#practice #basics #pentest #bugbounty
SQL-инъекцию достаточно сложно раскрутить до RCE, но такие фундаментальные основы знать обязательно нужно.
Читать
SQL-инъекцию достаточно сложно раскрутить до RCE, но такие фундаментальные основы знать обязательно нужно.
Читать
Medium
SQL Injection & Remote Code Execution - Double P1
Hello everyone I thought of sharing my recent finding of Double P1 which recently got solved and they are sending me Goodie Pack for it…
👶Разжёванный курс по Linux для чайников: на заметку этичному хакеру
Вас ждут две части, каждая из которых длится больше восьми часов. Курс охватывает все необходимые основы Linux и включает решение домашних заданий.
🔸Часть 1
🔸Часть 2
#basics #easy #linux
Вас ждут две части, каждая из которых длится больше восьми часов. Курс охватывает все необходимые основы Linux и включает решение домашних заданий.
🔸Часть 1
🔸Часть 2
#basics #easy #linux
YouTube
Разжёванный курс по Linux для чайников. Часть 1
Часть 1. 4 - урока.
Появившись как решения вокруг созданного в начале 1990-х годов ядра, уже с начала 2000-х годов системы Linux являются основными для суперкомпьютеров и серверов, расширяется применение их для встраиваемых систем и мобильных устройств,…
Появившись как решения вокруг созданного в начале 1990-х годов ядра, уже с начала 2000-х годов системы Linux являются основными для суперкомпьютеров и серверов, расширяется применение их для встраиваемых систем и мобильных устройств,…
🔀 5 механизмов межпроцессного взаимодействия (IPC): на заметку этичному хакеру
IPC — это фундаментальная концепция в *nix-подобных ОС, которая позволяет процессам обмениваться данными.
1️⃣ Pipe — механизм межпроцессного взаимодействия, использующий общий файловый дескриптор, что позволяет одному процессу записывать данные, которые может прочитать другой процесс.
2️⃣ Message Queue: позволяют процессам обмениваться сообщениями в порядке FIFO. Она полезна в сценариях, где требуется асинхронное взаимодействие.
3️⃣ Signal: используется для уведомления процесса о наступлении определённого события.
4️⃣ Semaphore: используется для контроля доступа к общему ресурсу несколькими процессами.
5️⃣ Shared Memory: позволяет обеспечить нескольким процессам доступ к одному и тому же пространству памяти.
#basics
IPC — это фундаментальная концепция в *nix-подобных ОС, которая позволяет процессам обмениваться данными.
1️⃣ Pipe — механизм межпроцессного взаимодействия, использующий общий файловый дескриптор, что позволяет одному процессу записывать данные, которые может прочитать другой процесс.
cat /var/log/syslog | grep 'error' | less
2️⃣ Message Queue: позволяют процессам обмениваться сообщениями в порядке FIFO. Она полезна в сценариях, где требуется асинхронное взаимодействие.
3️⃣ Signal: используется для уведомления процесса о наступлении определённого события.
4️⃣ Semaphore: используется для контроля доступа к общему ресурсу несколькими процессами.
5️⃣ Shared Memory: позволяет обеспечить нескольким процессам доступ к одному и тому же пространству памяти.
#basics
✔️1 урок — Введение
✔️2 урок — CMD Injection & PHP Code Injection
✔️3 урок — XXE
✔️4 урок — XSS & CSRF
✔️5 урок — SSTI
#learning #basics #pentest #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
📌 На диаграмме показаны шаги, наиболее относящиеся к ПК:
1️⃣ Когда мы включаем питание, загружается BIOS (Basic Input/Output System) или UEFI (Unified Extensible Firmware Interface) из неизменяемой памяти, и выполняется POST (Power On Self Test).
2️⃣ BIOS/UEFI определяет подключенные к системе устройства, включая CPU, RAM и накопители.
3️⃣ Выбор устройства загрузки для запуска ОС. Это может быть жесткий диск, сетевой сервер, CD-ROM или USB.
4️⃣ BIOS/UEFI запускает загрузчик (GRUB), который предоставляет меню для выбора ОС или функций ядра.
5️⃣ После того как ядро готово, мы переходим в user space. Ядро запускает
systemd
как первый процесс, который управляет процессами и службами, обнаруживает оставшееся оборудование, монтирует файловые системы и запускает рабочую среду.6️⃣
systemd
активирует default.target unit
по умолчанию при загрузке системы. Выполняются и другие аналитические юниты.7️⃣ Система выполняет набор стартовых скриптов и настраивает среду.
8️⃣ Пользователям представляется окно входа в систему. Система готова к работе.
👉 Источник
#basics #linux
Please open Telegram to view this post
VIEW IN TELEGRAM
Легитимные процессы Windows на пальцах
Вы наверняка никогда не задумывались, что там за процессы висят в фоне у ОС Windows. А там много интересного, о чем точно стоит знать.
👉 Читать
#basics
Вы наверняка никогда не задумывались, что там за процессы висят в фоне у ОС Windows. А там много интересного, о чем точно стоит знать.
