kliMaster

kliMaster

https://vk.com/manchester0110
Пикабушник
Дата рождения: 13 октября 1988
поставил 792 плюса и 163 минуса
отредактировал 1 пост
проголосовал за 1 редактирование
Награды:
5 лет на Пикабу
64К рейтинг 768 подписчиков 71 подписка 298 постов 107 в горячем

Андрей Масалович расскажет о том почему, Думать - это прикольно

Думать — это прикольно. 20 практических приемов OSINT в цифровом мире

В докладе рассматриваются приемы OSINT, которые позволяют эффективно добывать приватную и даже секретную информацию, не прибегая к взлому. Исследуются методы поиска открытых разделов в облачных хранилищах, сканирование незащищенных баз на основе PostgreSQL, MongoDB и Elastic Search, восстановление секретных данных по глобальным логистическим базам, сбор данных по закрытым профилям в социальных сетях, деанонимизация пользователей мессенджеров и др. Все приемы будут продемонстрированы «вживую», на реальных примерах.

P.S. советую к просмотру, особенно тем кто увлекается форензикой, и будет крайне заинтересован в освещенных докладчиком методах и инструментах, позволяющих добывать развед данные из открытых источников.

Вопросы можете направлять сюда

PHDays 10 в прямом эфире

PHDays 10 в прямом эфире Phdays, Конференция, Информационная безопасность

Масса годных и интересных докладов


Positive Hack Days — ежегодная конференция, посвященная вопросам информационной безопасности, проводимая компанией Positive Technologies с 2011 года. PHDays — форум для профессиональной аудитории, сравнимый по составу и контенту с такими мероприятиями, как IT&Security Forum, Black Hat, Defcon, Source и т.д.

Атака на веб-приложения при помощи Burp Suite и SQL инъекции

Как вы думаете, что самое популярное в киберпространстве? Верно, это веб-приложения.

В этой статье будут приведены примеры, того как и с помощью каких инструментов можно вмешаться в работу практически любого веб-приложения.


Атака на веб-приложения при помощи Burp Suite и SQL инъекции Web, Kali Linux, Уязвимость, Длиннопост

Пока не наступит день, когда безопасность станет высшим приоритетом, мы будем продолжать обнаруживать SQL инъекции в веб-приложениях, и не останемся без работы.


Веб-приложения становятся все более популярны и заменяют традиционные компьютерные программы ускоренными темпами, в связи с чем возникают новые проблемы, связанные с безопасностью, когда любой желающий в интернете, даже не будучи технически подкованными, может реализовать эксплуатацию простейших уязвимостей. Один из наиболее распространенных и в то же время легко эксплуатируемых типов брешей в современных веб-приложениях – SQL инъекции.

Обычно веб-приложение хранит информацию не внутри себя, а в базе данных бэкэнда, когда запросы передаются в виде SQL кода, а затем запрашиваемые данные передаются обратно в приложение.


Что такое SQL инъекция?

SQL инъекция представляет собой технику для атаки на приложения, использующие базы данных, посредством отсылки вредоносного кода с целью доступа или модификации конфиденциальной информации в базе. Есть множество причин, почему эта уязвимость существует и так популярна, включая некорректную фильтрацию и обработку входных данных.

Подобный тип атаки позволяет получить конфиденциальную информацию, модифицировать существующие данные или даже полностью вывести из строя базу данных. Наиболее распространенный вектор – через входные данные (формы авторизации, текстовые поля, загрузку файлов и так далее).

Нашей целью будет Mutillidae, намеренно уязвимое веб-приложение, являющееся частью проекта Metasploitable 2 (уязвимая виртуальная линуксовая машина, используемая для тестирования и других практических целей). Мы будем подключаться к Metasploitable 2 из изолированной сети. В качестве рабочей системы будет использоваться Kali Linux.


Шаг 1. Установка виртуальной машины Metasploitable 2

Burp Suit – популярный инструмент, который можно использовать для автоматизации тестирования веб-приложений на предмет наличия разного рода уязвимостей. В Kali Linux присутствует по умолчанию. Но сначала нужно настроить целевую систему.

В качестве примера в этом руководстве будет использоваться виртуальная машина Metasploitable 2, которую можно скачать с сайта компании Rapid7. Также подойдет и любая другая уязвимая виртуальная машина. Установка ничем не отличается от установки обычных виртуальных машин в вашей системе.

При использовании уязвимых систем следует учитывать риски со стороны внешних сетей. Соответственно, если вы полностью не отключены от интернета, следует использовать трансляцию сетевых адресов (NAT) или режим host-only.

