Продолжаем, погружаться в #Pentest с нашим новым бесплатным теоретическим курсом «Тестирование на проникновение"!
#статья #обучениеPentest
Обнаружение уязвимостей.
LH | Новости | Курсы | Мемы
#статья #обучениеPentest
Обнаружение уязвимостей.
LH | Новости | Курсы | Мемы
Telegraph
Обнаружение уязвимостей.
Теперь, когда мы завершили составление карты сети, следующее, что нам нужно сделать, – это определить, какие из служб, которые мы только что обнаружили, уязвимы для сетевой атаки. Итак, нам нужно ответить на следующие вопросы: – Применяются ли в сети пароли…
OSINT или разведка по открытым источникам
#OSINT #статья
Поиск по открытым источникам — это методология сбора и анализа данных, находящихся в открытом доступе, для получения дополнительной информации о цели.
В данной статье расскажем о том, какими методами и средствами можно собирать информацию из открытых источников об организации, покажем примеры такой информации и расскажем о максимально большом количестве утилит и методов, которые могуть помочь увеличить покрытие.
Надеемся, что статья будет полезна как пентестерам и охотникам за ошибками для увеличения области аудита, так и стороне защиты (blue team, application security и т.д.) для защиты инфраструктуры своей организации.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#OSINT #статья
Поиск по открытым источникам — это методология сбора и анализа данных, находящихся в открытом доступе, для получения дополнительной информации о цели.
В данной статье расскажем о том, какими методами и средствами можно собирать информацию из открытых источников об организации, покажем примеры такой информации и расскажем о максимально большом количестве утилит и методов, которые могуть помочь увеличить покрытие.
Надеемся, что статья будет полезна как пентестерам и охотникам за ошибками для увеличения области аудита, так и стороне защиты (blue team, application security и т.д.) для защиты инфраструктуры своей организации.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Продолжаем, погружаться в #Pentest с нашим новым бесплатным теоретическим курсом «Тестирование на проникновение"!
#статья #обучениеPentest
Подбор паролей.
LH | Новости | Курсы | Мемы
#статья #обучениеPentest
Подбор паролей.
LH | Новости | Курсы | Мемы
Telegraph
Подбор паролей.
Сегодня поговорим про подбор паролей. Существует два основных метода подбора: Brute-force и Password Spraying. Брут-форс имеет много видов, но, в основном, это попытка использовать большое количество паролей с наименьшем количеством учетных записей или даже…
Поиск по почте и никнейму
#ШХ #статья #OSINT
Продолжаем рубрику статей на тему OSINT под названием "ШХ". В статье рассмотрены инструменты, которые неплохо помогут в решении задач сетевой разведки. С их помощью, попробуем автоматизировать поиск по электронной почте и познакомимся с инструментом поиска по никнейму.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#ШХ #статья #OSINT
Продолжаем рубрику статей на тему OSINT под названием "ШХ". В статье рассмотрены инструменты, которые неплохо помогут в решении задач сетевой разведки. С их помощью, попробуем автоматизировать поиск по электронной почте и познакомимся с инструментом поиска по никнейму.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
На первой неделе курса "Тестирование на проникновение" мы рассмотрели цели и задачи пентеста, познакомились с основными этапами тестирования и детально разобрали этап сбора информаци. В завершение недели мы разобрали темы поиска уязвимостей в сети заказчика и подбора учетных записей.
Если вы что-то пропустили и желаете прочитать, то вот список материалов первой недели:
• Моделирование атаки - тестрирование на проникновение.
• Основные этапы тестирования.
• Сбор информации: 1 Часть.
• Сбор информации: 2 Часть.
• Сбор информации: 3 Часть.
• Обнаружение уязвимостей.
• Подбор паролей.
Не забывайте следить и делиться нашим бесплатным курсом "Тестирование на проникновение"!
#статья #обучениеPentest
LH | Новости | Курсы | Мемы
Если вы что-то пропустили и желаете прочитать, то вот список материалов первой недели:
• Моделирование атаки - тестрирование на проникновение.
• Основные этапы тестирования.
• Сбор информации: 1 Часть.
• Сбор информации: 2 Часть.
• Сбор информации: 3 Часть.
• Обнаружение уязвимостей.
• Подбор паролей.
Не забывайте следить и делиться нашим бесплатным курсом "Тестирование на проникновение"!
#статья #обучениеPentest
LH | Новости | Курсы | Мемы
Продолжаем, погружаться в #Pentest с нашим новым бесплатным теоретическим курсом «Тестирование на проникновение"!
#статья #обучениеPentest
Обратные оболочки и полезные нагрузки.
LH | Новости | Курсы | Мемы
#статья #обучениеPentest
Обратные оболочки и полезные нагрузки.
