Метка: aws

Amazon Web Services (AWS), Cloud, Kali Linux, Kali Linux для продвинутого тестирования на проникновение

#73 Kali Linux для продвинутого тестирования на проникновение. Проверка неправильной конфигурации корзины S3.

Здравствуйте, дорогие друзья.

S3 обычно используется организациями для хранения документов, кода, загрузки файлов и т. д. Как правило, корзина может быть общедоступной или частной. Когда она общедоступна, все пользователи могут просматривать содержимое, а когда она частная, только выбранный набор пользователей …

Amazon Web Services (AWS), Cloud, Kali Linux, Kali Linux для продвинутого тестирования на проникновение

#71 Kali Linux для продвинутого тестирования на проникновение. Сканирование уязвимостей и эксплуатация приложений в EC2. Часть 2.

Здравствуйте, дорогие друзья.

Давайте продолжим и определим список экземпляров, доступных для профиля RCE, который мы создали, выполнив в терминале следующую команду:

Amazon Web Services (AWS), Cloud, Kali Linux, Kali Linux для продвинутого тестирования на проникновение

#5 Kali Linux для продвинутого тестирования на проникновение. Kali в облаке Amazon Web Services (AWS).

Здравствуйте, дорогие друзья.

Amazon Web Services (AWS) предоставляет Kali Linux часть машинного интерфейса Amazon (AMI) и SaaS. В настоящее время большинство компаний, занимающихся тестированием безопасности, используют AWS для проведения тестирования на проникновение, и более эффективных фишинговых атак.

В этом …

Bug Bounty, Bug Hunting, Охота за ошибками

#30 Bug Bounty. Неправильно настроенные сегменты облачного хранилища.

Здравствуйте, дорогие друзья.

Введение

10 лет назад облачные сервисы, такие как AWS, gcloud и azure, не были чем-то особенным. Компании покупали физические серверы и размещали их у себя. Сегодня компании переносят свою инфраструктуру в облако, так как это удобнее. …

Bug Bounty, Bug Hunting, Охота за ошибками

#23 Bug Bounty. Проверка файлов JavaScript.

Здравствуйте, дорогие друзья.

Многие современные внешние интерфейсы построены на JavaScript, и это может привести к тому, что традиционные инструменты, могут потерпеть неудачу. Например, при сканировании сборки, созданной с помощью JavaScript, Вы можете обнаружить много упущенных конечных точек. Есть …

Bug Bounty, Bug Hunting, Охота за ошибками

#8 Bug Bounty. Методология — рабочие процессы.

Здравствуйте, дорогие друзья.

Введение

Прежде, чем Вы начнете пытаться взломать что-то, Вам нужно придумать план атаки. Беспорядочно делать кучу ненужных шагов — никуда не годится. Вам нужно создать какую-то карту или рабочий процесс атаки. Это поможет Вам увидеть общую картину, …