После того как всё настроено, авторизуйтесь в Metasploitable 2 (имя пользователя и пароль одинаковые msfadmin) и выясните IP адрес при помощи утилиты ifconfig (параметр inet addr у интерфейса eth0), который будет использоваться во время тестирования.


Шаг 2. Настройка приложения Mutillidae

После выяснения IP адреса виртуальной подключитесь к веб-серверу при помощи браузера. Я использую Firefox в Kali Linux.

Атака на веб-приложения при помощи Burp Suite и SQL инъекции Web, Kali Linux, Уязвимость, Длиннопост

Кликните на ссылку Mutillidae для входа в веб-приложение и зайдите в раздел OWASP Top 10. Выберите Injection (SQL), затем Extract Data, затем User Info. Появится форма авторизации.

Атака на веб-приложения при помощи Burp Suite и SQL инъекции Web, Kali Linux, Уязвимость, Длиннопост

Шаг 3: Настройка браузера для работы с Burp Suite

Теперь нужно настроить браузер для работы с Burp Suite, функционирующего в качестве прокси-сервера для перехвата и модификации запросов. Опять же я буду использовать Firefox, но для других браузеров весь процесс будет аналогичным.

В браузере зайдите в раздел Preferences, кликните на Advanced и зайдите во вкладку Network. Убедитесь, что в настройках соединения стоит «Manual proxy configuration» и введите адрес 127.0.0.1 в параметре HTTP Proxy и 8080 в параметре Port. Затем отметьте флажок Use this proxy server for all protocols и убедитесь, что ничего не указано в поле No Proxy for. Кликните на OK. Переходим к настройке Burp Suite.


Атака на веб-приложения при помощи Burp Suite и SQL инъекции Web, Kali Linux, Уязвимость, Длиннопост

Шаг 4. Перехват запросов при помощи Burp Suite

Откройте Burp Suite в Kali Linux, начните новый проект, а затем зайдите во вкладку Proxy и убедитесь, что нажата кнопка Intercept is on, чтобы мы могли изменять запросы, исходящие от веб-страницы и вставлять различные значения для тестирования SQL инъекции. На странице авторизации я ввел произвольное имя пользователя. Вы можете наблюдать чистый запрос, параметры, заголовки и даже информацию в шестнадцатеричной форме.

Атака на веб-приложения при помощи Burp Suite и SQL инъекции Web, Kali Linux, Уязвимость, Длиннопост

Нас интересует поле имени пользователя, которое мы будем изменять для тестирования SQL инъекции. Нажмите на кнопку Action, а затем на Send to Intruder. Альтернативный вариант: кликнуть правой кнопкой мыши в области запроса и выполнить те же самые операции.


Шаг 5. Настройка позиций и полезных нагрузок в Burp Suite

Далее зайдите во вкладку Intruder и кликните на Positions. Burp Suite автоматически конфигурирует позиции, куда вставляются полезные нагрузки во время отсылки запроса, однако поскольку нас интересует только поле username, нужно очистить все позиции, нажав кнопку Clear справа. Выделите значение, введенное в качестве имени пользователя, и нажмите на кнопку Add. Мы будем реализовывать атаку Sniper, когда в полезной нагрузке используется список значений (каждое – однократно).

Атака на веб-приложения при помощи Burp Suite и SQL инъекции Web, Kali Linux, Уязвимость, Длиннопост

После настройки позиции переходим к конфигурированию полезной нагрузки. Для работы с базой данных в SQL запросах могут использоваться различные операторы. Например, оператор SELECT предназначен для извлечения информации, и наш запрос, отсылаемый во время авторизации, выглядел бы примерно так:

SELECT username, password FROM users WHERE username='myname' AND password='mypassword';

Рассмотрим классическую команду в SQL инъекции 1=1--. Ниже показан запрос, формируемый после заполнения поля login.

SELECT username, password FROM users WHERE username='' or 1=1-- AND password='';

Фактически одиночные кавычки превращают первую часть в пустую строку, а выражение 1=1 всегда равно истине. Таким образом, условие для имени пользователя должно быть «пустым» или «истинным». Двойной дефис комментирует остальную часть запроса, и поле password игнорируется. Поскольку выражение «пустота» или «истина» всегда равно истине, а поле password игнорируется, база данных вернет информацию об учетной записи.

Кликните на вкладку Payloads и зайдите в раздел Payload Options. Пока будем использовать стандартные настройки. Здесь мы можем указать полезные нагрузки в виде простого списка, добавляя по одной или загрузив уже существующий список. В Kali есть несколько словарей, включая специально для тестирования SQL инъекций. Нажмите на кнопку Load и загрузите файл /usr/share/wordlists/wfuzz/injection/SQL.txt. Теперь всё готово для реализации нашего сценария.

