Месяц: Июнь 2022

Bug Bounty, Bug Hunting, Охота за ошибками

#32 Bug Bounty. Elastic Search DB.

Здравствуйте, дорогие друзья.

Введение

Вы, наверное, слышали о популярной реляционной базе данных MySQL Elastic Search, такой как MySQL, которая представляет собой базу данных, используемую для хранения и запроса информации. Однако Elastic Search обычно используется для выполнения полнотекстового поиска …

Capture the Flag, CTF, VulnHub

Прохождение машины DC: 1 VulnHub.

Здравствуйте, дорогие друзья.

Сегодня будем проходить машину с площадки VulnHub, которая называется: DC: 1.

Заслуга в создании этой виртуальной машины принадлежит «DCAU7», и это еще одна задача boot2root, в которой наша цель — получить root

Bug Bounty, Bug Hunting, Охота за ошибками

#31 Bug Bounty. Облачное хранилище Google.

Здравствуйте, дорогие друзья.

Облачное хранилище Google, в частности, корзины Amazon S3, — это место для хранения файлов. Как и S3 Buckets, облачное хранилище Google также уязвимо для анонимного списка файлов. Следующий инструмент можно использовать для брутфорса имен …

Мой дневник Этичного хакинга

Немного про начинающих в этичном хакинге.

Многие идеализируют профессию этичного хакера. Да, не спорю, знать нужно много, и порог вхождения в специальность высокий, хотя для кого-то это образ жизни (например, для меня). Я живу этим, и многого еще не знаю, но интерес не угасает. В хакинге …

Bug Bounty, Bug Hunting, Охота за ошибками

#30 Bug Bounty. Неправильно настроенные сегменты облачного хранилища.

Здравствуйте, дорогие друзья.

Введение

10 лет назад облачные сервисы, такие как AWS, gcloud и azure, не были чем-то особенным. Компании покупали физические серверы и размещали их у себя. Сегодня компании переносят свою инфраструктуру в облако, так как это удобнее. …

Bug Bounty, Bug Hunting, Охота за ошибками

#29 Bug Bounty. GitHub.

Здравствуйте, дорогие друзья.

Введение

Выполняя первоначальную разведку организации, не забывайте о GitHub. GitHub как правило, используется разработчиками для поддержки и обмена своим кодом, однако, в конечном итоге, они делятся гораздо большим объемом информации. Большинство организаций, с которыми я сталкиваюсь, …

Bug Bounty, Bug Hunting, Охота за ошибками

#28 Bug Bounty. Этап эксплуатации.

Здравствуйте, дорогие друзья.

Введение

Этап эксплуатации является завершающим. Этап разведки — это поиск активов, фаза fingerprinting — это определение того, что работает на каждом активе. Фаза эксплуатации связана со взломом Ваших целевых активов.

Глава 9: Эксплуатация легких побед

Введение

При …

Bug Bounty, Bug Hunting, Охота за ошибками

#27 Bug Bounty. Веб-приложение.

Здравствуйте, дорогие друзья.

Введение

Активы компании будут в основном состоять из IP-адресов и доменов. Когда мы имеем дело с доменами или веб-приложениями, мы хотим выполнить некоторое дополнительное снятие fingerprinting. Неплохо было бы знать стек технологий, языки программирования, используемые …

Bug Bounty, Bug Hunting, Censys, Masscan, Nmap, Охота за ошибками

#26 Bug Bounty. Censys. Nmap. Masscan.

Здравствуйте, дорогие друзья.

Censys делает то же самое, что и Shodan. Это по сути клон Shodan. Вы можете подумать, что эти два провайдера дают одинаковые результаты, но это неверно, и я часто находил активы на Censys, которых …

Bug Bounty, Bug Hunting, Shodan, Охота за ошибками

#25 Bug Bounty. Часть 8: Фаза fingerprint.

Здравствуйте, дорогие друзья.

Этап разведки заключается в поиске Ваших целевых активов и конечных точек. После того, как Вы найдете активы своих целей, Вам нужно снять с них отпечатки. Цель снятия fingerprint — уточнение, какие технологии работают на активах Вашей цели. …