Comments 11
А где собственно статья? Это больше похоже на план статьи
Это все уже было описано десятки раз, ничего нового, вот совсем...
хотелось бы в упомянутой второй части увидеть корреляцию с общепринятой cyber kill chain. автору спасибо за разбор!
А мне понравилось, Было бы здорово если бы вы в следующей статье рассказали как "пойти немного дальше чем установку плагинов в Chrome Wappalyzer или BuildWith или запуск nikto.", чем пользоваться если сканеры не помогают в сборе информации, вообще всегда ли они могут помочь и может ли быть такая ситуация что сайт мы взломать всё таки не сможем?
Конечно может быть что МЫ в конкретный момент времени обладая текущими компетенциями и текущими временными ресурсами взломать не можем. Но те же МЫ через год обладая новыми компетенциями можем это сделать. Лично я всегда подразумеваю не отличную защиту сайта а собственную некомпетентность если не получается ничего найтию Как пойти дальше чем вышеупомянутые инструменты - это поиск конкретных путей, файлов, следов, ответов сервера и т.д. включая даже социальную инженерию.
@Sub-ZeroMKX, чтобы лучше понимать ситуацию - речь идет про слепой взлом ради Bug Bounty или же заказанный пентест? Входит ли в это социальная инженерия с массовой рассылкой фишинговых мэйлов?
"... Пишу данную статью после захвата 2 корпоративных сайтов написанных на современных фреймворках, в которых удалось провести инъекции типа Command and Code Injection. ..." -расскажите о них в следующей части. Было бы интересно прочитать. И еще. Как вы используете Acunetix или Burp Scanner?
Взлом современных корпоративных сайтов в 2023 году. Часть 1