Droopescan – это сканер веб-приложений на базе систем управления контентом (CMS)
— Это автоматизированный скрипт, разработанный на языке Python, который используется на начальных этапах разведки и сбора информации
Инструмент собирает данные CMS, которые использовались целевым доменом, включая тип CMS, версию, темы, плагины и т.д.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
В декабре 2005 года молодой и заметно нервничающий Марк Цукерберг вышел на сцену лекционного зала Гарвардского университета
— Основатель Facebook рассказал, как его социальная сеть справляется с 400 миллионами просмотров страниц в день силами всего 50 сотрудников, арендованных серверов и нескольких программ с открытым кодом
Среди них особое место занимала база данных MySQL
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍7
SQLmap – это инструмент с открытым исходным кодом для тестирования на проникновение, который автоматизирует процесс выявления и эксплуатации уязвимостей SQL-инъекций в веб-приложениях и API
Некоторые основные функции SQLmap:
⏺ поиск SQL-инъекций в параметрах URL, формах ввода, заголовках HTTP-запросов и cookie-файлах;
⏺ определение типа базы данных (MySQL, PostgreSQL, MSSQL, Oracle и др.) и версий СУБД;
⏺ извлечение данных из уязвимой базы: список таблиц, содержимое колонок, учётные записи пользователей;
⏺ повышение привилегий для доступа к системным командам базы данных;
⏺ обход систем защиты, например, WAF, с помощью специальных техник маскировки запросов;
⏺ автоматизированный перебор параметров для поиска уязвимых мест в веб-приложении.
— SQLmap используется как профессионалами в области информационной безопасности (например, для тестирования на проникновение), так и хакерами для атак на базы данных
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤2
This media is not supported in your browser
VIEW IN TELEGRAM
— В данном видеоуроке будет немного теории, по поводу видов тестирования на проникновение
К видам тестирования на проникновение относятся:
1. Внутреннее тестирование
2. Внешнее тестирование
3. Черный ящик
4. Белый ящик
5. Серый ящик
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍1🔥1
1: Основы работы (GET)
2: Продвинутое сканирование и эксплуатация (POST, после аутентификации, AJAX/jQuery)
3: Залив бэкдора, выполнение системных команд, изменение данных в БД
SQL-инъекция – очень опасная уязвимость, которая даёт злоумышленнику большие возможности
С помощью sqlmap можно:
⏺ проверять, имеется ли в сайтах уязвимость
— Если сайт уязвим к SQL-инъекции, то возможно:
⏺ получать информацию из базы данных, в том числе дамп (всю) базу данных
⏺ изменять и удалять информацию из базы данных
⏺ заливать шелл (бэкдор) на веб-сервер
— Один из сценариев использования sqlmap:
⏺ Получение имени пользователя и пароля из базы данных
⏺ Поиск панелей администрирования сайта (админок)
⏺ Вход в админку с полученным логином и паролем
— При наличии уязвимости атака может развиваться по различным направлениям:
⏺ Модификация данных
⏺ Заливка бэкдора
⏺ Внедрение JavaScript кода для получения данных пользователей
⏺ Внедрение кода для подцепления на BeEF
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤3🔥1
CrackMapExec (CME) – инструмент для тестирования безопасности Windows-сетей, в особенности инфраструктур, построенных на базе Active Directory
— Программа позволяет проводить атаки на протоколы SMB, RDP, WinRM, LDAP и MSSQL, сканировать сеть, проверять логины и пароли, вытаскивать хэши и многое другое
CrackMapExec написан на Python и построен как модульный инструмент, он может быть расширен дополнительными плагинами и скриптами
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6❤3
Пентестинг помогает IT-администратору закрывать неиспользуемые порты, отключать дополнительные службы, скрывать или настраивать баннеры, определять неисправности в системе и калибровать правила брандмауэра
— В этой статье мы расскажем, как проводить тестирование на проникновение в сеть, используя известные сетевые сканеры
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤3🔥1
BeRoot – инструмент, который предназначен для выявления возможностей повышения привилегий в системах Windows и Linux
Некоторые функции BeRoot:
— BeRoot работает на платформах Windows, Linux и Mac OS
🔥 – если хотите руководство по инструменту
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17
Содержание руководства:
1. Что такое BeRoot Hacking Tool?
