Старая-добрая коллекция бэкшеллов, когда сервер сам открывает соединение на подконтрольный ресурс, благодаря чему на с помощью выполнения произвольных команд операционной системы (RCE) можно получить привычную консольку для управления сервером.
Для того, чтобы слушать порт, на сервере 10.0.0.1 выполняем:
nc -lvp 1337
Большинство утилит содержится в популярных дистрибутивах тестирования на проникновение: Kali Linux, BlackArch, BackBox Linux. Для тех, у кого нет возможности по тем или иным причинам использовать эти дистрибутивы, я публикую ссылки на github/страницы утилит.
Read More
Начало исследования
Для успешного тестирования веб-приложений необходимо применять систематизированный подход или методологию. Наиболее известные это OWASP и WASC. Они являются наиболее полными и формализованными методологиями на сегодняшний день.
Далее необходимо определится с веб-приложением — для исследования можно взять последнюю версию одной из бесплатных CMS, и установить в нее уязвимый плагин (уязвимые версии можно скачать с сайта exploit-db.com).
Read More
Описание:
Chris Martin wants to go home. Can you help him get there as soon as possible? — Крис Мартин хочет вернуться домой. Можете ли вы помочь ему попасть как можно скорее?
Read More
Описание:
Нам удалось выйти на человека, оказавшегося информатором мафии… Он быстро согласился сотрудничать с нами, наверное, очень не хотел за решетку… И теперь 24 часа в сутки он с нами на связи через Telegram, его логин там — @NeoAccountBot, чтобы начать общение с ним, нужно зайти на IP-адрес 213.170.91.84
Read More
Описание:
Итак, я принят в полицию, в отдел информационной безопасности, в качестве стажера! Оказывается, полиции стало известно, что за известным политиком N объявила охоту мафия! Точнее, кибер-мафия. Жизни политика вряд ли что-то угрожает, но вот его деньги – лакомый кусочек для мошенников. Первым моим заданием стал взлом базы данных сервера с доменным именем «cx7b2vy6foxjlzsh.onion» и получение пароля пользователя randomradon. Его данные должны помочь нам в слежке за мафией.
P.S. сайт находится в разработке. Разроботчики могли оставить отладочные страницы
Read More