Метка: vulnerability

Bug Bounty, Bug Bounty Bootcamp, Bug Hunting

#16 Bug Bounty. Элементы управления интернет-безопасностью. Кодировка контента.

Здравствуйте, дорогие друзья.

Теперь, когда у Вас есть общее представление о том, как информация передается через Интернет, давайте углубимся в некоторые фундаментальные меры безопасности, которые защищают ее от злоумышленников. Чтобы эффективно искать ошибки, Вам часто придется придумывать творческие способы обойти …

Bug Bounty, Bug Bounty Bootcamp, Bug Hunting

#15 Bug Bounty. Как работает интернет. Часть 3. HTTP-запросы и ответы.

Здравствуйте. дорогие друзья.

После установления соединения браузер и сервер взаимодействуют через протокол передачи гипертекста (HTTP). HTTP — это набор правил, определяющих, как структурировать и интерпретировать интернет-сообщения, а также как веб-клиенты и веб-серверы должны обмениваться информацией.


Когда Ваш браузер …

Bug Bounty, Bug Bounty Bootcamp, Bug Hunting

#14 Bug Bounty. Как работает интернет. Часть 2. Система доменных имен. Интернет-порты.

Здравствуйте, дорогие друзья.

Откуда Ваш браузер и другие веб-клиенты узнают, где найти эти ресурсы? (смотрите предыдущую статью). Что ж, каждое устройство, подключенное к Интернету, имеет уникальный адрес Интернет-протокола (IP), который другие устройства могут использовать для его …

Bug Bounty, Bug Bounty Bootcamp, Bug Hunting

#13 Bug Bounty. Как работает интернет. Часть 1. Модель клиент-сервер.

Здравствуйте, дорогие друзья.

Прежде чем приступить к поиску ошибок, давайте потратим некоторое время на то, чтобы понять, как работает сеть. Поиск веб-уязвимостей заключается в использовании слабых мест этой технологии, поэтому все хорошие хакеры должны иметь четкое представление о них. Если …

Bug Bounty, Bug Bounty Bootcamp, Bug Hunting

#12 Bug Bounty. Что делать, если Вы застряли при поиске багов?

Здравствуйте, дорогие друзья.

Когда я начал заниматься поиском ошибок, я часто проводил дни или недели, не находя ни одной уязвимости. Моей первой целью была социальная сеть с большим скоупом. Но после того, как я сообщил о своих первых CSRF и…

Debugging, Kali Linux, Kali Linux для продвинутого тестирования на проникновение, Отладка

#91 Kali Linux для продвинутого тестирования на проникновение. Отладка и повторение сбоя.

Здравствуйте, дорогие друзья.

На стороне сервера мы должны отлаживать приложение. Для выполнения отладки мы скачаем Immunity Debugger с сайта: https://www.immunityinc.com/products/debugger/. Этот отладчик используется в основном для поиска эксплойтов, анализа вредоносных программ и обратного проектирования любых двоичных файлов. Уязвимый сервер …

Exploit, Exploit Development, Kali Linux, Kali Linux для продвинутого тестирования на проникновение, Windows, Разработка эксплойтов, Эксплойты

#90 Kali Linux для продвинутого тестирования на проникновение. Разработка эксплойта для Windows.

Здравствуйте, дорогие друзья.

Разработка эксплойтов — сложное искусство, требующее от злоумышленников достаточного понимания языка ассемблера и базовой системной архитектуры. Мы можем использовать следующие пять этапов к разработке пользовательского эксплойта:

Five-stage custom exploit development

В этом разделе мы рассмотрим некоторые основы, необходимые для разработки эксплойта …

Exploit, Kali Linux, Kali Linux для продвинутого тестирования на проникновение, Эксплойты

#89 Kali Linux для продвинутого тестирования на проникновение. Эксплуатация. Использование общедоступных эксплойтов.

Здравствуйте, дорогие друзья.

Эксплуатация нескольких целей с использованием файлов ресурсов MSF

Файлы ресурсов MSF представляют собой текстовые файлы, разделенные строками, которые содержат последовательность команд, которые необходимо выполнить в msfconsole. Давайте продолжим и создадим файл ресурсов, который может использовать одну …

Kali Linux, Kali Linux для продвинутого тестирования на проникновение, Metasploit

#88 Kali Linux для продвинутого тестирования на проникновение. Эксплуатация. Metasploit Framework. Часть 3. Эксплуатация целей с помощью MSF.

Здравствуйте, дорогие друзья.

MSF одинаково эффективен против уязвимостей как в операционной системе, так и сторонних приложениях. Мы разберем примеры для обоих сценариев.

Одиночные цели с использованием простого реверс-шелла.

В этом примере мы будем использовать две разные уязвимости. Первая — это …

Kali Linux, Kali Linux для продвинутого тестирования на проникновение, Metasploit

#86 Kali Linux для продвинутого тестирования на проникновение. Эксплуатация. Metasploit Framework. Часть 1.

Здравствуйте, дорогие друзья.

Основная цель теста на проникновение состоит в том, чтобы использовать систему данных и получить учетные данные. Именно эксплуатация придает тестированию на проникновение смысл.

В этом разделе мы рассмотрим различные средства эксплуатации систем, такие как публичные эксплойты, а …