@tomaszs: Ale tak czy inaczej wydaje mi się, że lepiej pasowałoby np. Wykrywanie i wykorzystywanie luk (...) albo Wykrywanie i wykorzystywanie exploitów (w końcu książka jest pisana raczej dla ludzi, którzy orientują się przynajmniej minimalnie w temacie)
#it #pentesting #security

Mirki, polećcie jakąś książeczkę albo fajne źródło, które opisuje fazę po skanowaniu a przed zdobyciem shella ogólnie ujmując :D. Porusza temat buffer overflow, znalezienie luki w danej usłudze na danym porcie i jak to ugryźć, gdy nie jest dostępny gotowy exploit w msf :D
Mirktzy, pobrał ktoś opracowanie w PDF od PricewaterhouseCoopers z tej analizy zaniedbań w egzotycznym banku?
DDoSecrets i leżą paradoksalnie :P

Z tego znaleziska: https://www.wykop.pl/link/5218973/wlamal-sie-do-banku-ukradl-pieniadze-opublikowal-raport-z-wlamania/
Ten plik: https://data.ddosecrets.com/file/Sherwood/Pallid-Nutmeg.pdf

#bezpieczenstwo | #security | #it | #pentesting | #technologia | #webdev
Pobierz Saeglopur - Mirktzy, pobrał ktoś opracowanie w PDF od PricewaterhouseCoopers z tej an...
źródło: comment_R13ppHNpvVHWSOYVp4TwiuYx52ED3kKt.gif
Chyba tak... Niestety mój telewizor nie ma możliwości korzystania z Chrome ani innych przeglądarek. Aktualizowalem nawet oprogramowanie. Pozostaje nie logować się nigdzie na tv :)
Siema panowie i panie z #informatyka #pentesting #programowanie, muszę napisać raport na uczelnie na podstawie jakiegoś exploita a w sumie to dwóch, najlepiej na Windowsa XP sp3 (takiego mam na virtualnej maszynie na tej samej sieci co kali) exploity nie muszą być jakieś zaawansowane, tyle żeby wykrasc trochę informacji z XP i zrobić screenshota, wrzucić netcata I w sumie tyle, I wiem wiem, szukaj na exploitdb itp itd, poprostu pytam o
@cakkas uuu o sploitusie nie słyszałem, dziękuję, uczylismy się na. Metasploitable 2 ale to trochę zbyt dziurawe i wykładowca chce żebyśmy trochę bardziej się postarali, właśnie myślałem o takiej opcji z starymi programami, dziękować Panu
via Wykop Mobilny (Android)
  • 0
Mirasy polecacie może jakąś kartę z trybem monitorowania sieci? Moja wn722n v1 niestety zdechła, a chiński wynalazek na AR9271 chodzi jakby nie chciał. Zastanawiam się nad alfami, ale fajnie by było coś dostać w polszy i w niedużych pieniądzach.
#wifi #hacking #pentesting w sumie #linux bo sporo ludzi stąd o dziwo wie o co chodzi xd
Mirki, w jaki sposób mogę wykonać upload shella na serwer, podczas gdy każdy upload ucina rozszerzenie i zmienia nazwę?
Udaje mi się omijać filtry regexowe z pustym bitem (%00) i wrzucam plik jako shell.php%00.jpeg. Niestety, następuje ucięcie rozszerzenia i zmiana nazwy na coś losowego - bit0ds91. Oczywiście link mam i prowadzi mnie do mojego payloadu, ale nie odpali mi go jako plik PHP, tylko podgląd (jak txt).
#hacking #bezpieczenstwo #pentesting
@K_O_R_N_I_K Niebezpiecznik ostatnio wrzucił link do dofinansowania na szkolenia, maksymalna kwota to 12 tyś na wszystko

@spidero od prawie półtora roku z powodzeniem testuję bezpieczeństwo, jestem samoukiem, kursy udemy, blogi/artykuly, ręczne poznawanie narzędzi Kali, testing guide owasp, top 10 owasp i inne artykuły, top 25 sans i inne artykuly, wiele książek
Ile kosztuje test penetracyjny aplikacji webowej i Ubuntu server? Aplikacja jest dość mała, kilka formularzy(5 + te związane z logowanie i rejestracją), 7 podstron na których wyświetlane są różne dane z bazy. Najlepiej żeby po teście dostać wskazówki jak poprawić ewentualne błędy w kodzie/konfiguracji i żeby później pentester sprawdził czy wszystko zostało poprawnie naprawione. Jakie są widełki? Jakie firmy polecacie?

#pentesting #hacking #bezpieczenstwo