27.05.2022 @ 17:05 Атаки на Active Directory: часть 7 active directory, mimikatz, MSSQL, penetration testing, RDP, rpc, smb, SSH Заключительная седьмая часть перевода статьи zer1t0, посвященная аутентификации, групповым политикам и протоколам связи в Active Directory. Читать далее Атаки на Active Directory: часть 7 → Hekpo 13851 Penetration testing Читать дальше >>
26.02.2022 @ 23:48 Атаки на Active Directory: часть 4 active directory, dns, dnscat, dnschef, ldapsearch, netbios, ntlm, penetration testing, responder, Корпоративные лаборатории Pentestit Четвертая часть перевода статьи zer1t0, посвященная атакам на DNS, NetBIOS и протоколам аутентификации. Читать далее Атаки на Active Directory: часть 4 → Hekpo 12988 Penetration testing Читать дальше >>
20.02.2022 @ 17:29 Атаки на Active Directory: часть 3 active directory, dhcp, kerberos, ldapsearch, netlogon, penetration testing, powershell, zerologon, Корпоративные лаборатории Pentestit Третья часть перевода статьи zer1t0, посвященная атакам на сервисы и базы данных Active Directory. Читать далее Атаки на Active Directory: часть 3 → Hekpo 9750 Penetration testing Читать дальше >>
09.02.2022 @ 18:44 Атаки на Active Directory: часть 2 active directory, kerberos, ldapsearch, mimikatz, penetration testing, powershell, Корпоративные лаборатории Pentestit Это перевод статьи zer1t0, посвященный атакам на Active Directory. Цель статьи — рассмотреть Active Directory с точки зрения злоумышленника. Чтобы понять, как атаковать Active Directory (и любую другую технологию), я думаю, важно знать не только инструменты, но и то, как они работают, какие протоколы/механизмы они используют и почему эти механизмы/протоколы существуют. Читать далее Атаки на Active Directory: часть 2 → Hekpo 17476 Penetration testing Читать дальше >>
08.02.2022 @ 17:34 Атаки на Active Directory: часть 1 active directory, kerberos, ldapsearch, penetration testing, powershell, Корпоративные лаборатории Pentestit Это перевод статьи zer1t0, посвященный атакам на Active Directory. Цель статьи — рассмотреть Active Directory с точки зрения злоумышленника. Чтобы понять, как атаковать Active Directory (и любую другую технологию), я думаю, важно знать не только инструменты, но и то, как они работают, какие протоколы/механизмы они используют и почему эти механизмы/протоколы существуют. На протяжении всей статьи будет использоваться Powershell, чтобы показать, как получить информацию из Active Directory. Для этого будет использоваться модуль ActiveDirectory Powershell, но вместо него можно использовать другие инструменты, такие как Powerview или ldapsearch. Читать далее Атаки на Active Directory: часть 1 → Hekpo 39439 Penetration testing Читать дальше >>
10.08.2020 @ 14:38 Enum4linux: получаем информацию из Active Directory active directory, Enum4linux, penetration testing, pentest, Pentestit Проводя тестирование на проникновение, довольно часто приходится иметь дело с доменами Active Directory. Домен — группа подключенных к сети компьютеров, которые совместно используют информацию об учетных записях пользователей и политику безопасности. За его управление отвечает контроллер домена, на котором работает служба Active Directory, если используется Windows Server, или Samba — для Unix-подобных систем. Эти службы позволяют хранить информацию о самом домене, всех ее пользователях, настройках и т.д. Чтобы получить информацию о домене, необходимо использовать специальный инструментарий, например Enum4linux. Этот инструмент написан на Perl и представляет собой обёртку вокруг инструментов из пакета Samba: smbclient, rpclient, net и nmblookup, поэтому необходимо установить сам пакет Samba в качестве зависимости. Ключевые функции: вывод списка пользователей; вывод информации о членстве в группе; перечисление общих ресурсов; определение принадлежности к рабочей группе или к домену; идентификация удалённой операционной системы; получение информации о парольной политике. Читать далее Enum4linux: получаем информацию из Active Directory → Hekpo 12147 Penetration testing Читать дальше >>
