В этом разделе мы представим концепцию уязвимостей бизнес-логики и объясним, как они могут возникать из-за неверных предположений о поведении пользователя. Мы обсудим потенциальное влияние логических ошибок и научим вас, как их можно использовать.
Наконец, мы предоставим некоторые общие...
В этом разделе мы объясним, что такое clickjacking, опишем распространенные примеры атак кликджекинга и обсудим, как защититься от этих атак.
Что такое clickjacking?
Clickjacking - это атака на основе интерфейса, при которой пользователя обманом заставляют щелкнуть по полезному контенту на...
Время для еще одного выпуска Kali Linux! — Кали Линукс 2022.1. В этом выпуске есть несколько впечатляющих обновлений.
Сводка журнала изменений с момента выпуска 2021.4 от декабря 2021 года:
Visual Refresh — обновленные обои и тема GRUB.
Изменения приглашения оболочки — визуальные улучшения для...
Злоумышленник может использовать уязвимость в компоненте pkexec Polkit, отслеживаемую как CVE-2021-4034, которая влияет на все основные дистрибутивы Linux, чтобы получить полные привилегии root в системе. Хорошей новостью является то, что эту проблему нельзя использовать удаленно, но если...
Эта утилита просто генерирует плагин WordPress, который после загрузки предоставит вам обратную оболочку. Я рекомендую установить Kali Linux, так как MSFvenom используется для генерации полезной нагрузки.
Само собой разумеется, что для того, чтобы этот метод был эффективным, у вас должны быть...
Крупная подборка учетных данных по умолчанию, чтобы помочь пентестерам, этот документ содержит учетные данные по умолчанию для множества продуктов, которые собираются из нескольких источников.
PS: Большинство учетных данных извлекаются из проектов changeme, routersploit и Seclists, вы можете...
Lynis - инструмент аудита и повышения безопасности для систем на базе UNIX.
Он помогает с тестированием на соответствие (HIPAA/ISO27001/PCI DSS) и укреплением системы. Без агента, установка необязательна.
Lynis - выполняет углубленное сканирование безопасности и работает в самой системе...
Async DNS Brute
Инструмент Python 3.5+, который использует asyncio для асинхронного перебора доменных имен.
Скорость
Это быстро. Тесты на небольших хостах VPS показывают около 100 тысяч DNS-резолюций за 1,5-2 минуты. Box amazon M3 использовалась для отправки 1 млн запросов чуть более чем за...
Приветствую, гостей форума protey.net.
В этой статье подробно рассмотрим эксплуатацию Atlassian Confluence, покажу как можно использовать недавно обнаруженные критические уязвимости, и как с помощью них можно получить контроль над организацией (компанией) чей IT сектор решил пренебречь...
Описание проблемы
Вы встроили две или более сетевых карт в одну систему Linux, и каждая из этих карт имеет собственный шлюз по умолчанию. По умолчанию в системе может быть только один шлюз по умолчанию. Описанный случай приведет к асинхронной маршрутизации, при которой маршрутизатор будет...
Недавно обнаруженная уязвимость нулевого дня в широко используемой библиотеке журналов Java Apache Log4j легко эксплуатируется и позволяет злоумышленникам получить полный контроль над уязвимыми серверами.
Уязвимость, отслеживаемая как CVE-2021-44228, классифицируется как серьезная и позволяет...
Простой сценарий на языке Ruby для анализа XML-файла Nmap и печати всей полезной информации в одной строке. Используется, когда нужно обработать большой обьём информации при сканировании больших или множества подсетей.
Установка:
git clone https://github.com/R3dy/parsenmap.git
Установка...
В этом разделе мы объясним, что такое совместное использование ресурсов между источниками (CORS), опишем некоторые распространенные примеры атак, основанных на совместном использовании ресурсов между источниками, и обсудим, как защититься от этих атак.
Что такое CORS (cross-origin resource...
Специалисты по кибербезопасности сообщают о публикации эксплойта для критической уязвимости нулевого дня, затрагивающей системы Windows 10, Windows 11 и Windows Server. Описанный как локальное повышение привилегий, уязвимость может быть использована для открытия системного приглашения с...
Что такое Meterpreter?
Meterpreter - это гибкая, динамически расширяемая полезная нагрузка, которая использует стадии внедрения DLL в памяти и распространяется по сети во время выполнения. Он обменивается данными через промежуточный сокет и предоставляет комплексный клиентский Ruby API. В нем...
Приветствую уважаемую аудиторию форума Protey.net
В этой статье я предлагаю рассмотреть метод кражи учетных данных пользователя, используя технологию reverse - proxy, которая позволит нам обойти двухфакторную аутентификацию.
Для этого мы будем использовать и настраивать инструмент, довольно...
Что такое Red Team и откуда она взялась?
Истоки красных команд имеют военное происхождение. Стало понятно, что для лучшей защиты необходимо атаковать собственную оборону, чтобы найти слабые места, которые затем можно было защитить лучше.
Это превратилось в «Военные игры», где защитники или...
Вступление
Атаки с использованием межсайтовых сценариев (XSS) - это тип внедрения, при котором вредоносные скрипты вводятся на веб-сайты, заслуживающие доверия. Недостатки, которые позволяют этим атакам быть успешными, являются общими и могут быть обнаружены всякий раз, когда веб-приложение...
Роль хакеров с годами изменилась, в прошлом эти профессионалы рассматривались как опасные преступники, которых нужно держать на расстоянии вытянутой руки.
Между тем сегодня они очень востребованы частными компаниями, спецслужбами и преступными группировками.
«Все большее количество современных...
На цьому сайті використовуються файли cookie, щоби персоналізувати контент і зберегти Ваш вхід у систему, якщо Ви зареєструйтеся.
Продовжуючи викристовувати цей сайт, Ви погоджуєтеся на використання наших файлів cookie.