Bug Bounty, Bug Hunting, CMS, Drupal, Joomla, Wordpress

#6 Bug Bounty v.2 — Основы взлома CMS

Здравствуйте, дорогие друзья.

Системы управления контентом (CMS), такие как wordpress, drupal и joomla, составляют подавляющее большинство Интернета. Согласно опросу, проведенному W3Techs, 62% Интернета работает на CMS, а 39,1% Интернета работает на wordpress. Для злоумышленника это означает, что подавляющее большинство сайтов, …

Bug Bounty, Bug Hunting, Proof of concept (POC)

#5 Bug Bounty v.2 — Поиск Proof of concept (POC)

Здравствуйте, дорогие друзья.

Вы определили, что целевое приложение содержит уязвимости, но для их использования вам нужен код эксплойта с подтверждением концепции (POC). Если у вас нет кода эксплойта, вам остается только создать его самостоятельно. Однако это выходит за рамки данной …

Bug Bounty, Bug Hunting, CVE, ExploitDB

#4 Bug Bounty v.2 — Выявление уязвимостей. Гугл. ExploitDB. CVE

Здравствуйте, дорогие друзья.

Вы знаете, на каком программном обеспечении работает ваша цель, но как определить, какие уязвимости в нем присутствуют? Весь смысл изучения целевого технологического стека заключается в том, чтобы вы могли использовать эту информацию для поиска связанных с ним …

Bug Bounty, Bug Hunting, Wappalyzer

#3 Bug Bounty v.2 — Идентификация технологий. Wappalyzer.

Здравствуйте, дорогие друзья.

При попытке использовать объект с известной уязвимостью вы можете просто запустить свой эксплойт на каждом объекте и надеяться на лучшее, или же вы можете поступить немного умнее.

Определение целевого технологического стека поможет вам найти эксплойты, воздействующие на …

Bug Bounty, Bug Hunting

#2 Bug Bounty v.2 — Основные известные уязвимости для взлома.

Здравствуйте, дорогие друзья.

Одна из первых вещей, которой вы научитесь в школе хакеров, — это выявление и использование известных уязвимостей. Это может показаться относительно простым шагом, но вы будете удивлены количеством людей, которые полностью пропускают этот этап цикла использования.

Цикл использования

Как

Bug Bounty, Bug Hunting

#1 Bug Bounty v.2- Введение.

Здравствуйте, дорогие друзья.

В первой версии сборника «Баг Баунти», я описал методологию и приемы, которые я использую на этапе разведки и снятия fingerprinting в ходе операции. Как вы, вероятно, знаете, существует 3 основных этапа операции «Баг Баунти»: разведка, fingerprinting и …

Shellter, Ultimate Kali Linux

Курс Ultimate Kali Linux — #63 Методы защиты от вредоносных программ. Создание пэйлоадов с помощью Shellter

Здравствуйте, дорогие друзья.

Shellter — это инструмент для защиты от вирусов, который используется этичными хакерами и тестировщиками на проникновение. Он позволяет тестировщикам на проникновение автоматизировать процесс создания полезной нагрузки в виде шелл-кода и ее внедрения в надежное 32-разрядное приложение Microsoft …

MSFVenom, Ultimate Kali Linux

Курс Ultimate Kali Linux — #62 Методы защиты от вредоносных программ. Использование Msfvenom для кодирования полезной нагрузки.

Здравствуйте, дорогие друзья.

Как начинающий тестировщик на проникновение, вы будете разрабатывать полезные приложения, специфичные для ваших целевых объектов, независимо от того, работают ли они под управлением клиентской операционной системы, такой как Microsoft Windows 10 или даже разновидности Linux. Эти целевые …

Bind Shell, Reverse Shell, Ultimate Kali Linux

Курс Ultimate Kali Linux — #61 Работа с bind и reverse шеллами.

Здравствуйте, дорогие друзья.

В сценарии bind shell давайте представим, что ваша цель находится в общедоступной сети, такой как Интернет, и имеет общедоступный IP-адрес, в то время как компьютер злоумышленника находится за брандмауэром. Трафик, поступающий из Интернета во внутреннюю сеть, …

Network, Ultimate Kali Linux

Курс Ultimate Kali Linux — #60 Введение в тестирование на проникновение в сеть.

Здравствуйте, дорогие друзья.

Хотя многие организации инвестируют в приобретение новейших решений для обеспечения безопасности своих организаций, им также необходимо рассмотреть возможность привлечения квалифицированных специалистов с необходимым набором навыков в области кибербезопасности для защиты от кибератак и угроз следующего поколения. В …