Лаборатория тестирования на проникновение Test lab 14. Just crush it!
,

Запуск 14-й лаборатории состоится 10 декабря 2019 года. Специалисты в области ИБ смогут легально оценить свои силы в поиске и эксплуатации уязвимостей, закрепить свои навыки и определить лидеров этого сезона.

Читать далее Лаборатория тестирования на проникновение Test lab 14. Just crush it!

История о том, как гуманитарий «Zero Security: A» проходил
,


Скриншот вебинар-площадки

Работая в Pentestit и не являясь при этом техническим специалистом, я часто сталкиваюсь с «пограничными» ситуациями, когда необходимо разбираться в тонкостях информационной безопасности. Например, чтобы раскрыть с юридической точки зрения вопросы проведения пентеста или использования специализированных инструментов. Нужно было наложить стройные юридические формулировки на неоднозначную реальность. Сложности возникали порой даже с простыми понятиями и терминами. Чтобы восполнить эти пробелы, я решила пройти курс «Zero Security: A», так как он разработан специально для начинающих и включает в себя базовую подготовку. Читать далее История о том, как гуманитарий «Zero Security: A» проходил

Релиз Kali Linux 2019.2 и Hydra 9.0
, ,

Kali Linux 2019.2

Состоялся релиз Kali Linux 2019.2, который несет в себе обновленную версию ядра 4.19.28, исправление множества ошибок, а также обновление пакетов. Обновление инструментов коснулось seclists, msfpc и exe2hex.

Kali Linux представляет собой дистрибутив, содержащий множество инструментов, предназначенных для проведения тестирования на проникновение. В состав дистрибутива входят инструменты как для поиска уязвимостей веб-приложений так и для взлома сетей и повышения привилегий в целевой системе.

Скачать последнюю версию Kali Linux можно на странице загрузок. Доступна загрузка как в виде ISO-файлов, так и образа для виртуальной машины. Также можно обновить текущий дистрибутив. Для начала проверьте актуальность репозиториев:

root @ kali: ~ # apt update && apt -y full-upgrade

Перед обновлением (apt -y full-upgrade) может потребоваться «перезагрузка»:

root @ kali: ~ # grep VERSION /etc/os-release 
VERSION = "2019.2" 
VERSION_ID = "2019.2" 

root @ kali: ~ # uname -a 
Linux kali 4.19.0-kali4-amd64 # 1 SMP Debian 4.19.28- 2kali1 (2019-03-18) x86_64 GNU / Linux

Hydra 9.0

Доступна новая версия инструмента — Hydra 9.0, основными особенностями которого стали обновленный модуль rdp, позволяющий использовать библиотеки FreeRDP, и обновление модуля http, позволяющего теперь выбирать тип аутентификации http. Помимо этого были добавлены модули memcached и Mongodb. Скачать последнюю версию инструмента можно по ссылке.

Корпоративные лаборатории Pentestit — от тестирования на проникновение до расследования инцидентов ИБ
,

Информационная безопасность стала очень популярной штукой. И может быть вы уже слышали о лабораториях тестирования на проникновение Test lab, которые мы публикуем в открытом доступе каждый год? Лаборатории, где любой желающий может проверить и закрепить свои навыки поиска и эксплуатации уязвимостей.

Читать далее Корпоративные лаборатории Pentestit — от тестирования на проникновение до расследования инцидентов ИБ

RDPInception — атака через подключенные диски
, , ,

Протокол RDP на сегодняшний день является одним из основных протоколов удаленного доступа к машинам под управлением ОС Windows.
Помимо взаимодействия с удаленным компьютером он позволяет подключить к удаленной машине локальные диски, порты и другие устройства.
На основании этого становится возможна атака, которая получила название RDPInception, позволяющая захваченному RDP серверу атаковать клиентские машины. Если атакованная машина подключается по цепочке через несколько серверов и везде монтируются локальные диски, становится возможным атаковать все машины в цепочке.

Читать далее RDPInception — атака через подключенные диски

Перевод OWASP Testing Guide. Часть 3.7.
,

Представляю вашему вниманию очередную часть перевода OWASP Testing Guide. В данной статье речь пойдет о механизме блокировки учетных записей.

 

Предыдущие статьи
  1. Тестирование: введение и задачи
  2. Сбор информации с помощью поисковых систем
  3. Определение веб-сервера
  4. Поиск информации в метафайлах веб-сервера
  5. Определение веб-приложений на сервере
  6. Поиск утечек информации в комментариях и метаданных
  7. Определение точек входа веб-приложения
  8. Составление карты веб-приложения
  9. Определение фреймворка веб-приложения
  10. Определение веб-приложения
  11. Составление карты архитектуры веб-приложения
  12. Тестирование конфигурации инфраструктуры веб-приложения
  13. Изучение расширений файлов
  14. Поиск страрых версий веб-приложения, скрытых файлов и резервных копий
  15. Поиск административных интерфейсов
  16. Тестирование HTTP методов
  17. Тестирование HSTS
  18. Тестирование кросс-доменной политики
  19. Изучение ролей пользователей
  20. Тестирование процесса регистрации
  21. Предоставление учетных записей
  22. Определение имен пользователей
  23. Определение правил генерации имен пользователей
  24. Изучение передачи пользовательских данных
  25. Тестирование учетных данных по умолчанию

 

Читать далее Перевод OWASP Testing Guide. Часть 3.7.

Kali Linux 2017.1
,

Долгожданный релиз Kali Linux 2017.1!

Состоялся rolling-release Kali Linux 2017.1 , который содержит множество интересных обновлений и функций: обновленные пакеты , обновленное ядро, которое обеспечивает более качественную аппаратную поддержку, а также обновленные инструменты и нововведения.
Читать далее Kali Linux 2017.1

Test lab v.10: The outer limits

lab10_en

Сегодня, 25 ноября 2016 г.,  запущена новая, 10-я по счету лаборатория тестирования на проникновение в которой примут участие специалисты по информационной безопасности со всего мира. Лаборатория представляет копию современной корпоративной сети компании, занимающейся разработкой Security продуктов.

Читать далее Test lab v.10: The outer limits

Dirty COW CVE-2016-5195: 0-day в ядре Linux
,

В ядре Linux обнаружена опасная уязвимость, которая связана с обработкой подсистемой памяти ядра механизма copy-on-write (COW). Эксплуатируя баг можно спровоцировать так называемое состояние гонки (race condition). При эксплуатации уязвимости неавторизованный локальный пользователь сможет получить доступ к memory mappings с правом записи, хотя доступ должен быть ограничивать только чтением (read-only).  Уязвимость относится к privilege escalation. Читать далее Dirty COW CVE-2016-5195: 0-day в ядре Linux

Взлом Equation Group

Неизвестными лицами в открытый доступ был выложен архив, содержащий часть наработок Equation Group, представляющей из себя группу, ответственную за самые масштабные кибератаки последних лет.  Читать далее Взлом Equation Group