Публикации по теме 'penetration-testing'
Тестирование на проникновение Python: сбор ключей HTTPS в Chrome
Р. Эрик Кисер
Если вы хотите расшифровать https-трафик, вам понадобится ключ, прежде чем произойдет какое-либо волшебство. В этой статье я покажу вам, как использовать пост-эксплуатацию Python во время тестирования на проникновение для выполнения этой задачи.
Во-первых, мы импортируем модуль os , который предоставляет способ взаимодействия с операционной системой. Затем мы предлагаем пользователю ввести каталог для хранения ключа, вызвав функцию input() и передав строковый..
Обучение и практика пентестеров: переполнение буфера для новичков
Первоначально опубликовано в блоге Infopulse.
О Buffer Overflow уже написано очень много: обширные гайды, мастер-классы и инструкции, что и как делать. Представляем вашему вниманию нашу первую статью из цикла Обучение и практика пентестеров , в которой мы сосредоточимся на некоторых особенностях искусства пентестинга и частых ошибках. Данной статьей Инфопульс продолжает серию статей о тестировании на проникновение , уделяя внимание как техническим, теоретическим, так и..
Создание более интеллектуальных инструментов тестирования на проникновение с помощью ИИ: глубокое погружение
Тестирование на проникновение является важной частью любой программы кибербезопасности. Он включает в себя попытку использовать уязвимости в системе для выявления слабых мест и областей для улучшения. Однако по мере того, как системы становятся все более сложными и изощренными, традиционные методы тестирования на проникновение уже не могут идти в ногу со временем. Вот тут-то и появляется искусственный интеллект (ИИ). В этой статье мы рассмотрим, как можно использовать ИИ для создания..
4H Du CTF — Hello World Writeup
Введение и разведка
Недавно я объединился с некоторыми из моих канадских друзей для небольшого 24-часового CTF, где мы обнаружили, что это испытание Hello World указано как среднее испытание. Что меня заинтересовало в этом, так это то, что он имел дело с Голангом, моим любимым. Итак, давайте погрузимся и посмотрим, в чем заключалась эта задача.
Задача просит вас ввести пароль для получения флага, что достаточно просто. Если мы посмотрим вверху, там есть кнопка восстановления..
SHURIKEN: NODE — Прохождение
Это супер фантастическая коробка, созданная TheCyb3rW0lf. После последнего нарушения The Shuriken Company решила переехать и восстановить свою инфраструктуру. На этот раз с использованием другой технологии и с заверением нас, что это будет безопасно. Будет ли это так? В ваших силах доказать обратное.
Как всегда, я сначала закрутил nmap.
На приведенном выше снимке экрана мы можем отметить открытые порты, 22 и 8080. 22 — это SSH, а 8080 запускает приложение node. Затем я начал со..
Сценарии изменений политики Active Directory в PowerShell (истечение срока действия пароля)
Р. Эрик Кисер
Независимо от того, проводите ли вы тест на проникновение или работаете администратором, часто необходимо автоматизировать повторяющиеся задачи с помощью сценариев. В этой статье я покажу вам, как написать сценарий, который использует учетные данные администратора домена для установки политики истечения срока действия пароля для списка пользователей в Active Directory (AD). Этот сценарий специально нацелен на политику истечения срока действия пароля.
Запросить имя..
Сборщик данных о событиях
Джеймс Таббервиль | 12 ноября 2019 г. | Твитнуть этот пост
Первоначально опубликовано на http://threatexpress.com .
Сборщик данных событий (EDC) — это очень простое приложение django, используемое для сбора данных на лету.
Он в первую очередь предназначен для облегчения потока сплоченной красной команды, позволяя как вручную, так и автоматически собирать оперативные действия и информацию. Это не причудливо, он был разработан поэтапно, чтобы удовлетворить потребности..