Атака на веб-приложения при помощи Burp Suite и SQL инъекции Web, Kali Linux, Уязвимость, Длиннопост

Реализация атаки при помощи Burp Suite

Кликните на кнопку Start attack, после чего появится новое окно с отображением всего процесса. Здесь вы можете видеть состояние запросов, полезные нагрузки и статус. Будьте терпеливы, поскольку на отработку большого списка может потребоваться много времени.

Атака на веб-приложения при помощи Burp Suite и SQL инъекции Web, Kali Linux, Уязвимость, Длиннопост

После того как intruder завершит работу, можно посмотреть более подробную информацию, кликнув на нужный запрос.

Атака на веб-приложения при помощи Burp Suite и SQL инъекции Web, Kali Linux, Уязвимость, Длиннопост

Шаг 7. Анализ результатов работы Burp Suite

Нас интересуют ответы, полученные на определенные запросы. Каждый сделанный запрос возвращает код статуса 200, но зачастую, когда полезная нагрузка сработала успешно, вы увидите другой код. Обычно у успешного запроса длина ответа очень отличается от других ответов. Я выбрал запрос, содержащий SQL с выражение ' or 1=1 or "=', поскольку ранее уже тестировал эту инъекцию в ручном режиме и знаю, что эта уязвимость сработает.


Burp Suite полезен в том числе и потому, что вы можете отобразить веб-страницу, возвращаемую ответом, если зайдете во вкладку Response и кликните на Render. На рисунке ниже видно, что наша SQL инъекция выполнилась успешно, и теперь у нас есть перечень имен пользователей и паролей. Если бы мы работали с административной панелью, то получили бы учетную запись администратора со всеми вытекающими последствиями.

Атака на веб-приложения при помощи Burp Suite и SQL инъекции Web, Kali Linux, Уязвимость, Длиннопост

SQL инъекция в дикой природе

Хотя SQL инъекция уже давно известна как серьезная угроза, но продолжает оставаться как один из наиболее распространенных методов эксплуатации уязвимостей. Отчасти подобная ситуация происходит потому, что любой может собрать полуфункциональное веб-приложение и разместить в интернете. Даже профессиональные разработчики часто не придерживаются практик по написанию безопасного кода. В итоге мы и наблюдаем подобную ситуацию, когда Джимми собрал на коленке и выложил на всеобщее обозрение небезопасное приложение.

Чтобы лучше понимать SQL инъекции, вероятно, нужно выучить сам язык SQL. В конце концов, наилучший способ сломать что-либо – знать, как оно работает, и использовать эти знания в своих целях. При проведении тестов, как только вы найдете уязвимость и подберете рабочую полезную нагрузку, то можете настроить SQL для запуска собственных команд. Эта возможность позволяет выяснить структуру таблиц, модифицировать данные и даже обнаружить другие таблицы в базе данных. Как только вы действительно разберетесь с SQL, фактически, ваши возможности становятся безграничными.

Пока не наступит день, когда безопасность станет высшим приоритетом, мы будем продолжать обнаруживать SQL инъекции в веб-приложениях, и не останемся без работы.

securitylab

P.S. Данная статья не является прямым руководством к действиям носящим вредоносный характер, все материалы предоставлены исключительно в ознакомительных целях. Любой взлом не принадлежащего вам веб-приложения и без прямых договоренностей с владельцем веб-приложения, является преступлением и преследуется по закону.

Атака на веб-приложения при помощи Burp Suite и SQL инъекции Web, Kali Linux, Уязвимость, Длиннопост
Показать полностью 10

Скарлетт Йоханссон сообщила о премьере фильма "Чёрная Вдова"

В новом блокбастере MARVEL «Чёрная Вдова» Наташе Романофф предстоит лицом к лицу встретиться со своим прошлым. Чёрной Вдове придется вспомнить о том, что было в её жизни задолго до присоединения к команде Мстителей, и узнать об опасном заговоре, в который оказываются втянуты её старые знакомые - Елена (в исполнении Флоренс Пью), Алексей, также известный как Красный Страж (в исполнении Дэвида Харбора), и Мелина (в исполнении Рэйчел Вайс).

Показать полностью

Мне нужен враг...

С Праздником Великой Победы всех! Но прежде чем радоваться весь день, подпевать гордо звучащие песни и отдать дань уважения истории, нося различную символику задумайся над следующим: Ни один нормальный и уравновешенный гражданин советского союза - НЕ ХОТЕЛ ВОЙНЫ, этот день должен быть днем великой скорби и памяти о тех, кто не вернулся с фронта, о тех кто был замучен и сожжен в концлагерях. А ни вот эти вот все попойки, колонны клоунских расписанных машин и бравады типа если надо повторим.


