Категория: Аудит ИБ

log4shell-detector

Detector for Log4Shell exploitation attempts Создано Neo23x0 What it does and doesn’t do It does: It checks local log files for indicators of exploitation attempts, even heavily obfuscated ones that string or regular expression based patterns wouldn’t detect. It doesn’t find vulnerable applications It doesn’t and can’t verify if the exploitation attempts were successful Idea

log4j RCE Exploitation Detection

You can use these commands and rules to search for exploitation attempts against log4j RCE vulnerability CVE-2021-44228 Grep / Zgrep This command searches for exploitation attempts in uncompressed files in folder /var/log and all sub folders sudo egrep -I -i -r '\$(\{|%7B)jndi:(ldap[s]?|rmi|dns|nis|iiop|corba|nds|http):/[^\n]+' /var/log This command searches for exploitation attempts in compressed files in folder /var/log

5 утилит для брутфорса учетных записей FTP сервера. Часть 1

ВНИМАНИЕ!!!! АВТОР ДАННОЙ СТАТЬИ НЕ НЕСЕТ ОТВЕТСТВЕННОСТИ ЗА ЛЮБЫЕ ДЕЙСТВИЯ ОТ ЕЕ ПРОЧТЕНИЯ. ВСЕ МАТЕРИАЛЫ ПРЕДОСТАВЛЕНЫ В ИСКЛЮЧИТЕЛЬНО ОБРАЗОВАТЕЛЬНЫХ ЦЕЛЯХ! В этой статье мы рассмотрели методы брутфорса учетных записей FTP серверов при помощи утилит Ncrack, Medusa, Hydra, Patator и Metasploit Зачастую хакеры находят полезную информацию в самых обычных местах, как, например, на FTP серверах. Иногда

Nmap для Pentester: Статус порта

Здравствуйте, друзья, несколько раз вы могли использовать протокол NMAP для выполнения сканирования сети для перечисления активных служб портов целевой машины, но в некоторых сценариях вы не получаете простого сообщения, если порт открывается или закрывается. Давай начнем Требование IP атакующего: 192.168.1.109 [Kali Linux] IP-адрес цели: 192.168.1.119 [Ubuntu] Состояния портов не являются их существенными свойствами; он показывает,

Описание NoSQLMap

#Обучение  NoSQLMap — это инструмент на Python с открытым исходным кодом предназначенный для аудита и автоматических инъекционных атак и эксплуатаций слабостей (конфигураций с дефолтными учётными данными) в базах данных NoSQL, а также в веб-приложениях, использующих NoSQL, для вскрытия информации из базы данных.  В настоящее время использование инструмента фокусируется на MongoDB, но в будущих релизах планируется

Тестирование на проникновение MSSQL с помощью Metasploit. Часть 2

#Обучение Следующий эксплойт поможет воспользоваться преимуществами хранимой процедуры xp_cmdshell. Ранее в этой статье пользователь восстановил учетные данные сервера. Теперь, с помощью них можно вызвать хранимую процедуру xp_cmdshell и выполнить любую команду, которую человек захочет. Чтобы развернуть указанный эксплойт, нужно ввести данную команду: use auxiliary/admin/mssql/mssql_exec set rhosts 192.168.1.3 set username lowpriv set password [email protected] set cmd

MSSQL for Pentester: Nmap (Eng)

To obtain basic information such as database names, usernames, names of tables, etc from the SQL servers on the Windows operating system, we will execute penetration testing using Nmap scripts. MSSQL is Microsoft SQL Server for database management in the network. By default, it runs on port 1433. In our previous article, we had set up a

Тестирование на проникновение MSSQL с помощью Metasploit. Часть 1

#Обучение В этой статье пойдет речь о пентестинге MSSQL с помощью программы Metasploit. Читатели ближе познакомятся с характерными чертами и возможностями инструмента. Введение Metasploit – это отличный фреймворк, разработанный H.D. Moore. Он представляет собой бесплатный инструмент для тестирования на проникновение. Программа является кроссплатформенной и имеет открытый исходный код, а также обладает целым рядом полезных функций. Она

Penetration Testing Lab Setup:MS-SQL (Eng)

Today you will learn how to install and configure MS SQL server in windows server 2019 operating system for penetration testing within the VM Ware. MSSQL is Microsoft SQL Server for database management in the network. By default, it runs on port 1433. Table of Content Configure SQL express setup Feature Selection Instance Configuration Database

MITRE ATT&CK и информационная безопасность

MITER ATT & CK — одна из самых популярных методик среди профессионалов в области информационной безопасности. В этой статье мы расскажем, как создавалась и организовывалась база знаний, с помощью которой они описывали возможности вредоносных программ, создавали профили для APT-групп и писали правила для автоматизации расследований. Итак, что такое MITER и какие атаки? MITER — это некоммерческая
WP2Social Auto Publish Powered By : XYZScripts.com