Pull to refresh

Comments 11

А где собственно статья? Это больше похоже на план статьи

Да вы правы нужно все детальнее здесь объяснить, подготовлю это во 2 части.

Это все уже было описано десятки раз, ничего нового, вот совсем...

Нет, нет. Пусть автор продолжает. Хабр это трибуна открытая для всех. Не хотите читать, пройдите мимо.

хотелось бы в упомянутой второй части увидеть корреляцию с общепринятой cyber kill chain. автору спасибо за разбор!

А мне понравилось, Было бы здорово если бы вы в следующей статье рассказали как "пойти немного дальше чем установку плагинов в Chrome Wappalyzer или BuildWith или запуск nikto.", чем пользоваться если сканеры не помогают в сборе информации, вообще всегда ли они могут помочь и может ли быть такая ситуация что сайт мы взломать всё таки не сможем?

Конечно может быть что МЫ в конкретный момент времени обладая текущими компетенциями и текущими временными ресурсами взломать не можем. Но те же МЫ через год обладая новыми компетенциями можем это сделать. Лично я всегда подразумеваю не отличную защиту сайта а собственную некомпетентность если не получается ничего найтию Как пойти дальше чем вышеупомянутые инструменты - это поиск конкретных путей, файлов, следов, ответов сервера и т.д. включая даже социальную инженерию.

@Sub-ZeroMKX, чтобы лучше понимать ситуацию - речь идет про слепой взлом ради Bug Bounty или же заказанный пентест? Входит ли в это социальная инженерия с массовой рассылкой фишинговых мэйлов?

Конкретно здесь мы говорим про законный пентест, но конечно фишинг не входит в скоуп баг баунти как и СИ. Поэтому в случае с Баг Баунти все тоже самое только исключаем коммуникацию с людьми.

"... Пишу данную статью после захвата 2 корпоративных сайтов написанных на современных фреймворках, в которых удалось провести инъекции типа Command and Code Injection. ..." -расскажите о них в следующей части. Было бы интересно прочитать. И еще. Как вы используете Acunetix или Burp Scanner?

Sign up to leave a comment.

Articles