2. Основные возможности BeRoot Hacking Tool
3. Примеры использования BeRoot Hacking Tool
4. Установка и использование:
— Установка в Windows
— Установка в Linux
— Установка в macOS
Ключевые особенности BeRoot Hacking Tool:
К сожалению хороших руководств на русском языке нет:(
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤5🔥2
AutoLocalPrivilegeEscalation – это автоматический скрипт на Python, который сравнивает текущую конфигурацию системы Linux и ядро с известными уязвимостями повышения привилегий
— Он не только предоставляет список потенциальных эксплойтов, соответствующих целевой системе, но и автоматически загружает и компилирует их
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤3
Media is too big
VIEW IN TELEGRAM
— В данном видеоуроке мы настроим тестовую лабораторию для тестирования на проникновение
VirtualBox – это программное обеспечение для виртуализации, которое позволяет запускать несколько операционных систем (ОС) на одном физическом компьютере
С помощью VirtualBox можно, например:
⏺ Тестировать ПО и новые ОС (без необходимости установки на основной ПК);
⏺ Разрабатывать кроссплатформенное ПО;
⏺ Изучать и отлаживать вирусы в изолированной среде;
⏺ Создавать безопасную песочницу для работы с подозрительными файлами;
⏺ Развёртывать сервера и виртуальные лаборатории.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤2🔥2
Кевин Митник – наверное, единственный хакер, который широко известен даже среди далеких от компьютеров людей
— Неуловимый компьютерный гений, гроза компьютерных сетей, газетные публикации, героем которых Митник становился бесчисленное количество раз, не скупилась на эпитеты
Для миллионов его имя было связано с образом зловещего, проникающего повсюду компьютерного взломщика, способного обрушить на людей всю мощь технологий
Часть 1: бурная юность тёмного гения
Часть 2: Кондор учится летать
Часть 3: «Фортуна повернулась ко мне задом»
Часть 4: самый странный повод взломать военных
Часть 5: призрачный номер и загадочный хакер
Часть 6: кошки-мышки с федералами
Часть 7: призрак в маске мертвеца
Часть 8: вконец обнаглевший подпольщик
Часть 9: туман Сиэтла, саспенс и чёрный вертолёт
Часть 10: киберсамурай выходит на охоту
Часть 11: глазами оскорблённого охотника
Часть 12: в сжимающемся кольце охоты
Часть 13: хакер в объятиях системы
— Обязательно к прочтению!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17❤7🔥5🤯1
Patator – это инструмент для тестирования методом перебора (брутфорса), предназначенный для проведения атак на множество сетевых протоколов и сервисов
Отличительная особенность Patator – модульная архитектура: можно легко подключать и использовать модули для проверки авторизации практически везде
Некоторые возможности инструмента:
⏺ Поддержка различных протоколов. Patator работает с SSH, FTP, HTTP, SMTP и другими сервисами;
⏺ Многопоточная работа. Использует несколько потоков для одновременного тестирования, что ускоряет процесс перебора;
⏺ Гибкость в настройке. Позволяет пользователю настраивать команды, изменять заголовки HTTP-запросов, управлять интервалами между попытками и задавать другие параметры;
⏺ Логи и отчётность. Создаёт подробные журналы работы, что помогает анализировать результаты и находить уязвимости.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6❤2
Группа хакеров из компании PCAutomotive, продемонстрировала , как можно удалённо взломать электромобиль Nissan LEAF 2020 года выпуска
Всё это с помощью самодельного симулятора, собранного из деталей, купленных на eBay
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9🤯8
Содержание статьи:
1. Prefase
2. Эксплойты
3. Права, файлы, пути и конфиги
4. Afterword
Повышение пользовательских привилегий – это использование бреши в конфигурации ОС или ПО с целью повышения уровня доступа к вычислительным ресурсам, которые обычно защищены от пользователя
Выделяют две формы повышения привилегий:
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6❤3👍3
Responder – это инструмент для перехвата данных внутри сетевой инфраструктуры, в основном он применяется в средах с Windows-машинами
Responder используется для выполнения атаки «человек посередине» (от англ. man-in-the-middle) – это атака, при которой злоумышленники перехватывают разговор или передачу данных путём подслушивания или притворяясь их легальным участником
— Программа включает в себя травитель LLMNR, NBT-NS и MDNS, благодаря которому перенаправляется трафик с запросами и хешами аутентификации
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤3🔥3
Media is too big
VIEW IN TELEGRAM
— В данном видеоуроке мы настроим тестовую лабораторию для тестирования на проникновение
Целевые машины – это машины, для которых пишется программное обеспечение и на которых его нужно тестировать
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍3
Datasploit – тулза с открытым исходным кодом, для сбора информации из открытых источников
Принцип работы Datasploit: достаточно задать лишь базовые данные о цели, такие как имя, домен или email-адрес, и запустить поиск
— Инструмент поможет найти номера телефонов, почтовые адреса и данные об аккаунтах заданного человека
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤3
— В зону риска попали следующие данные: полное имя, пол, номер телефона, адрес электронной почты, почтовый адрес, история покупок и предпочтения
В результате атаки пострадали пользователи из Южной Кореи и Китая: на корейской версии сайта Dior появилось официальное сообщение, подтверждающее факт инцидента, а также призывающее клиентов соблюдать осторожность в отношении возможных фишинговых атак
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥5❤4
— В этой статье будет рассмотрено, как при помощи OSINT и адреса электронной почты узнать, какие сайты посещает пользователь
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍3🔥2