The book of Magnus

IT-заметки и знания

[ Pentest_base ]

Основы пентеста. Обход авторизации в веб-приложениях

Обход авторизации — это класс уязвимостей, возникающих из-за ошибок в реализации механизмов контроля доступа в веб-приложениях. Эти уязвимости позволяют злоумышленникам получить доступ к функционалу или данным, которые должны быть защищены.

Основы пентеста. Активный фаззинг веб-приложений

Термин "фаззинг" впервые появился в работе Барта Миллера "The Fuzz Generator" в 1988 году.

Активный фаззинг — это автоматическое или полуавтоматическое тестирование программ (в нашем случае веб-приложений) путём отправки некорректных, неожиданных или случайных данных на вход с целью обнаружения уязвимостей и ошибок.

Основы пентеста. Пассивный сбор информации о цели (OSINT)

В пентесте веб-приложений этап сбора информации является ключевым. Информация – самое сильное оружие. Чем больше информации вы сможете собрать и чем лучше вы сможете её проанализировать, тем эффективнее будет ваш тест на проникновение.

Особенность пассивного сбора информации заключается в том, что при сборе информации у цели практически нет возможности отследить атакующего. Другими словами, это сбор общедоступной информации.

Основы пентеста. PHP Injection: Современное руководство по безопасности

PHP (Hypertext Preprocessor) — серверный скриптовый язык программирования общего назначения с открытым исходным кодом. PHP является одним из самых популярных языков для разработки веб-приложений.

Основы пентеста. Методичка по пост-эксплуатации

После успешной компрометации целевой системы наступает этап пост-эксплуатации, который включает:

  • Закрепление в системе (установка бэкдоров)
  • Повышение привилегий
  • Сбор учетных данных
  • Lateral movement (перемещение по сети)
  • Эксфильтрацию данных

Данная методичка охватывает основные техники и инструменты для выполнения этих задач.

Основы пентеста. Security Misconfiguration (Небезопасная конфигурация)

Security Misconfiguration — это неправильные настройки приложения, сервиса, фреймворка, базы данных или инфраструктуры, которые могут привести к утечке конфиденциальных данных или полной компрометации системы. Эта категория уязвимостей стабильно входит в OWASP Top 10 и остается одной из самых распространенных проблем безопасности.

Основы пентеста. SQL-инъекции — Полное руководство

SQL-инъекция — это внедрение в данные произвольного SQL-кода. Если произвольная SQL-команда выполняется, то код уязвим, и с базой данных можно делать всё в рамках привилегий пользователя, под которым выполняются запросы.

Основы пентеста. Server-Side Template Injection (SSTI)

Веб-шаблон — это HTML-документ, который служит оболочкой для динамических данных. Он содержит структуру страницы, в которую встраиваются данные из приложения.

Шаблонизатор — программное обеспечение, которое обрабатывает шаблоны и генерирует готовые HTML-страницы, подставляя в них данные. Это позволяет отделить бизнес-логику от представления.

Основы пентеста. System vulns

При разработке веб-приложений разработчики допускают множество ошибок — как логических, так и технических. Эти ошибки могут возникать из-за различных факторов:

  • Сжатые сроки разработки
  • Недостаточная квалификация команды
  • Отсутствие надлежащего контроля качества
  • Проблемы коммуникации в команде
  • Невнимательность
  • Использование устаревших библиотек и фреймворков

Ошибки накапливаются и превращаются в уязвимости, которые затем эксплуатируются злоумышленниками. Ежедневно эксперты по безопасности и злоумышленники находят критические уязвимости в различных продуктах.

Основы пентеста. XXE атака - Руководство

XXE (XML External Entity) — это уязвимость, которая позволяет атакующему взаимодействовать с обработкой XML-данных приложением. Атака часто позволяет читать файлы на сервере, взаимодействовать с внутренними системами и в некоторых случаях выполнять SSRF-атаки.

Основы пентеста. Основные законы

Незнание закона не освобождает от ответственности

Для того, чтобы снизить шансы того, что вам предложат пойти подмыться и не попросят в вашем присутствии сделать телевизор погромче необходимо знать и соблюдать законы той страны, в которой вы живёте. Пентеста, да и в целом работы за ПК, это тоже касается, так что несколько законов, которые было бы неплохо прочитать.

Основы пентеста. Основы уязвимостей

Рассмотрим что такое уязвимости в целом и как их классифицировать.

Уязвимости в программном обеспечении (ПО) — это ошибки, недочеты или слабые места в коде, архитектуре или конфигурации программы, которые могут быть использованы злоумышленниками для нарушения безопасности системы. Это может привести к несанкционированному доступу, утечке данных, выполнению вредоносного кода или другим негативным последствиям.

Основы пентеста. Структура HTTP

Pentest (penetration testing) или тестирование на проникновение – метод оценки безопасности компьютерных систем, сетей или приложений средствами моделирования атаки злоумышленника. Процесс включает в себя несколько этапов о которых мы поговорим позднее и направлен на выявление потенциальных уязвимостей, которые могут спровоцировать некорректную работу целевой системы, либо полный отказ в обслуживании.