Capture the Flag, CTF, TryHackMe

CTF (Capture the Flag) — Rick and Morty (Pickle Rick). TryHackMe.

Здравствуйте, дорогие друзья.

Сегодня будем проходить задание CTF, с сайта TryHackMe, которое посвящено мультсериалу Рик и Морти. Наша задача: превратить Рика обратно в человека. Что он сделал до этого, нам предстоит выяснить.

CTF состоит в поиске 3-х ингредиентов, …

BeEF Framework

#5 BeEF — Угоняем пароли с помощью фейковой авторизации.

Давайте рассмотрим один интересный параметр, который называется «Social Engineering»:

Давайте рассмотрим один интересный параметр, который называется «Social Engineering»

Это работает следующим образом: происходит приглушение экрана, и появляется уведомление о завершении сессии, и последующий вход в аккаунт для аутентификации. Это позволит обойти, к примеру «HTTPS», и …

BeEF Framework

#4 BeEF Framework. Запускаем простые команды на машинах жертв.

После захвата цели, продолжим работу с нашими жертвами. В моем случае это будет пример с браузером на Windows 7 Home. Нам нужно перейти на вкладку «Commands», и, непосредственно использовать команды:

Нам нужно перейти на вкладку «Commands», и, непосредственно использовать команды

Для быстрого поиска какой-либо команды, можно воспользоваться …

BeEF Framework

#3 BeEF Framework — Работаем с пойманными жертвами.

Для нашего эксперимента, мы поймали жертв, и теперь нам нужно работать с ними в BeEF Framework. Для этого существует правое поле.

Нужно кликнуть по ip-адресу, интересующего нас браузера, и перейти в правое окно:

Нужно кликнуть по ip-адресу, интересующего нас браузера, и перейти в правое окно

Как видим, мы можем узнать …

BeEF Framework, XSS, XSS Stored

#2 Ловим жертв с помощью BeEF Framework, используя уязвимость Stored XSS.

Продолжаем рассматривать BeEF Framework, на примере Stored XSS, которая гораздо опаснее Reflected XSS. Суть в том, что не нужно осуществлять отправку какой-либо ссылки. Вспомните, когда я рассматривал Reflected XSS. Для тех, кто забыл, мы делаем инъекцию …

BeEF Framework, XSS, XSS Reflected

#1 Ловим жертв с помощью BeEF Framework, используя уязвимость Reflected XSS.

Мы с Вами прошли достаточно длинный путь, на пути изучения разных типов уязвимости XSS. Это Reflected, Stored и DOM Based XSS, на разных уровнях безопасности. Много информации узнали на протяжении всех уроков. Мы умеем обходить защиту, а также …

XSS, XSS DOM, XSS Reflected, XSS Stored, Безопасность | Security, Уязвимости

#8 Безопасность — Исправляем уязвимости XSS.

Рассмотрим вопрос того, как мы можем предотвратить уязвимости XSS. Как только пользователь вводит что-либо на странице в текстовое поле или параметр. Этот текст переводится в HTML. Иными словами, он становится частью страницы, и если есть код JavaScript, …

XSS, XSS DOM, Уязвимости

#7 Исследование уязвимости DOM Based XSS.

Можем перейти к последнему типу уязвимости XSS, а именно DOM Based XSS. Он очень похож, на рассмотренные нами ранее два типа уязвимостей: XSS Reflected и XSS Stored, за тем отличием, что все происходит со стороны DOM (в …

XSS, XSS Stored, Уязвимости

#6 Исследование уязвимости Stored XSS (Средний уровень).

Продолжим рассматривать уязвимость Stored XSS, и теперь рассмотрим средний уровень безопасности.

Предлагаю, для начала работы сбросить базу данных, чтобы очистить наши предыдущие действия. Переходим в веб-приложение «DVWA», на вкладку «Setup», жмем кнопку «Reset Database

XSS, XSS Stored, Уязвимости

#5 Исследование уязвимости Stored XSS. (Уровень Low).

Можем перейти к рассмотрению Stored XSS. Он очень похож на Reflected XSS, который мы уже разбирали в предыдущих уроках. Иными словами, он позволяет делать инъекции JavaScript кода в браузер, и код выполняется у пользователей, которые посещают страницу. К …