тестирование на проникновение

  1. i3wm

    Статья Охотник за пользователями WinAPI: hunter

    Охотник за пользователями WinAPI Во время работы Red Team вполне обычным является отслеживание/охота на конкретных пользователей. Предположим, что у нас уже есть доступ к рабочему столу в качестве обычного пользователя (не важно как мы его получили, всегда «предполагаем взлом») в Windows Домене...
  2. i3wm

    Статья HoneyBadger v2: фреймворк для активной геолокации и защиты от кибератак

    Целевой геолокационный фреймворк: HoneyBadger v2 HoneyBadger является фреймворком для целевой геолокации. Хотя honeypots традиционно используются для пассивного обнаружения вредоносных действующих лиц, HoneyBadger все же является инструментом активной защиты, позволяющий определить, кто...
  3. vag4b0nd

    Статья Социальная инженерия в тестировании на проникновение веб-приложений: учебное пособие

    Приветствую вас, дорогие форумчане. В связи с началом конкурса, решил и я внести свою лепту, дабы не расслаблялись) Эта статья написана с целью заполнения у многих пробелов в таком тонком и одновременно мощном векторе, как социальная инженерия. Она послужит не только хорошим методическим...
  4. Vander

    Статья Анализ Безопасности Сервера Drupal: Учебное Исследование

    Приветствую уважаемую аудиторию форума yg140.servegame.com. В этой статье мы рассмотрим реальный взлом сервера, на котором расположен сайт, уязвимый к эксплоиту Drupalgeddon2. О нем достаточно информации в сети, потому заострять внимание на этом мы не будем. Используем все доступные нам средства...
  5. snovvcrash

    Статья FwdSh3ll: Когда Reverse и Bind не смогли, Forward-Shell спешит на помощь

    Привет коллегам по несчастью offensive security! Уже только ленивый не писал про устройство Reverse-Shell'ов и Bind-Shell'ов, их отличия друг от друга и когда что лучше применять. Далеко ходите не нужно — вот замечательная статья от Мистера Бертони, где все разложено по полочкам. Но что если...
  6. T

    Анонимность при пентесте

    Доброго времени суток! Возник такой вопрос по практике пентеста. Я понимаю что при bug bounty и тп. не надо анонимность или достаточно минимальной, но все таки вопрос стоит актуальным. Вопрос заключается в следующем: "Как сделать себя анонимным при поиске, анализе, эксплуатации уязвимостей на...
  7. AnnaDavydova

    Статья Обзор: 33 приложения для тестирования безопасности Android

    Лучшие хакерские приложения на Android — является одним из самых популярных запросов в Google. В наши дни любой чудак хочет превратить свой смартфон на Android в настоящее хакерское устройство. Однако, большинство таких личностей понятия не имеют, с чего начать и что именно нужно установить...
  8. H

    Актуальные на 2018 год способы проникновения в офисные структуры

    Всем привет! Не лень искать по форуму заставила топик стартануть. Занимаюсь тестированием своей компании, знаний не много. Стоит задача найти угрозы из вне. Самые страшные с моей точки зрения, документы формата Word, Exel, pdf, фишинг. Почти неделю провел за темами на форуме. Очень большой...
  9. AnnaDavydova

    Статья Повторное тестирование на проникновение

    Одной из самых распространенных и болезненных задач, с которыми вам придётся сталкиваться, проводя тестирование на проникновение - это повторное тестирование. Если вам повезет, то повторное тестирование будет быстрым и безболезненным! Однако в большинстве случаев у вас будут те же проблемы...
  10. Vertigo

    Статья Анализ Безопасности Браузеров с BeEF и Ngrok

    Добрый день , Уважаемые Форумчане,Друзья и Гости форума. Сегодня мы разберём один из самостоятельных атакующих модулей,работающего с BEEF. Принцип работы основан на подключении сервиса ngrok. Сама утилита относится к категории Browser Exploitation Framework Надо отметить,что браузеры всё более...
  11. vag4b0nd

    Статья Получение доступа к аккаунту социальной сети. Ч 1

    Приветствую вас дорогие друзья! Сегодня мы поговорим о получении доступа к аккаунту из какой-либо социальной сети. Я постараюсь описать все способы. Также мы испытаем их на практике. То, что сегодня опишу в данной статье - уголовно наказуемо. Поэтому я заранее подготовил несколько аккаунтов для...
  12. vag4b0nd

    Статья Атаки на беспроводные сети. Часть 1

    Приветствую всех дорогие форумчане. Я надеюсь вам понравится цикл моих статей по атакам на беспроводные сети. Введение. В этой и последующих частях мы будем проводить атаки на беспроводые сети( в моем случае я буду тестировать свою сеть). Также мы познакомимся с новыми фреймворками и...
  13. Sergei webware

    Статья Пошаговая установка Kali Linux на жесткий диск

    В этой главе мы подробно рассмотрим процесс установки Kali Linux. Сначала, мы обсудим минимальные системные требования (раздел 4.1, «Минимальные системные требования») для того, чтобы убедиться в том, что ваша реальная или виртуальная машина соответствует необходимым требованиям и настроена...
  14. Vander

    Статья Nullinux SMB-сканер: сбор информации об удаленных хостах

    Приветствую! Предлагаю ознакомиться с очередным инструментом, который поможет провести сканирование удаленного хоста используя SMB протокол. Nullinux - это сканер для ОС Linux, собирает информацию об ОС, домене, общих ресурсах, каталогах и пользователях через сеансы связи SMB. В отличие от...
  15. Vander

    Статья Анализ Уязвимости Eternal Romance Synergy: Практическое Исследование

    Приветствую, обитателей и гостей форума! В этой статье, я хочу показать на практике работу, эксплойта ETERNALROMANCE/SYNERGY с улучшенным методом эксплуатации и направленным на системы под управлением Windows Server. Здесь можно прочитать о его происхождении способах приготовления: >...
  16. Vertigo

    Статья AngryFuzzer: инструмент для анализа безопасности и сбора информации

    Приветствую Мир Codeby,Друзей,Форумчан и Гостей. Продолжим рассматривать инструменты ,которые позволяют собирать информацию. AngryFuzzer пополняет этот ряд от автора inebski. В задачи входит как обнаружение уязвимостей,так и поиск скрытых каталогов и файлов на сервере. Специализируется он на...
  17. Vander

    Статья NECTOR Pentest Framework: Обзор и установка инструмента для тестирования на проникновение

    Всем привет! В этой статье речь пойдет о фреймворке под названием NECTOR - Целью NECTOR является повышение осведомленности в области безопасности, к примеру, учреждений путем демонстрации потенциальных уязвимостей в системе. NECTOR - это мощная и расширяемая структура, используемая для сбора...
  18. Sergei webware

    Статья Backdoorme: Мощная утилита для автоматизации создания скрытых доступов

    Backdoorme - утилита для автоматического создания бэкдоров Backdoorme является мощной утилитой, способной создать множество лазеек на Unix машинах. Backdoorme использует знакомый интерфейс metasploit с потрясающей расширяемостью. Backdoorme полагается на владение существующим SSH соединением...
  19. Vander

    Статья Тестирование на проникновение с TheFatRat: Создание полезных нагрузок для аудита

    Всем привет! В этой статье я покажу, как можно получить активную сессию meterpreter на целевом хосте под управлением Windows 8.1. В качестве атакующей системы будет использоваться Kali Linux 2016.2. Софт, который нам в этом поможет – это TheFatRat, обновленная его версия. Список изменений в...
  20. Сергей Попов

    Новая статья в нашем блоге

    Поднимаем виртуальную машину для тестирования атак