Война это самое омерзительное из лиц человечества, хоть и самое правдивое обличающее истинную натуру человека. Настоящая победа наступит, тогда и только тогда, когда сознание человечества достигнет, такого уровня при котором, нет и не будет больше произнесено никогда это проклятое слово ВОЙНА. Хотелось бы, чтобы осталось слово Победа, но чтобы Победа была, только над самим собой, на пути самосовершенствования себя, общества и мира...

Отчет спецслужб о противодействии "русским" хакерам (Английская версия)

США и Великобритания опубликовали совместный отчет о методах работы нескольких хакерских групп, которые они связывают с российской разведкой. Западные спецслужбы также составили рекомендации для противодействия взлому


Уж простите господа, но иностранные спецслужбы отчеты на русском языке не создают (ну в основном)

Просто оставлю это здесь

https://www.ncsc.gov.uk/files/Advisory Further TTPs associated with SVR cyber actors.pdf

Тилль Линдеманн на русском языке спел «Любимый город» Марка Бернеса

From the original motion picture "Devyatayev“!

Out Now: https://tilllindemann.lnk.to/LubimiyGorod

Lyrics by Yevgeniy Dolmatovsky

Music by Nikita Bogoslovsky

https://devyataev.film

#TillLindemann #LUBIMIYGOROD #Devyataev #BelovedTown

Вирусы под телефоны и ПК / Стиллскининг через акк Стим / Тикток и сбор данных

Добрый вечер уважаемые пикабушники и подписчики ИБ. Нахожу данный выпуск одним из самых познавательных и интересных, к тому же он последний в серии "Антихакер", советую глянуть.


В 200-м выпуске «Люди PRO» Сергей Павлович продолжает беседу c Сергеем Никитиным, заместителем лаборатории компьютерной криминалистики компании Group-IB – главного российского частного борца с хакерами и прочими киберпреступниками, и в десятом выпуске из серии говорим о ....

ТАЙМКОДЫ:

00:00 – В этом выпуске

00:35 – Фирменные подарки от Group-IB

01:45 – Атака северокорейских хакеров, взломы заводов, фишинг, кража технологий

04:10 – IP-адреса в Северной Корее

06:10 – Влияние геополитики на цели атак

09:11 – Вирус Stuxnet, направленный на контроллеры промышленных систем

10:40 – Хронология промышленных атак, названия хакерских группировок

11:50 – Софт для удаленного управления, Black Energy

13:35 – Отчеты Group-IB

15:25 – Хакерская атака социально значимых объектов

18:00 – Вирус ZeuS и его создатель Евгений Богачев

19:42 – Вирусы пишут распространители программ?

20:20 – Какие антивирусы посоветуешь?

21:55 – Советы Сергея Никитина по кибербезопасности

25:10 – Вирусы Андроид (Android)

27:00 – Что умеют делать вирусы

29:08 – Скандалы с Apple и Google

29:25 – Маскировка вирусов

30:20 – Проверяйте то, что вы качаете, советы для владельцев Андроид (Android)

32:00 – Для чего больше вирусов: ПК или телефонов?

33:20 – Вирусы, майнеры для Андроид (Android)

34:10 – Модифицированные сборки

36:29 – Спам по формам обратной связи

38:00 – Капча и рекапча (reCAPTCHA)

39:20 – Сбор данных, отключение голосовых помощников

43:00 – ТикТок (TikTok) и сбор данных

44:12 – Арест за читерство

45:00 – Кража скинов в Steam

46:20 – Когда двухфакторная защита (2FA) не работает

47:20 – Стиллер телеги (Telegram)

49:10 – Швейцарские SIM-карты для важных лиц

50:05 – Как ловят мошенников с Авито (Avito)

52:05 – «Жадность порождает бедность»

54:17 – Мошенничество в Телеграме (Telegram)

56:30 – Всем пока, пишите ваши вопросы

Приятного просмотра!

#хакеры #вирусы #тикток #кардинг #carding #кардеры #криминал #андроид #трояны #кибербезопасность #cybersecurity #информационнаябезопасность #бизнес #GroupIB #телеграми #мессенджеры #telegram

⚠ ВИРУСЫ ДЛЯ ТЕЛЕФОНОВ И ПК / КРАЖА СКИНОВ В STEAM / ТИКТОК И СБОР ДАННЫХ | Часть 13

https://vk.com/wall-151091629_512

Показать полностью 1
Отличная работа, все прочитано!