👉 Читать
#basics
Хабр
Галопом по Европам: Легитимные процессы Windows на пальцах
В этой статье моей целью будет быстро и понятно внести памятку о легитимных процессах Windows. Немного расскажу, какой процесс за что отвечает, какие нормальные свойства имеют процессы, и приправлю...
☑️ Теория. Часть 1. Откуда берутся токены?
☑️ Теория. Часть 2. Как устроены токены?
☑️ Практика. Часть 1. Механизм подмены токена с использованием WinDBG.
☑️ Практика. Часть 2. Повышение привилегий в домене Active Directory.
👉 Читать
#basics #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔 Опытные пентестеры наверняка сталкивались с ситуацией, когда встречаешь на периметре уязвимый узел, который явно выделяется на фоне других.
🤦♂️ И вот ты уже радостный бежишь писать отчет, но… Это может быть специальный узел для сбора информации о деятельности хакеров.
🍯 Honeypot — это фальшивая система или сеть, которая обманом заставляет атаковать ее, одновременно собирая о них информацию.
📌 Honeypots могут выглядеть как любой цифровой актив, включая ПО, серверы, базы данных или платежные шлюзы. Honeypots не предназначены для непосредственного прекращения атак, а скорее для их изучения и улучшения стратегии безопасности.
#basics #security
🤦♂️ И вот ты уже радостный бежишь писать отчет, но… Это может быть специальный узел для сбора информации о деятельности хакеров.
🍯 Honeypot — это фальшивая система или сеть, которая обманом заставляет атаковать ее, одновременно собирая о них информацию.
📌 Honeypots могут выглядеть как любой цифровой актив, включая ПО, серверы, базы данных или платежные шлюзы. Honeypots не предназначены для непосредственного прекращения атак, а скорее для их изучения и улучшения стратегии безопасности.
#basics #security
Перед вами перевод лонгрида от Lexi Mattick, который восполнит все пробелы в знаниях о работе компьютера от запуска до выполнения программы. И самое главное — объединит ваши знания в цельную картину.
👉 Читать
#basics #linux
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
🤠 CSRF: полное руководство по эксплуатации уязвимости
Cross-site request forgering (CSRF) является одной из наиболее эксплуатируемых уязвимостей веб-безопасности, которая приводит к выполнению нежелательных действий.
Эта client-side уязвимость иногда может оставаться незамеченной, но оказывает разрушительное воздействие в зависимости от контекста.
От базового изменения действия (например, лайкнуть публикацию, подписаться на нового участника или обновить значение метрики) до полного захвата учетной записи путем изменения адреса электронной почты или пароля жертвы, отключения двухфакторки или сброса пароля.
В этом гайде от Intigriti рассматривается, как можно найти и проэксплуатировать CSRF, начиная с базовых основ.
👉 Читать
#pentest #bugbounty #basics
Cross-site request forgering (CSRF) является одной из наиболее эксплуатируемых уязвимостей веб-безопасности, которая приводит к выполнению нежелательных действий.
Эта client-side уязвимость иногда может оставаться незамеченной, но оказывает разрушительное воздействие в зависимости от контекста.
От базового изменения действия (например, лайкнуть публикацию, подписаться на нового участника или обновить значение метрики) до полного захвата учетной записи путем изменения адреса электронной почты или пароля жертвы, отключения двухфакторки или сброса пароля.
В этом гайде от Intigriti рассматривается, как можно найти и проэксплуатировать CSRF, начиная с базовых основ.
👉 Читать
#pentest #bugbounty #basics
🕸️ Gratuitous Address Resolution Protocol (GARP) на практике
GARP — специализированная функция ARP, при которой устройство отправляет ARP-сообщения без явного запроса.
В отличие от стандартного ARP, который является реактивным (отвечает на запросы ARP), GARP является проактивным. Он используется для объявления о присутствии устройства, обновления ARP-таблиц или заявления права собственности на IP-адрес в сети.
Когда устройство отправляет сообщение GARP, оно транслирует свой IP- и MAC-адрес всем хостам в сети. Это помогает устройствам обновлять свои ARP-кэши, не дожидаясь запросов на связь.
Вот как работает GARP:
1️⃣ Broadcast: устройство отправляет ARP-пакет со своим собственным IP-адресом в качестве источника и назначения, гарантируя, что все устройства в сети его увидят.
2️⃣ Switch Forwarding: коммутатор пересылает сообщение GARP на все интерфейсы, за исключением того, на котором оно было получено.
3️⃣ Обновление таблицы: другие устройства обновляют свои таблицы ARP с учетом сопоставления IP/MAC вещательного устройства.
👉 Источник
#basics
GARP — специализированная функция ARP, при которой устройство отправляет ARP-сообщения без явного запроса.
В отличие от стандартного ARP, который является реактивным (отвечает на запросы ARP), GARP является проактивным. Он используется для объявления о присутствии устройства, обновления ARP-таблиц или заявления права собственности на IP-адрес в сети.
Когда устройство отправляет сообщение GARP, оно транслирует свой IP- и MAC-адрес всем хостам в сети. Это помогает устройствам обновлять свои ARP-кэши, не дожидаясь запросов на связь.
Вот как работает GARP:
👉 Источник
#basics
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM