Advanced Search
Search Results
384 total results found
Направления
Способы атаки Как ведет приложение при запросах отсутствующих страниц? Список существующих endpoint (Фаззинг) Категории уязвимостей, которые возможно эксплуатировать в endpoint Категории типовых уязвимостейТиповые уязвимости по механизмам, где они про...
Фаззинг
Fuff FFUF легко адаптируется к внешнему инструментарию. Подставляет наборы из словарей в соответствующие точки адреса и анализирует ответ. ffuf -u http://test.ru/FUZZ/ -w dict.txt Здесь вместо FUZZ будет подставлено каждое значение из dict.txt. По умолчани...
Тестовые стенды
OWASP Juice Shop Образ docker https://hub.docker.com/r/bkimminich/juice-shop # Запуск последней версии docker run -d -p 3000:3000 bkimminich/juice-shop # Или с конкретной версией docker run -d -p 3000:3000 bkimminich/juice-shop:v15.1.0 Затем он доступе...
Уязвимости механизмов авторизации
Классификация по типам проверки подлинности: Знание (пароль или ответ на вопрос безопасности, одноразовый код). Факторы знаний. Обладание (физический объект - мобильный телефон или маркер безопасности - магнитная карта). Фактор владения. Биометрия (персон...
Уязвимости инъекции команд ОС
Инъекция команд ОС (shell инъекция) позволяет выполнять произвольные команды ОС на сервере, и обычно дает возможность полностью скомпрометировать приложение и все его данные. Возможно использовать также для компрометации других частей инфраструктуры, используя...
Уязвимости контроля доступа
Варианты: Аутентификация идентифицирует пользователя и подтверждает, что он является тем, за кого себя выдает. Управление сеансом идентифицирует, какие последующие HTTP-запросы выполняются тем же самым пользователем. Управление доступом определяет, разреш...
Файлы и каталоги
Обход файловых путей (англ. Path Traversal или Directory Traversal) – это уязвимость веб-безопасности, позволяющая злоумышленнику читать произвольные файлы на сервере, на котором запущено приложение. Сюда могут входить код приложения и данные, учетные данные д...
SQL-инъекции
Позволяет вмешиваться в запросы, которые приложение делает к своей базе данных. В частности, могут приводить к: Извлечению данных и возможности исследования базы данных Модификации информации в базе данных (удалению, добавлению, изменению) Обходу логики ...
Внедрение внешних сущностей XML
Внешние сущности XML — это тип пользовательских сущностей XML, определенные значения которых загружаются вне DTD (англ. Document Type Definition), в котором они объявлены. Внешние сущности особенно интересны с точки зрения безопасности, так как они позволяют о...
Межсайтовый скриптинг (XSS)
Уязвимость, позволяющая скомпрометировать взаимодействие пользователей с уязвимым приложением. Она позволяет обходить политику одного источника (англ. Same Origin Policy, SOP), которая предназначена для разделения различных веб сайтов друг от друга. Политика ...
Общая информация
Определения Фреймворк эксплуатации — платформа для создания и отладки эксплойтов. Кроме того, включает в себя базу опкодов, архив шеллкодов и информацию по исследованиям информационной безопасности. Уязвимость нулевого дня — термин, обозначающий неустранённы...
Общие требования
Начало - договор об оказании услуги. В нем указываются юридические, технические, временнЫе, ... рамки и ограничения, ответственность сторон. Часть вышеуказанной информации попадает в отчет. Основа хорошего отчета закладывается перед началом тестирования. Вн...
Общая информация
Бесплатный курс от разработчика MSF Для обучения предлагается использовать metasploitable - виртуальную машину с набором уязвимостей. Дополнительные инструменты для работы: nessus для поиска возможных уязвимостей nmap для сетевого сканирования w3af ск...
Тестовый стенд
docker run -it --rm -p 1337:8080 --name struts --ulimit nofile=65535:65535 piesecurity/apache-struts2-cve-2017-5638 Пример атаки: nmap -Pn -p- -sV 192.168.1.199 msfconsole search struts showcase use exploit/multi/http/struts2_code_exec_showcase info o...
Управление данными
База данных В Kali запускаем postgresql и инициализируем базу данных. Создадутся базы msf и msf_test. root@kali:~# systemctl start postgresql root@kali:~# msfdb init Управление данными db_status Статус соединения с базой db_connect Подключи...
Exploits
Книга Metasploit: The Penetration Tester's Guide Эксплоит — программа, эксплуатирующая уязвимости в системе. Примеры эксплоитов для модификации в разделе documentation/samples/modules/exploits/ Есть скрипт auto_pwn для автоматического поиска эксплойтов для с...
Общая идея
Определения Социальная инженерия (атака) — обман, манипулирование и мошенничество с использованием социальных и психологических аспектов человеческой жизни. Разведка по открытым источникам (Open Source Intelligence, OSINT) — разведывательная дисциплина, вклю...
Пример атаки
Пример 1. Письмо от имени специалиста поддержки (с подменой отправителя) с требованием изменить учетные данные, ссылка ведет на нужный сайт. Письма отображаются по-разному в разных клиентах, где-то скрывается реальный почтовый адрес. Пример 2. Для того, ...
Поиск email
Одного сотрудника можно найти в утечках баз данных. Или, зная маску корпоративной почты сотрудников организации, подбирается адрес электронной почты с помощью генератора email-адресов. Второй принцип - использование SMTP Связь в виде открытого текста. Порты ...
Payloads
Проверять на https://virustotal.com Нагрузка (payload) — часть эксплойта, выполняющаяся после успешной эксплуатации уязвимости. Типы нагрузок: одиночные (Singles) комплексные (Stagers) поэтапные (Stages) Например, windows/shell_bind_tcp представля...