Pull to refresh
264
0
Лука Сафонов @LukaSafonov

информационная опасность

Send message
Проверьте с помощью следующей команды:
curl -k  https://nemesida-security.com/ns/keys/auth_api -v -d "KEY=9cfc363d886c85f51cb0c9abe6c10cf1" -L
Может быть ключ неверно вставлен? Лицензионный ключ «Nemesida Scanner» в файле конфигурации должен иметь следующий вид:

[main]
license_key = 9cfc363d886c85f51cb0c9abe6c10cf1
Комментарий выше обновил, проверьте.
Если прямой доступ — проверьте telnet'ом:
telnet nemesida-security.com 443
Если через прокси — используйте --sysproxy
Цель атаки пост-эксплуатация и скрытное закрепление в системе.
В целом — лучше. Раньше, тем у кого основная ОС — Windows я предлагал воспользоваться pentestbox. Сейчас вариант WSL мне кажется более приемлемым.
Я имел в виду перезагрузку для загрузки с live-образа. Это единственная перезагрузка при установке окружения.
Нет, в бесплатной версии тоже есть возможность использовать расширения. Но несколько встроенных расширений в BApp Store, которые будут работать только в Pro версии.
WNetwatcher показывает тех, кто подключен к роутеру. Утилиты из статьи позволяют проводить мониторинг всего эфира.
Насколько я вижу — там копипаста с хакера без изменений.
Ошибся в цитате, исправил.
Минусы не ко мне =) Лишней воды и так хватает в статьях, старался передать техническую выжимку. Добавлены списки препорцессоров, обработка system-property, XSS. Перевести из публикации в переводы нельзя.
Материал адаптирован и расширен, «перевод» здесь не совсем уместен.
В «Корпоративных лабораториях» Эксперт и RedTeam довольно подробно: мобильная форензика, использование Volatility Framework, расследование инцидентов.
По дистрибутивам делал мини обзор: habrahabr.ru/company/pentestit/blog/276477

Дистрибутивов много, возможно сделаю обзор специфичных. Black Widow мне не показался чем-то примечательным.
Может быть не совсем удачный пример, ниже есть пример с HackerOne, правда он тоже связана с XSS.

Про Access-Control-Allow-Credentials Вы правы — для запросов с withCredentials предусмотрено дополнительное подтверждение со стороны сервера.

При запросе с withCredentials сервер должен вернуть уже не один, а два заголовка:

Access-Control-Allow-Origin: домен
Access-Control-Allow-Credentials: true
Можно посылать пустые UDP-пакеты и ожидать в ответ ICMP-сообщения «port unreachable». Если не получено никаких сообщений в ответ, порт считается открытым. Если возвращаемые ICMP-сообщения блокируются брандмауэром, это может означать, что все UDP-порты хоста открыты. Также, если UDP-трафик непосредственно блокируется брандмауэром, это по-прежнему означает, что все UDP-порты открыты. Поскольку UDP-протокол работает без установления соединения и не ограничен необходимостью подтверждения получения входящих пакетов, нет полного решения этой проблемы.

Information

Rating
Does not participate
Location
Москва, Москва и Московская обл., Россия
Works in
Date of birth
Registered
Activity