимание на этом мы не будем. Используем все доступные нам средства...
  8. Vertigo

    Статья Анализ Безопасности Браузеров с BeEF и Ngrok

    Добрый день , Уважаемые Форумчане,Друзья и Гости форума. Сегодня мы разберём один из самостоятельных атакующих модулей,работающего с BEEF. Принцип работы основан на подключении сервиса ngrok. Сама утилита относится к категории Browser Exploitation Framework Надо отметить,что браузеры всё более...
  9. Vander

    Статья Анализ Уязвимости Eternal Romance Synergy: Практическое Исследование

    Приветствую, обитателей и гостей форума! В этой статье, я хочу показать на практике работу, эксплойта ETERNALROMANCE/SYNERGY с улучшенным методом эксплуатации и направленным на системы под управлением Windows Server. Здесь можно прочитать о его происхождении способах приготовления: >...
  10. debian2017

    Уязвимость удаленного выполнения кода в Nitro Pro PDF Reader: Анализ и Защита

    Доброго дня форумчане! Лазал я тут намедни по свеженьким эксплоитам и наткнулся на в полне не плохую на мой взгляд эксплуатацию CVE-2017-7442 Характеристики кода: Этот модуль использует небезопасный Javascript API , реализованный в Нитро Nitro Pro PDF Reader версии 11. SAVEAS () функция...
  11. Vander

    Статья SigPloit: Анализ и Исследование Уязвимостей SS7, VoIP и SIP Протоколов

    Приветствую! Эта статья будет посвящена фреймворку предназначенному для проведения анализа и тестирования на уязвимости телекоммуникационных протоколов. SiGploit - представляет собой систему тестирования безопасности сигнализации, предназначенную для профессионалов и специалистов в области...
  12. Ondrik8

    Необычные Методы Анализа Беспроводных Систем с NRF24 и SDR

    "А не написать ли мне статью?" Ходил я с этими мыслями три дня и четыре ночи с ней спал .... Авось кто нить прочитает да и дополнит чем нибудь дельным.... Эх оглянувшись на все, думаю все же напишу-ка)) Этот взлом не раз описывался в бурж-нете да и на хабре была статья но все же интересно...
  13. ghostphisher

    Статья Анализ уязвимостей и защита от перебора номеров банковских карт

    Собственно смотрим скрин: Если посмотреть внимательно - это система перевода денег через систему яндех деньги, для данной операции не требуется первоначальный логин. И как следствие, мы спойконо можем подобрать номер карты и дату, шанс не такой большой, путь не легкий. Но возможно. Это может...