Tag Archives: pentesting

PWK&OSCP – part. 3

We are happy to inform you that you have successfully completed the Penetration Testing with Kali Linux certification challenge and have obtained your Offensive Security Certified Professional (OSCP) certification.

Mission completed. Krótko mówiąc – POLECAM. Poniżej kilka przemyśleń i uwag.

Czytaj dalej

Otagowane , , , , , , ,

PWK&OSCP – part. 2

Ok. Minęły 2 miesiące kursu PWK. Tak jak podejrzewałem moim największym problemem jest po prostu czas. Kurs rzeczywiście został przygotowany bardzo dobrze.

Przyjąłem następującą taktykę, która jest moim zdaniem w miarę efektywna:

Obrałem dwie ścieżki, jedna z założenia była szybsza.
I) w każdej wolnej chwili na swoim czytniku e-booku czytałem podręcznik kursu, po to żeby jak najszybciej przebrnąć przez materiał
II) od początku czytając podręcznik, oglądałem filmiki szkoleniowe i robiłem zadania praktyczne

Czytaj dalej

Otagowane , , , ,

Penetration Testing with Kali Linux – part. 1

I tak oto rozpocząłem kurs PWK, który mam nadzieję zakończyć uzyskaniem certyfikatu Offensive Security Certified Professional (OSCP) [1]. Tym samym rozpoczynam serię (myślę, że przynajmniej dwóch 😉 wpisów na temat tego kursu i później samego egzaminu.

Czytaj dalej

Otagowane , , , ,

„ŁAMAŁEM HASŁA, NIE LUDZI…” part. 2 – cewl

Fajnie jest czasem coś stworzyć swojego, ale czasem nie warto. Lepiej skumulować energię na wymagające zadania i nie odkrywać koła na nowo. Nawiązując do mojego poprzedniego wpisu [1] chciałem tylko zwrócić uwagę, na to, że jak mawiają starożytni kukurgistańczycy:

Jeśli problem napotkałeś jakiś – wiedz, że ktoś podobny już wcześniej problem mieć mógł i go w czasie swoim rozwiązał zapewne, a na temat tego wskazówki zdobędziesz wyszukiwarki google silnik wykorzystując sprytnie.

I tak o to do wcześniej wspominanego zadania tworzenia słownika do łamania haseł na podstawie słów znajdujących się na stronie domowej obiektu naszych testów penetracyjnych polecam skrypt cewl [2].

Czytaj dalej

Otagowane , , ,

„Łamałem hasła, nie ludzi…”

Delikatna parodia tytułu ksiązki KM ma zwiastować tym razem wpis poświęcony łamaniu/zgadywaniu haseł.

Podczas testów penetracyjnych nierzadko stajemy przed koniecznością zbadania siły wykorzystywanych w firmie haseł dostępu do rożnego typu usług, paneli aplikacji webowych, etc.

Jak można podejść do problemu, aby nie wykorzystywać terabajtowych słowników ze słowami, na które prawdopodobnie nikt w firmie by nie wpadł?

Czytaj dalej

Otagowane , , , , , ,

Nie zawsze jest tak, że możemy wykorzystać maszynę, na której pracujemy do np. przeskanowania portów. Z pomocą przychodzi nam wówczas strona https://pentest-tools.com, na której znajdziemy kilka podstawowych narzędzi takich jak whois, skaner portów, url fuzzer itp.

smacznego!

Przydatne narzędzia online

Otagowane , , ,

Google operators – mini ściąga

Poniżej zamieszczam, krótką ściągę, która może się przydać do google hackingu. Czym jest google hacking odsyłam do [1].  Jest to niewątpliwie ważny element jednej z pierwszych faz pentestu czyli rekonesansu.

Czytaj dalej

Otagowane ,

LFI2RFI

Ostatnio miałem przyjemność zmierzyć się z pewnym CTF’em (niestety był to wewnętrzny challenge rekrutacyjny pewnej firmy więc nie mogę podzielić się materiałami ani zdradzić więcej szczegółów). Generalnie był to serwer postawiony na maszynie wirtualnej, z której mieliśmy wykraść plik znajdujący się w katalogu /root.

Jak się później okazało jednym z kroków „włamu” jest wykorzystanie podatności w aplikacji webowej. Aplikacja ta posiadała podatność typu LFI (z ang. Local File Inclusion). Jest to dość popularny błąd pojawiający się w aplikacjach webowych.

!Notka: Wpis ten nie dotyczy jako takiej exploitacji błędów typu LFI/RFI, a jedynie podejścia do problemu w przypadku gdy mamy limitowaną podatność typu LFI i próbujemy ja przekształcić w RFI.

Czytaj dalej

Otagowane , , , , , ,

Worek pełen prezentów…

Święta tuż za nami, zbieranie mocy na sylwestra in progress… a więc dołączam do szczerych życzeń świąteczno-noworocznych zbiór moim zdaniem przydatnych linków, związanych z szeroko pojętym ethical hackingiem/pentestingiem, które gdzieś tam sobie sukcesywnie zapisuję.

Zachęcam również do podzielenia się swoimi linkami w komentarzach (pozwolę je sobie następnie dopisać do wpisu z odpowiednią adnotacją).

Smacznego!

Czytaj dalej

Otagowane , , , , , , ,