[Перевод] Методология баг-баунти: гайд для охотников за багами

Ирландский full-time багхантер Monke делится советами по осознанному хакингу и подборкой инструментов, упрощающих поиск уязвимостей. Бонусом — список полезных ресурсов для тех, кто интересуется темой баг-баунти.

https://habr.com/ru/companies/bastion/articles/849370/

#багбаунти #багхантинг #багхантер #bugbounty #инструменты_багхантера #инструменты_хакера #методология_багбаунти #методология_хакинга #обучение_хакингу

Методология баг-баунти: гайд для охотников за багами

Эта статья основана на моем опыте веб-хакера, но описанные в ней принципы в целом применимы ко всем дисциплинам хакинга. В основном она предназначена для начинающих хакеров и для людей, которые уже...

Хабр

Безопасность на автопилоте: взламываем авиакомпанию, чтобы летать бесплатно

Представьте: вы заказываете пентест, ожидая найти пару-тройку мелких багов, а в итоге получаете отчет, от которого волосы встают дыбом даже у бывалых айтишников. Знакомая ситуация? Нет? Пристегните ремни — сейчас будет турбулентность. Сегодня у нас в блоге горячая история о том, как одна авиакомпания чуть не отправилась на небеса кибербезопасности. В этой статье мы разберем, как наша команда прошла путь от невинной SSRF-уязвимости до полного контроля над доменом заказчика. Спойлер: по пути мы нашли возможность генерировать бесконечные промокоды, отправлять SMS от имени компании и даже заглянули в святая святых — систему 1С.

https://habr.com/ru/companies/bastion/articles/847330/

#пентест_авиакомпании #SSRFуязвимость #LFIуязвимость #rce #удаленное_выполнение_кода #тактики_пентестеров #внешний_пентест #тестирование_на_проникновение #инструменты_хакера

Безопасность на автопилоте: взламываем авиакомпанию, чтобы летать бесплатно

Представьте: вы заказываете пентест, ожидая найти пару-тройку мелких багов, а в итоге получаете отчет, от которого волосы встают дыбом даже у бывалых айтишников. Знакомая ситуация? Нет? Пристегните...

Хабр

Инфраструктурный пентест по шагам: боковое перемещение и повышение привилегий в сети

В предыдущих статьях мы изучили подходы к разведке и анализу целей , а также ключевые аспекты этапа сканирования . Теперь пришло время разобраться в анализе парольных политик, ACL и DNS, найти способы бокового перемещения и провести обзор основных актуальных техник повышения привилегий. Этот этап анализа безопасности — ключевой для оценки того, насколько эффективно корпоративная сеть защищена от различных угроз. Расскажу, из каких действий он складывается и какие инструменты нужны для их реализации. В этой статье вас ждет база — те вещи, которые должен знать каждый начинающий пентестер, занимающийся аудитами внутренней инфраструктуры.

https://habr.com/ru/companies/bastion/articles/809655/

#тестирование_на_проникновение #пентест #инфраструктурный_пентест #туториал #хакерские_атаки #инфраструктура #обучение #мануал #инструменты_хакера #повышение_привилегий

Инфраструктурный пентест по шагам: инструменты, методологии и разведка

В этой статье вас ждет база — те вещи, которые должен знать каждый начинающий пентестер, занимающийся аудитами внутренней инфраструктуры. Начнем с теории — того, по каким схемам действуют хакеры и как знание этих шаблонов помогает в работе пентестера. Затем перейдем к выбору операционных систем и полезным фреймворкам. Рассмотрим гаджеты, которые чаще всего применяются на практике во время атак на организации. Закончим разбором и анализом UDP и TCP-портов, через которые можно захватить первую учетную запись в чужой инфраструктуре.

https://habr.com/ru/companies/bastion/articles/767704/

#информационная_безопасность #пентест #инфраструктурный_пентест #туториал #хакерские_атаки #инфраструктура #обучение #инструменты_хакера #тестирование_на_проникновение

Инфраструктурный пентест по шагам: инструменты, методологии и разведка

В этой статье вас ждет база — те вещи, которые должен знать каждый начинающий пентестер, занимающийся аудитами внутренней инфраструктуры. Начнем с теории — того, по каким схемам действуют хакеры и...

Хабр