Comments 4
Извините, как только натолкнулся на замазанные данные на скринах, которые каждый может получить тем же запросом whois otus.ru - ну прям пропало желание читать. Объясните, для чего это было замазывать??? Это общедоступные данные. Это не секретная информация. Я понимаю, замазать данные, которые получены какими-то спец инструментами, типа результатов сканирования портов. Но результаты whois, nslookup, и с сайта, ссылку на который оставили прямо в открытом виде?! Что тогда не замазали имя пользователя "Андрей", под которым выполняли очень секретную программу под названием nslookup?
Вот какой безопасник Вас покусал?
пентестерам будет что написать в отчете
Мне кажется, для пентеста нужно перенимать опыт площадок bug bounty по условиям приёмки отчётов, оплачивая только эксплойты с PoC, реализующие недопустимые события. Их, конечно, сначала надо ещё сформулировать, что само по себе полезное упражнение для любой компании, чтобы знать врага в лицо. Ну или попросить пентестера доказать, что обнаруженная им уязвимость приводит к такому событию, хотя оно и не было предусмотрено в условиях изначально.
Пентест. Думаем как злоумышленник Часть 1. Угрозы извне