Публикации по теме 'penetration-testing'


Тестирование на проникновение Python: сбор ключей HTTPS в Chrome
Р. Эрик Кисер Если вы хотите расшифровать https-трафик, вам понадобится ключ, прежде чем произойдет какое-либо волшебство. В этой статье я покажу вам, как использовать пост-эксплуатацию Python во время тестирования на проникновение для выполнения этой задачи. Во-первых, мы импортируем модуль os , который предоставляет способ взаимодействия с операционной системой. Затем мы предлагаем пользователю ввести каталог для хранения ключа, вызвав функцию input() и передав строковый..

Обучение и практика пентестеров: переполнение буфера для новичков
Первоначально опубликовано в блоге Infopulse. О Buffer Overflow уже написано очень много: обширные гайды, мастер-классы и инструкции, что и как делать. Представляем вашему вниманию нашу первую статью из цикла Обучение и практика пентестеров , в которой мы сосредоточимся на некоторых особенностях искусства пентестинга и частых ошибках. Данной статьей Инфопульс продолжает серию статей о тестировании на проникновение , уделяя внимание как техническим, теоретическим, так и..

Создание более интеллектуальных инструментов тестирования на проникновение с помощью ИИ: глубокое погружение
Тестирование на проникновение является важной частью любой программы кибербезопасности. Он включает в себя попытку использовать уязвимости в системе для выявления слабых мест и областей для улучшения. Однако по мере того, как системы становятся все более сложными и изощренными, традиционные методы тестирования на проникновение уже не могут идти в ногу со временем. Вот тут-то и появляется искусственный интеллект (ИИ). В этой статье мы рассмотрим, как можно использовать ИИ для создания..

4H Du CTF — Hello World Writeup
Введение и разведка Недавно я объединился с некоторыми из моих канадских друзей для небольшого 24-часового CTF, где мы обнаружили, что это испытание Hello World указано как среднее испытание. Что меня заинтересовало в этом, так это то, что он имел дело с Голангом, моим любимым. Итак, давайте погрузимся и посмотрим, в чем заключалась эта задача. Задача просит вас ввести пароль для получения флага, что достаточно просто. Если мы посмотрим вверху, там есть кнопка восстановления..

SHURIKEN: NODE — Прохождение
Это супер фантастическая коробка, созданная TheCyb3rW0lf. После последнего нарушения The Shuriken Company решила переехать и восстановить свою инфраструктуру. На этот раз с использованием другой технологии и с заверением нас, что это будет безопасно. Будет ли это так? В ваших силах доказать обратное. Как всегда, я сначала закрутил nmap. На приведенном выше снимке экрана мы можем отметить открытые порты, 22 и 8080. 22 — это SSH, а 8080 запускает приложение node. Затем я начал со..

Сценарии изменений политики Active Directory в PowerShell (истечение срока действия пароля)
Р. Эрик Кисер Независимо от того, проводите ли вы тест на проникновение или работаете администратором, часто необходимо автоматизировать повторяющиеся задачи с помощью сценариев. В этой статье я покажу вам, как написать сценарий, который использует учетные данные администратора домена для установки политики истечения срока действия пароля для списка пользователей в Active Directory (AD). Этот сценарий специально нацелен на политику истечения срока действия пароля. Запросить имя..

Сборщик данных о событиях
Джеймс Таббервиль | 12 ноября 2019 г. | Твитнуть этот пост Первоначально опубликовано на http://threatexpress.com . Сборщик данных событий (EDC) — это очень простое приложение django, используемое для сбора данных на лету. Он в первую очередь предназначен для облегчения потока сплоченной красной команды, позволяя как вручную, так и автоматически собирать оперативные действия и информацию. Это не причудливо, он был разработан поэтапно, чтобы удовлетворить потребности..