Skip to main content
Advanced Search
Search Terms
Content Type

Exact Matches
Tag Searches
Date Options
Updated after
Updated before
Created after
Created before

Search Results

384 total results found

Направления

Информационная безопасность Взлом Web приложений

Способы атаки Как ведет приложение при запросах отсутствующих страниц? Список существующих endpoint (Фаззинг)  Категории уязвимостей, которые возможно эксплуатировать в endpoint Категории типовых уязвимостейТиповые уязвимости по механизмам, где они про...

Фаззинг

Информационная безопасность Взлом Web приложений

Fuff FFUF легко адаптируется к внешнему инструментарию. Подставляет наборы из словарей в соответствующие точки адреса и анализирует ответ.  ffuf -u http://test.ru/FUZZ/ -w dict.txt Здесь вместо FUZZ будет подставлено каждое значение из dict.txt. По умолчани...

Тестовые стенды

Информационная безопасность Взлом Web приложений

OWASP Juice Shop Образ docker https://hub.docker.com/r/bkimminich/juice-shop  # Запуск последней версии docker run -d -p 3000:3000 bkimminich/juice-shop # Или с конкретной версией docker run -d -p 3000:3000 bkimminich/juice-shop:v15.1.0 Затем он доступе...

Уязвимости механизмов авторизации

Информационная безопасность Взлом Web приложений

Классификация по типам проверки подлинности: Знание (пароль или ответ на вопрос безопасности, одноразовый код). Факторы знаний. Обладание (физический объект - мобильный телефон или маркер безопасности - магнитная карта). Фактор владения. Биометрия (персон...

Уязвимости инъекции команд ОС

Информационная безопасность Взлом Web приложений

Инъекция команд ОС (shell инъекция) позволяет выполнять произвольные команды ОС на сервере, и обычно дает возможность полностью скомпрометировать приложение и все его данные. Возможно использовать также для компрометации других частей инфраструктуры, используя...

Уязвимости контроля доступа

Информационная безопасность Взлом Web приложений

Варианты: Аутентификация идентифицирует пользователя и подтверждает, что он является тем, за кого себя выдает. Управление сеансом идентифицирует, какие последующие HTTP-запросы выполняются тем же самым пользователем. Управление доступом определяет, разреш...

Файлы и каталоги

Информационная безопасность Взлом Web приложений

Обход файловых путей (англ. Path Traversal или Directory Traversal) – это уязвимость веб-безопасности, позволяющая злоумышленнику читать произвольные файлы на сервере, на котором запущено приложение. Сюда могут входить код приложения и данные, учетные данные д...

SQL-инъекции

Информационная безопасность Взлом Web приложений

Позволяет вмешиваться в запросы, которые приложение делает к своей базе данных. В частности, могут приводить к: Извлечению данных и возможности исследования базы данных Модификации информации в базе данных (удалению, добавлению, изменению) Обходу логики ...

Внедрение внешних сущностей XML

Информационная безопасность Взлом Web приложений

Внешние сущности XML — это тип пользовательских сущностей XML, определенные значения которых загружаются вне DTD (англ. Document Type Definition), в котором они объявлены. Внешние сущности особенно интересны с точки зрения безопасности, так как они позволяют о...

Межсайтовый скриптинг (XSS)

Информационная безопасность Взлом Web приложений

Уязвимость, позволяющая скомпрометировать взаимодействие пользователей с уязвимым приложением. Она позволяет обходить политику одного источника (англ. Same Origin Policy, SOP), которая предназначена для разделения различных веб сайтов друг от друга. Политика ...

Общая информация

Информационная безопасность Уязвимости сетевых сервисов

Определения Фреймворк эксплуатации — платформа для создания и отладки эксплойтов. Кроме того, включает в себя базу опкодов, архив шеллкодов и информацию по исследованиям информационной безопасности. Уязвимость нулевого дня — термин, обозначающий неустранённы...

Общие требования

Информационная безопасность Отчет по уязвимостям

Начало - договор об оказании услуги. В нем указываются юридические, технические, временнЫе, ... рамки и ограничения, ответственность сторон. Часть вышеуказанной информации попадает в отчет. Основа хорошего отчета закладывается перед началом тестирования.  Вн...

Общая информация

Информационная безопасность Metasploit

Бесплатный курс от разработчика MSF Для обучения предлагается использовать metasploitable - виртуальную машину с набором уязвимостей. Дополнительные инструменты для работы: nessus для поиска возможных уязвимостей nmap для сетевого сканирования w3af ск...

Тестовый стенд

Информационная безопасность Уязвимости сетевых сервисов

docker run -it --rm -p 1337:8080 --name struts --ulimit nofile=65535:65535 piesecurity/apache-struts2-cve-2017-5638 Пример атаки: nmap -Pn -p- -sV 192.168.1.199 msfconsole search struts showcase use exploit/multi/http/struts2_code_exec_showcase info o...

Управление данными

Информационная безопасность Metasploit

База данных В Kali запускаем postgresql и инициализируем базу данных. Создадутся базы msf и msf_test. root@kali:~# systemctl start postgresql root@kali:~# msfdb init Управление данными db_status Статус соединения с базой db_connect Подключи...

Exploits

Информационная безопасность Metasploit

Книга Metasploit: The Penetration Tester's Guide Эксплоит — программа, эксплуатирующая уязвимости в системе. Примеры эксплоитов для модификации в разделе documentation/samples/modules/exploits/ Есть скрипт auto_pwn для автоматического поиска эксплойтов для с...

Общая идея

Информационная безопасность Социальная инженерия

Определения Социальная инженерия (атака) — обман, манипулирование и мошенничество с использованием социальных и психологических аспектов человеческой жизни. Разведка по открытым источникам (Open Source Intelligence, OSINT) — разведывательная дисциплина, вклю...

Пример атаки

Информационная безопасность Социальная инженерия

Пример 1. Письмо от имени специалиста поддержки (с подменой отправителя) с требованием изменить учетные данные, ссылка ведет на нужный сайт. Письма отображаются по-разному в разных клиентах, где-то скрывается реальный почтовый адрес. Пример 2. Для того, ...

Поиск email

Информационная безопасность Социальная инженерия

Одного сотрудника можно найти в утечках баз данных. Или, зная маску корпоративной почты сотрудников организации, подбирается адрес электронной почты с помощью генератора email-адресов. Второй принцип - использование SMTP Связь в виде открытого текста. Порты ...

Payloads

Информационная безопасность Metasploit

Проверять на https://virustotal.com Нагрузка (payload) — часть эксплойта, выполняющаяся после успешной эксплуатации уязвимости. Типы нагрузок:  одиночные (Singles) комплексные (Stagers)  поэтапные (Stages)   Например, windows/shell_bind_tcp представля...