تست نفوذ و امنیت
-
استخراج اطلاعات هویتی از حافظه دارای حفاظت LSA
نویسنده: سالار بختیاری در این مقاله قصد دارم نحوه کار حفاظت LSA یا «Protected Process Light»، و نحوه دورزدن آن برای دامپکردن اطلاعات هویتی کششده در حافظه را توضیح دهم. قبل از این که وارد مبحث دامپکردن اطلاعات هویتی کششده یا بحث درباره حفاظت LSA شویم، لازم است با دسترسیهای اختصاصیافته (assigned rights) و سطوح یکپارچگی پروسس (process integrity levels)…
بیشتر بخوانید » -
شل معکوس یا Reverse Shell چیست؟
معمولا هکرها برای به دست گرفتن کنترل یک سیستم آسیبپذیر، سعی میکنند یک دسترسی شل قابل تعامل از آن سیستم به دست آورند تا بتوانند دستورات دلخواه خود را روی آن جرا کنند. مهاجمان با داشتن چنین دسترسی میتوانند راههای مختلف را برای بالابردن دسترسیهای خود و به دستآوردن کنترل کامل سیستمعامل امتحان کنند. با این وجود، اکثر سیستمها پشت…
بیشتر بخوانید » -
حمله Stored XSS چیست؟
Stored XSS (که به آن حمله XSS مرتبه دو یا persistent هم میگویند) زمانی به وجود میآید که یک اپلیکیشن، داده را از یک منبع غیر قابل اطمینان دریافت میکند و آن داده را بدون رعایت ملاحظات امنیتی در پاسخهای HTTP بعدی خود استفاده میکند. وبسایتی را فرض کنید که به کاربران اجازه میدهد روی پستهای بلاگ نظر بگذارند، و…
بیشتر بخوانید » -
حمله Reflected XSS چیست؟
آسیبپذیریهای XSS یکی از رایجترین آسیبپذیریهای وب هستند که بخش بزرگی از حملات را به خود اختصاص دادهاند. این حمله به سه شکل اصلی انجام میشود، که Reflected XSS یکی از آنهاست. در این مقاله درباره عواقب و دامنه تاثیرات حملات Reflected XSS صحبت میکنیم و نحوهی یافتن این نوع آسیبپذیری را به طور کامل توضیح خواهیم داد. حمله XSS…
بیشتر بخوانید » -
دانلود کتاب Bug Bounty Playbook ورژن ۱ و ۲
باگ بانتی چیست؟ برنامه باگ بانتی به محققان سایبری و امنیتی مستقل این اجازه را میدهد تا اشکالات و نواقص را به سازمان مورد نظر گزارش دهد و در ازای آن پاداش دریافت کنند. این اشکالات معمولا اکسپلویتهای امنیتی و آسیبپذیری هستند، گرچه میتواند شامل مشکلات فرآیندی، نقص سختافزاری و … نیز باشند. کتاب Bug Bounty Playbook یک راهنمای جامع…
بیشتر بخوانید » -
OS Command Injection چیست؟
در این مقاله یکی از رایجترین حملات تزریق فرمان را توضیح میدهیم. این حمله که به نامهای تزریق فرمان سیستمعامل، تزریق دستور OS و تزریق Shell شناخته میشود، یکی از حملات وب به شمار میرود. در بخشهای بعدی آسیبپذیریهایی را که میتوان برای این حمله از آنها سواستفاده کرد و نحوهی شناسایی و اکسپلویت آنها را تشریح میکنیم، چند مورد…
بیشتر بخوانید » -
آسیبپذیری CSRF چیست؟
در این مقاله میآموزیم که آسیبپذیری CSRF (کوتاهشدهی Cross-Site Request Forgery یا جعل درخواست میانوبگاهی) چیست؟ چند مورد از نمونههای رایج آسیبپذیریهای CSRF را تشریح میکنیم، و نحوه جلوگیری از حملات CSRF را توضیح میدهیم. جواب سوال خود را پیدا کنید: CSRF چیست؟ دامنه تاثیرات یک حمله CSRF چیست؟ حمله CSRF چگونه کار میکند؟ نحوه ساختن اکسپلویت CSRF با Burp…
بیشتر بخوانید » -
تست نفوذ با متاسپلویت: Mimikatz
در این مقاله خواهیم آموخت که پس از کسب دسترسی به یک ماشین ویندوزی که بخشی از یک Domain Controller یا کنترلکننده دامنه است، چگونه میتوانیم با استفاده از ماژول پیشساختهی Mimikatz در متاسپلویت – که با نام kiwi نیز شناخته میشود – حملات و کارهای مختلفی روی آن انجام دهیم. این مقاله در واقع راهنمایی جامع و کامل برای…
بیشتر بخوانید » -
حمله DOS چیست؟
اگر با مفاهیم امنیت شبکه آشنایی داشته باشید، اسم حمله DoS و DDoS به گوشتان خورده است. اما حملات داس و دیداس چه نوع حملاتی هستند و چگونه به شبکه آسیب میزنند؟ تفاوت حملههای DoS و DDoS در چیست و برای مقابله با این حملات چه باید کرد؟ اینها سوالاتی است که با مطالعه این مقاله، پاسخ آنها را خواهید…
بیشتر بخوانید » -
XML چیست و آسیبپذیری XXE چگونه به وجود میآید؟
در این مقاله میخواهیم با مثال عملی و استفاده از کد، با آسیبپذیری XXE آشنا شویم. XXE یا XML External Entities، در لیست OWASP Top 10 برای آسیبپذیریهای وب، در رتبه چهارم قرار دارد و بخش مهمی از حملات وب، حملات تزریق XXE هستند. اما برای این که بهتر بتوانیم این آسیبپذیری را درک کنیم، ابتدا باید آشنایی مختصری با…
بیشتر بخوانید »