Advanced Search
Search Results
384 total results found
Введение в Linux security modules
Система безопасности основана на дополнительном хуке (LSM hook) при вызове системных (ядерных) функций. Система модульная, и SELinux - один из модулей, который предоставляет функции безопасности. DAC система находится ниже. Стек вызовов функции: LSM hook н...
Bash общая информация
Консоль работает с текстом, поэтому центральная задача - обработка текста. echo Просто выводит строку printf Выводит строку с модификаторами printf "%s %d" "ff" 22 Поиск приложения: whereis name ~ - домашняя директория, ~sergey дома...
Bash скрипты
При запуске скрипта создается дочерняя консоль, в ней выполняется скрипт и результат возвращается в консоль. Можно запускать через source, имя (если . в PATH), ./... , и ./ ... & С фоновой задачей аккуратно с объемом вывода, ^C не работает. Shebang Лучше ...
Примеры скриптов
Задача: Есть файл формата кол-во альбомов TAB исполнитель. Нужно вывести первые N исполнителей. Первый аргумент имя файла, второй (необязательный) N. По умолчанию 10. filename=${1:?'Нужно определить имя файла в первом аргументе!'} maxcount=${2:-10} sort -n...
Black hat bash
Из одноименной книги "BLACK HAT BASH Creative Scripting for Hackers and Pentesters by Dolev Farhi and Nick Aleks" Portswigger Academy CTF багбаунти Тестовые контейнеры cd ~/Black-Hat-Bash/lab/ sudo make deploy deploy Собрать образы и запустить кон...
Регулярные выражения
Метасимволы ^ начало $ конец [] список символов [1-6] перечисление, может комбинироваться порядок роли не играет [0-5a-fkl] [- если дефис в начале, то как символ ^ Если в начале, то инверсия правила. Если не в начале, то обычный сим...
Grep, awk, sed
Общий синтаксис для sed и awk: command [options] script filename Если скрипт определяется в команде, то одинарные кавычки. -f filename имя скрипта Каждая инструкция скрипта состоит из блока шаблона и процедуры. Шаблон отделяется /. Строки скрипта интерпре...
Telegram
При взаимодействии с ботом нужен идентификатор. Свой идентификатор В Telegram напиши боту @userinfobot Он ответит твоим user_id (число). Это и есть твой chat_id. Для групп или каналов Добавь бота в группу/канал. Напиши любое сообщение. В браузере...
HAProxy
Step 1: Understand Your Goal HAProxy is usually placed in front of: Kubernetes API Server (6443) → if you want HA for multiple masters. Kubernetes Services / Ingress → if you want HAProxy as a load balancer for apps exposed on worker nodes. Since you me...
Затраты времени
Текущие задачи Общая идея системы Задачи в очереди Следующий релиз Решенные задачи Дата Время Задача Тип задачи
POC системы управления ботнетом
Архитектура системы Общие требования Модульность Управление обновлениями Резервирование основного сервера Собственное шифрование данных Основной сервер Docker, FastAPI, PostgreSQL Простое добавление резервных серверов Разграничение по endpoint...
HTTP request smuggling
Внедрение в последовательность http запросов. Может быть критичной для HTTP/1, может работать и для HTTP/2 Критическая уязвимость, позволяющая получить доступ к данным и скомпроментировать пользователей. При архитектуре proxy/load balancer -> backend, баланс...
Burp
Открытые курсы по Burp от разработчиков. Структура сканера Процесс прохождения пакета и точки настройки Входящий пакет попадает на proxy. Происходит проверка совпадения со Scopes. В случае совпадения отправляется в инструменты. Иначе отправляется обра...
Общее описание
Проект Open Worldwide Application Security Project (OWASP) - это открытое сообщество, призванное предоставить организациям возможность разрабатывать, приобретать и обслуживать приложения и API, которым можно доверять. Это минимум для оценки защищенности. Одна...
A01:2021 – Broken Access Control
Алгоритм проверки 1. Сбор информации Определить роли в системе (guest, user, admin, API client). Зафиксировать все эндпоинты (через Burp/ZAP или документацию API). Проверить, какие ресурсы доступны без авторизации. 2. Проверка 'горизонтального повышен...
Стартовая информация и утилиты
Ссылки Бесплатный курс на Stepik Git шпаргалка по разделам Еще один интересный ресурс Общие шаги по проникновению Reconnaissance (англ. Разведка) — это процесс сбора информации об инфраструктуре и уязвимостях компании, который выполняют, чтобы определ...
OSINT
OSINT (Open Source Intelligence) — это методология сбора, анализа и использования открытой информации из различных источников для получения разведывательных данных или информации, полезной для принятия решений. Открытые источники информации могут включать в с...
NMAP
Open source приложение для сканирования сети. Общие флаги nmap -e eth2 scanme.nmap.org Конкретный интерфейс nmap -A <target> Агрессивный режим (объединение режимов определения версии ОС, версий сервисов, скрипт сканирования, трассировки) -n...
NMAP Script Engine (NSE)
Расширение функционала за счет LUA скриптов. Запуск всех скриптов в соответствии с правилами внутри: nmap -sC <target> Размещение скриптов /usr/share/nmap/scripts Можно вывести названия скриптов командой ls /usr/share/nmap/scripts/ Типы скриптов Количе...
Поиск доменных имен
Активный поиск Запросы к DNS-cервису организации 1. Опрос DNS сервиса на известные ему записи раскрывающие доменные имена, связанные с доменом 2-го уровня. Т.е. выполнение запросов к таким DNS записям, как: CNAME, MX, NS, SRV и т.д. Подробнее A – использует...