Обновить
3
0
Дмитрий@BigRick32

Пользователь

Отправить сообщение

Используем Python и metasploit для автоматизации рутинных задач эксплуатации

Уровень сложностиСредний
Время на прочтение25 мин
Охват и читатели8.1K

Эксплуатация уязвимостей — это не обязательно тысяча ручных шагов. Особенно, если есть Python и Metasploit. В этой статье я расскажу, как автоматизировать атаку и постэксплуатацию так, чтобы всё работало, а вы — отдыхали.

Читать далее

Анализ уязвимостей CVE-2024-24401 и CVE-2024-24402 в Nagios XI

Уровень сложностиПростой
Время на прочтение8 мин
Охват и читатели675

Предисловие

Всем привет, меня зовут Дмитрий, я работаю специалистом по моделированию атак в компании «Перспективный мониторинг». Я занимаюсь разработкой сценариев атак для киберполигона Ampire. Когда мы с командой тестируем актуальные уязвимости, процесс выглядит так: устанавливаем уязвимую версию ПО, проверяем работоспособность Proof of Concept, после чего обновляемся до актуальной версии и убеждаемся, что уязвимость устранена. Тестируя актуальные уязвимости в системе мониторинга Nagios Xi, я обнаружил, что в сети очень мало информации об уязвимостях CVE-2024-24401 и CVE-2024-24402. К тому же оказалось, что одна из уязвимостей, а именно уязвимость локального повышения привилегий CVE-2024-24402, не была полностью пропатчена.

Читать далее

Информация

В рейтинге
Не участвует
Работает в
Зарегистрирован
Активность

Специализация

Специалист по моделированию атак
Старший