LH | Новости | Курсы | Мемы
Telegraph
Обратные оболочки и полезные нагрузки.
Shell – это программа, которая интерпретирует наши команды и отдает их операционной системе. Она действует как интерфейс между пользователем и операционной системой. Некоторые популярные оболочки: Windows PowerShell Командная строка Windows bash sh В контексте…
Продолжаем, погружаться в #Pentest с нашим новым бесплатным теоретическим курсом «Тестирование на проникновение"!
#статья #обучениеPentest
Эксплуатация уязвимостей: 1 Часть.
LH | Новости | Курсы | Мемы
#статья #обучениеPentest
Эксплуатация уязвимостей: 1 Часть.
LH | Новости | Курсы | Мемы
Telegraph
Эксплуатация уязвимостей: 1 Часть.
Эксплуатация уязвимостей в компьютерных системах является одним из основных методов получения несанкционированного доступа к данным и управления информационными ресурсами. Одной из наиболее известных уязвимостей, которая была широко использована в кибератаках…
Продолжаем, погружаться в #Pentest с нашим новым бесплатным теоретическим курсом «Тестирование на проникновение"!
#статья #обучениеPentest
Эксплуатация уязвимостей: 2 Часть.
LH | Новости | Курсы | Мемы
#статья #обучениеPentest
Эксплуатация уязвимостей: 2 Часть.
LH | Новости | Курсы | Мемы
Telegraph
Эксплуатация уязвимостей: 2 Часть.
Рассмотрим еще несколько популярных критических уязвимостей, которые очень часто встречаются на проектах. BlueKeep (CVE-2019-0708) — это критическая уязвимость в RDP-службе Windows, позволяющая злоумышленникам выполнять произвольный код на удаленном компьютере…
FreeIPA под прицелом: изучение атак и стратегий защиты
#FreeIPA #AD #статья
Сегодня мы поговорим о системе FreeIPA, которая является одной из немногих альтернатив такого «комбайна», как Microsoft Active Directory (AD).
Учитывая закон о переходе на отечественное ПО на объектах КИИ к 2025 году, эта тема становится актуальной для многих компаний. Вместе с активным переходом на FreeIPA, у пользователей стали возникать вопросы о механизмах атак и стратегиях защиты от них. В этой статье мы рассмотрим некоторые примеры атак на инфраструктуру FreeIPA и предложим варианты их детекта с помощью SIEM-системы.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#FreeIPA #AD #статья
Сегодня мы поговорим о системе FreeIPA, которая является одной из немногих альтернатив такого «комбайна», как Microsoft Active Directory (AD).
Учитывая закон о переходе на отечественное ПО на объектах КИИ к 2025 году, эта тема становится актуальной для многих компаний. Вместе с активным переходом на FreeIPA, у пользователей стали возникать вопросы о механизмах атак и стратегиях защиты от них. В этой статье мы рассмотрим некоторые примеры атак на инфраструктуру FreeIPA и предложим варианты их детекта с помощью SIEM-системы.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Паук в Active Directory так лапками тыдык тыдык
#статья #AD
В чем соль: у нас уже есть достаточно известные утилиты, чтобы "отслеживать" изменения в Active Directory. Почему в кавычках? Потому что все подобные утилиты (ну, практически) используют один и тот же механизм под капотом: Get-ADObject -Filter * (выкачиваем информацию обо всех объектах и их свойствах) и далее просто парсим эти результаты на своем клиенте и ищем изменения.
Но при таком подходе есть некоторые нюансы, например если вы когда-нибудь использовали подобную команду в отношении большого домена, то вы знаете, что выполнение этой команды может занимать очень большое время и неплохо так нагружает сеть.
Вместо того, чтобы вытаскивать и сравнивать все объеты домена, мы можем следить за одним параметром контроллера домена и точечно запрашивать измененные свойства конкретных объектов.
Ссылка на статью.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#статья #AD
В чем соль: у нас уже есть достаточно известные утилиты, чтобы "отслеживать" изменения в Active Directory. Почему в кавычках? Потому что все подобные утилиты (ну, практически) используют один и тот же механизм под капотом: Get-ADObject -Filter * (выкачиваем информацию обо всех объектах и их свойствах) и далее просто парсим эти результаты на своем клиенте и ищем изменения.
Но при таком подходе есть некоторые нюансы, например если вы когда-нибудь использовали подобную команду в отношении большого домена, то вы знаете, что выполнение этой команды может занимать очень большое время и неплохо так нагружает сеть.
Вместо того, чтобы вытаскивать и сравнивать все объеты домена, мы можем следить за одним параметром контроллера домена и точечно запрашивать измененные свойства конкретных объектов.
Ссылка на статью.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации