Security Lab

Статьи - страница 81

Практический веб-хакинг. Часть 2 - Выполнение произвольного кода через функцию Eval()

В первой части мы рассматривали обход XSS-фильтров на стороне клиента. Во второй (Уровень 2) будет рассказано о том, как выполнять произвольный код через функцию eval() языка PHP.

Кибератаки-2015: снаружи, изнутри и сбоку

Российские эксперты по информационной безопасности назвали главные тенденции хакерских атак уходящего года.

В CMS Joomla обнаружена критическая 0-day уязвимость

Во вторник 14 декабря команда разработки Joomla выпустила срочное обновление безопасности, закрывающее 0-day уязвимость, которая открывает злоумышленникам возможность удаленного исполнения кода. Хакер...

Практический веб-хакинг. Часть 1 – Обход XSS-фильтров

Мы начинаем серию статей, посвященную практическому использованию уязвимостей в веб-проектах. Чтобы вы могли попробовать свои силы, была создана специальная тренировочная площадка. В первой части (...

Сбор контактов из LinkedIn при помощи модуля linkedin_crawl

Linkedin_crawl – модуль, написанный на базе фреймворка recon-ng и предназначенный для сбора информации о работниках определенной компании, представленной в социальной сети LinkedIn.

Критически опасные уязвимости в популярных 3G- и 4G-модемах или как построить Большого Брата

В настоящем документе представлено описание всех найденных и использованных уязвимостей в 8 популярных моделях 3G- и 4G-модемов, доступных в России и по всему миру.

Строгая аутентификация в мобильном мире

Становящиеся все популярнее смартфоны и облачные сервисы позволяют сотрудникам получать доступ к приложениям удаленно, и даже работать на ходу. Действительно, 72% представителей глобального бизнес...

Автовыгрузка учетных записей домена

В этой статье я расскажу краткую историю развития скриптов, предназначенных для получения учетных записей, и поделюсь с вами своей разработкой "Invoke-MassMimikatz-PsRemoting.psm1", которая ...

Приемы работы с удаленными системами через PowerShell

Я часто работаю с командами на удаленных системах через PowerShell как во время пентестов, так и при решении повседневных задач. Запуска удаленных команд происходит через протокол WinRM (Windows R...

Критическая уязвимость в компьютерах Dell позволяет хакерам получать доступ практически к любым данным: Как защититься

22 ноября 2015 года в сеть попала информация о критической уязвимости, которой подвержен целый ряд продуктов компании Dell.

Мастер-класс по работе с PowerShell. Часть 5 – Шелл на базе протоколов DNS и ICMP

В пятой и последней части мы поговорим о шеллах на базе протоколов ICMP и DNS. Обычно ICMP- и DNS-трафик не особо фильтруется фаерволами, поскольку вредоносные шеллы чаще базируются на протоколах TCP ...

Пример анализа вредоносного PDF-файла

Проверять подозрительные PDF-файлы можно либо при помощи антивирусов, либо вручную с использованием сторонних утилит. Часто антивирусные сканеры не столь эффективны, когда дело касается вредоносных PD...

Мастер-класс по работе с PowerShell. Часть 4 – Шелл на базе технологии WMI

Тема четвертой части сильно отличается от того, о чем мы говорили ранее. Сегодня мы коснемся шеллов на основе технологии WMI.

Мастер-класс по работе с PowerShell. Часть 3 – Шелл на базе протоколов HTTP/HTTPS

В третьей части мы рассмотрим работу с протоколами HTTP/HTTPS. Системные администраторы обычно не особо обращают внимание на трафик через HTTPS, что делает этот протокол перспективным в плане организа...

Мастер-класс по работе с PowerShell. Часть 2 – Шелл на базе протокола UDP

Во второй части мы поговорим о работе с протоколом UDP. Лично я испытываю особую любовь к UDP, поскольку многие специалисты не придают особого значения этому протоколу. Во многих системах меры безопас...