Как стать автором
Обновить
7
0

Пользователь

Отправить сообщение

Nuclei — это просто

Уровень сложностиПростой
Время на прочтение11 мин
Количество просмотров8.3K

Обязательный инструмент для всех багхантеров!

Nuclei - это современный, мощный и гибкий инструмент для сканирования веб-приложений и поиска уязвимостей в них. Его простой и понятный синтаксис позволяет создавать свои собственные шаблоны для сканирования тех уязвимостей, которые вас интересуют. В данной статье мы погрузимся в мир nuclei, изучим его возможности и рассмотрим, как создавать кастомные шаблоны для эффективного тестирования безопасности веб-приложений. Не упустите возможность изучить один из самых перспективных инструментов в области информационной безопасности!

Так что не стоит откладывать эту выполнимую задачу на потом - начинайте изучение nuclei прямо сейчас!

Усовершенствуйте тестирование с nuclei!
Всего голосов 1: ↑1 и ↓0+1
Комментарии0

FVWA (Flask Vulnerable Web Application)

Уровень сложностиПростой
Время на прочтение34 мин
Количество просмотров3.9K

Дорогие друзья, добро пожаловать в нашу веб-лабораторию! Мы создали эту лабораторию с одной целью — помочь начинающим ИБ-специалистам ознакомиться с основными уязвимостями в веб-приложениях.

Приложение содержит несколько заданий, в каждом из которых реализован некоторый изъян в безопасности (будь то слабый пароль, SQL-инъекция или XXE). Вы смело можете искать нестандартные пути решения, знакомиться с новыми для себя средствами анализа защищённости веб-приложений, пробовать различные полезные нагрузки и, главное, смотреть исходный код, позволяющий увидеть причину возникновения обнаруженной вами уязвимости.
Мы сделали минималистичную борду для сдачи флагов, а это значит, что вы сможете поделиться своими результатами с другими энтузиастами, обсудить интересные находки или поделиться способом решения)

Так что добро пожаловать в FVWA, лабораторию, где мы стараемся создать возможности для всех, кто хочет и стремится стать лучше в сфере веб-безопасности.

Исходники на GitHub: смотреть

К лаборатории!
Всего голосов 6: ↑6 и ↓0+6
Комментарии0

Werkzeug: раскручиваем arbitrary file read до RCE в веб-приложении на flask

Уровень сложностиПростой
Время на прочтение10 мин
Количество просмотров3.4K

В данной статье мы:
1) Создадим свое первое веб-приложение на Flask
2) Изучим, зачем нужен режим отладки?
3) Рассмотрим, как генерируется PIN для входа в интерактивной консоль Python.
4) Разберем, как можно с помощью уязвимости чтения файлов получить доступ к интерактивной консоли Python.
БОНУС) Узнаем, что же делать, если консоль была заблокирована из-за слишком большого количества попыток входа

Читать далее
Всего голосов 5: ↑4 и ↓1+3
Комментарии0

Кража учетных данных без администратора или касания LSASS с помощью Kekeo путем злоупотребления CredSSP

Время на прочтение12 мин
Количество просмотров4.6K

Если вы скомпрометировали хост Windows и не можете или не хотите делать дамп открытых паролей с помощью традиционных методов, вам следует проверить настройки делегирования учетных данных. Если он включен, он позволяет получать пароли в открытом виде, не затрагивая процесс LSASS или даже не имея прав администратора (тогда ограниченного паролем текущего пользователя)!

Читать далее
Всего голосов 4: ↑3 и ↓1+5
Комментарии2

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность

Специализация

Пентестер
Стажёр
Git
Python
C
Bash
Docker
Linux