Публикации по теме 'penetration-testing'


Тестирование на проникновение Python: захват и фильтрация пакетов веб-приложений для сбора учетных данных
Р. Эрик Кисер При проведении тестирования на проникновение обычно проводится тестирование безопасности для веб-приложений. Я испытываю волнение, когда сталкиваюсь с внутренними веб-приложениями, поскольку они, как правило, менее безопасны. Кроме того, пользователи склонны повторно использовать пароли в нескольких приложениях, что позволяет перемещаться в горизонтальном направлении после получения учетных данных. В этой статье я покажу, как разработать инструмент Python, который..

Автоматизация тестирования на проникновение: управление пользователями Linux в Python.
Р. Эрик Кисер Специалисты по тестированию на проникновение имеют много общего с системными аналитиками в плане сложности выполнения повторяющихся задач. Однако эти проблемы также дают возможность разработать инструменты, которые могут автоматизировать избыточные процессы. В этой статье я покажу вам, как создать скрипт Python, который добавит пользователя в группу sudo , создаст каталог SSH, установит правильные разрешения и предоставит пользователю доступ SSH. Для этого скрипта..

БОЛЬШЕ АКТИВНОГО СПРАВОЧНИКА ДЛЯ SCRIPT KIDDIES
ВВЕДЕНИЕ Итак… Active Directory просто великолепен. Он сообщает мне все, что я хочу знать — обычный Спросите Дживса для всего домена — но я уверен, что он может сделать больше. Что еще мне не хватает? В предыдущей статье я описал службу Active Directory (AD) и то, как Script Kiddie может использовать ее для перечисления сети, чтобы найти что-то интересное. Пожалуйста, вернитесь и просмотрите Active Directory для Script Kiddies , если вам нужны все подробности об AD, но в основном..

Тестирование на проникновение Python: захват и расшифровка HTTPS-трафика
Р. Эрик Кисер — Питон в проводах Я сталкивался с многочисленными группами тестирования на проникновение, которые предпочитают игнорировать уязвимости TLS, которые они обнаруживают при попытке доступа к системам. Это разумно, так как метод грубой силы потребовал бы слишком много времени для выполнения в большинстве случаев. Тем не менее, есть более быстрый способ. Если у вас есть внутренний доступ, а горизонтальное перемещение находится в рамках задания, вы можете обнаружить ключ или..

Команда Bash не альфа-инъекция
автор: Мукомплекс Это может быть ваше первое знакомство с полезной нагрузкой bash не-альфа, я не могу поспорить, что нет лучшего объяснения и статьи по этой теме, чем у меня. Это может изменить вашу точку зрения на сценарии bash и способы злоупотребления ими. Удивляюсь, что мало кто исследует эту тему, но я провел собственное исследование, чтобы улучшить ваши хакерские навыки. Позвольте представить вам список специальных параметров bash, используемых в Unix. Теперь вам нужно..

Django Web-Framework против Burp Suite Proxy
Это первая часть продолжающейся серии, в которой мы собираемся создать веб-приложение с использованием фреймворка Python Django, одновременно тестируя его безопасность с помощью Burp Suite. В этой части мы настроим страницу входа администратора, создадим еще одного пользователя и добавим несколько сообщений в бэкэнд. Если вы еще этого не сделали, перейдите по ссылке ниже, чтобы загрузить версию Burp для сообщества. https://portswigger.net/burp/communitydownload Django может..

Языки программирования и кибербезопасность
Коды — это фундаментальные блоки логики, которые сегодня управляют бизнесом по всему миру. Теперь есть несколько вопросов, связанных с языками программирования в нашей области кибербезопасности, эта запись в блоге поможет вам определить и принять осознанное и осознанное решение по этому поводу. Это попытка пролить свет на существующий сценарий дебатов, и, возможно, есть определенные этапы в жизни, когда вы задаетесь вопросом, необходимо ли изучение языка программирования, чтобы..