Deiteriy Lab
  • Practical Security Village Cheatsheet

    0

    Cheatsheet

    В данной статье можно найти небольшой ‘cheatsheet’ с описанием различных инструментов, которые используются на пентестах. Также, он может сильно пригодиться на воркшопе Practical Security Village, проводимом в рамках конференции #PAYMENTSECURITY в 19-20 июля 2018 года.

    Продолжить чтение →

  • Первое знакомство с IPv6: Фрагментация

    Переход с протокола IPv4 на более новый, удовлетворяющий требованиям и тенденциям сегодняшнего цифрового мира, когда-нибудь да случится. Кандидатуру приемников IPv4 возглавляет IPv6. IPv6 действительно интересный и достаточно гибкий протокол, к сожалению, не получил заслуженного внимания в массах. Мы начинаем серию статей, раскрывающую особенности, влияющие на безопасность сети, главного кандидата – IPv6. Целью этой статьи является получение базовых знаний по IPv6, а также изучение фрагментации на практике. Фрагментация может позволить создавать пакеты таким образом, чтобы обходить системы обнаружения атак– это достигается за счёт перекрытия фрагментированных пакетов.

    Продолжить чтение →

  • Ставим, настраиваем и запускаем OpenVAS

    1

    OpenVAS - бесплатный сканер уязвимостей с открытым исходным кодом. Несмотря на то что он бесплатный, OpenVAS является достаточно мощным и надежным сканером, так что это идеальный вариант для компаний, которые не хотят внедрять у себя таких дорогостоящих монстров, как Nessus или Qualys.

    В этой статье я покажу, как легко поставить OpenVAS9 на Ubuntu Linux, а также как его настроить и провести первой сканирование вашей сети.

    Продолжить чтение →

  • Удаленное выполнение кода в Java Debug Wire Protocol (JDWP)

    В этой статье я расскажу о том, что же делать, если в выводе nmap’a для одного из хостов вы увидели:

    8000/tcp open  Java Debug Wire Protocol (Reference Implementation) version 1.8 1.8.0_131
    

    Эта тема не нова, довольно подробно описана по ссылкам:

    Для эксплуатации RCE в JDWP даже написана тулза, доступная по ссылке, а также модуль в metasploit, который, правда, у меня так и не заработал. Но далеко не все команды можно исполнить с помощью этих инструментов, поэтому рассмотрим, как можно взаимодействовать с JDWP напрямую.

    Продолжить чтение →

  • Shellcode под *nix64

    В последнее время активно развивается IoT, в котором почти везде (если не везде) используется ядро Linux. Однако статей по вирусописательству и шеллкодингу под эту платформу сравнительно мало. Думаешь, писать шеллкод под Linux это для избранных? Давай выясним так ли это!

    Продолжить чтение →