пентест

Книга "Kali Linux Revealed"

Недавно (этим летом) вышло первое издание книги «Kali Linux Revealed: Mastering the Penetration Testing Distribution». Она посвящена работе в Kali Linux. Книгу на английском можно купить на Amazon, её можно читать онлайн или скачать в виде pdf-файла.

Основы работы с Burp Suite

Burp Suite - это интегрированная программа, предназначенная для проведения атак на веб-приложения. Burp Suite включает в себя разнообразные утилиты со специально спроектированным интерфейсом, позволяющими улучшить и ускорить процесс атаки на веб-сайты. Все эти инструменты основываются на мощном фреймворке, который позволяет им перехватывать и показывать пользователю HTTP и HTTPS сообщения, работать с аутентификацией, прокси-серверами и производить логирование различных данных.

Open Redirect на различных форумах и блогах

Неделю назад мне сделали заказ на поиск уязвимостей на одном сайте. Сайт был предоставлен в исходных кодах и я имел полный доступ к файлам и базе данных... Но на сайте я почти ничего стоящего не нашел. Но вот в коде блога и форума нашел несколько уязвимостей XSS и Open Redirect... Форум был стандартный и пользуясь поиском Google я нашел примерно 100 с лишним сайтов с подобной уязвимостью. Я написал письма админам сайтов, они пообещали все скоро исправить.

Поэтому регулярно обновляйте скрипты стандартных форумов и блогов! Не ленитесь. Этим вы обезопасите себя и своих клиентов!

Примеры SQL Инъекций в Ruby On Rails

Недавно мне сделали заказ на тестирование веб-приложения на Ruby On Rails. И я нашел там несколько уязвимостей типа SQL инъекции. Для примеров SQL Инъекций в Ruby On Rails я взял справочный сайт http://rails-sqli.org/, который очень помог найти брешь в приложении. Многие думают, что уязвимостей в Ruby On Rails почти уже нет, но это не так... Кто ищет, тот находит! :-)

Уязвимости в последних версиях CMS 1С-Битрикс и видео атаки

16 января 2017 г. на Habrahabr'е была опубликована новый пост об  уязвимостях в последних версиях CMS 1С-Битрикс и видео атаки. Это сразу привлекло мое внимание :-) Так как я сам много раз находил и нахожу множественные XSS уязвимости в различных версиях 1С-Битрикс.

Небольшая цитата с поста:

Установка Nmap 7.12 на Debian и Ubuntu Linux

Обычно я устанавливаю дистрибутив Nmap в Debian Linux (Ubuntu Linux) так:

sudo apt-get install nmap

Но иногда приходится (и для общего развития очень полезно!) устанавливать Nmap из исходников. И это тоже несложно...

В консоли открываем свой домашний каталог и выполняем wget:

wget https://nmap.org/dist/nmap-7.25BETA1.tar.bz2

bzip2 -cd nmap-7.25BETA1.tar.bz2 | tar xvf -

Далее cd nmap-7.25

Затем ./configure

BruteForce с помощью THC-Hydra

Если нужен brute force, то Вам поможет THC-Hydra. Она поддерживает подбор для: TELNET, FTP, HTTP-GET, HTTP-HEAD, HTTPS-GET, HTTPS-HEAD, HTTP-PROXY, LDAP2, LADP3, SMB, SMBNT, MS-SQL, MYSQL, POSTGRES, REXEC, RSH, RLOGIN, CVS, SNMP, SMTP-AUTH, SOCKS5, VNC, POP3, IMAP, NNTP, PCNFS, ICQ, SAP/R3, SSH2, Teamspeak, Cisco auth, Cisco enable, Cisco AAA и др.

Syntax: hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]] [-e nsr] [-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-w TIME] [-W TIME] [-f] [-s PORT] [-x MIN:MAX:CHARSET] [-SOuvVd46] [service://server[:PORT][/OPT]]

Критическая уязвимость позволяет перехватывать весь сетевой трафик юзеров Windows

Исследователи из ИБ-подразделения компании Tencent под названием Xuanwu Lab обнаружили серьезную ошибку в реализации протокола NetBIOS, использующейся в Windows. Критическая уязвимость получила название BadTunnel — она позволяет злоумышленникам полностью контролировать сетевой трафик жертвы.

В чем проблема?

Школьник взломал Instagram и заработал $10000

Школьник из Финляндии стал самым молодым обладателем награды Bug Bounty за всю историю Facebook, и даже за всю историю IT. Десятилетний парень по имени Яни (родители фамилию не говорят) нашёл способ удаления произвольных комментариев к сообщениям в соц. сети Instagram, сообщает финская газета Iltalehti.

Опасный target="_blank". Осторожно, новая уязвимость!

Большинство разработчиков сайтов, создают внешние ссылки через target="_blank" и не знают одного интересного нюанса — страница, на которую мы попадем таким образом, получит частичный контроль над ссылающейся на нее страницей через js свойство window.opener.
Через window.opener.location мы сможем сделать редирект на, к примеру, фишинговую страницу. Это своего рода tabnabbing, только более продвинутый. Так как жертва меньше всего ожидает подмены страницы, в открытой ранее, доверенной вкладке браузера.

RSS-материал