09.06.2020 @ 15:17 Пентест сетевого периметра с использованием Kali Linux kali linux 2.0, network security, penetration testing, Pentestit, web security Внешний сетевой периметр чаще всего подвергается атакам, определяя перед техническими специалистами задачу — сделать его максимально защищенным и неприступным. Для этого необходимо проводить тестирование на проникновение, одним из этапов которого является сканирование периметра на наличие уязвимостей. Если привлечь сторонних специалистов для проведения работ возможности нет, на базовом уровне можно самостоятельно оценить защищенность сетевых ресурсов бесплатно, без регистрации и СМС. Читать далее Пентест сетевого периметра с использованием Kali Linux → Hekpo 23710 Penetration testing Читать дальше >>
14.02.2020 @ 16:23 Пентест веб-приложения с использованием Kali Linux: разведка и сбор информации OSINT, penetration testing, Pentestit, reconnaissance Любой поиск уязвимостей начинается с разведки и сбора информации. Разведка может быть активной: перебор файлов и директорий сайта, использование сканеров уязвимостей, ручной анализ приложения; или пассивной: с использованием различных поисковых систем и интернет-сервисов. В этой статье мы рассмотрим инструменты Kali Linux, а также онлайн-ресурсы, которые можно использовать для анализа защищенности веб-приложений. Читать далее Пентест веб-приложения с использованием Kali Linux: разведка и сбор информации → pentestit-team 21936 Penetration testing Читать дальше >>
29.08.2019 @ 15:11 Тестирование на проникновение или мы медленно снимаем с себя ответственность contract, legislation, penetration testing, pentest, Pentestit, responsibility Под тестом на проникновение понимается санкционированное проведение атак на сетевом уровне и на уровне приложений на все публично доступные сервисы компании из сети Интернет (т.е. внешний тест на проникновение) и внутренние ресурсы, входящие в область аудита PCI DSS (внутренний активный аудит защищённости). Тест на проникновение призван подтвердить или опровергнуть возможность несанкционированного доступа к защищаемой информации, используя найденные в процессе тестирования уязвимости. В процессе проведения тестирования на проникновение не исключены ситуации, когда действия пентестера могут причинить ущерб интересам третьих лиц. Например, когда тестирование проводится в облачной среде. Возникает вопрос: кто будет нести ответственность? Давайте разбираться. В первую очередь, основанием проведения тестирования на проникновение является договор. В силу ст. 432 ГК РФ договор считается заключенным, если сторонами достигнуто соглашение по всем существенным условиям. Для договора на оказание услуг существенными являются условия о предмете, цене и сроке оказания услуг. Следовательно, в обязательном порядке в договоре необходимо согласовать следующие моменты: Предмет договора, включающий в себя объект тестирования и перечень действий, которые необходимо произвести. Здесь следует указать количество сетей, подсетей, компьютеров, диапазон IP-адресов в одной сети. Важно чётко обозначить объект тестирования, исключив те объекты, которые проверять не нужно. Срок оказания услуг — период времени, когда будет проводиться тестирование на проникновение. Стоимость проведения тестирования на проникновение. Читать далее Тестирование на проникновение или мы медленно снимаем с себя ответственность → pentestit-team 8919 Penetration testing Читать дальше >>
04.06.2019 @ 16:56 NSE или обратная сторона Nmap hacking, kali, kali linux 2.0, Nmap, NSE, penetration testing, pentest, Pentestit, безопасность сетевого периметра Кролики — это не только ценный мех, но и три — четыре килограмма диетического, легкоусвояемого мяса. Сегодня мы рассмотрим один из наиболее универсальных инструментов пентестера — Nmap — культовый кроссплатформенный сканер, который расшифровывается как «Network Mapper». Инструмент сам по себе довольно мощный, но его чаще всего используют в связке с другими утилитами, не предполагая, что, помимо способности сканировать сеть, Nmap имеет массу других возможностей. Основная из них — это использование скриптов с помощью NSE (Nmap Scripting Engine) — компонента Nmap, в основе которого лежит скриптовый язык Lua, напоминающий JavaScript. Именно NSE делает Nmap таким универсальным. Допустим, мы просканировали хост и увидели открытые порты: Читать далее NSE или обратная сторона Nmap → Hekpo 13725 Network security Читать дальше >>