สิ่งตีพิมพ์ในหัวข้อ 'penetration-testing'


ลอง Hack Me : GLITCH
วันที่: 05–28–2022 หลังจากรัน nmap อย่างรวดเร็ว ฉันก็โหลดหน้าเว็บและดูซอร์สโค้ดและตรวจสอบเครื่องมือ ฉันพบสคริปต์ที่มีฟังก์ชันการเข้าถึง คำสั่ง Get Access นี้ดึงข้อมูลมาจาก /api/access ดังนั้นฉันจึงไปที่นั่นเพื่อดูว่ามีอะไรอยู่ที่นั่น สิ่งนี้ทำให้โทเค็นฐาน 64 ซึ่งเมื่อถอดรหัสแล้วจะได้รับแฟล็กแรก จากนั้นฉันก็นำโทเค็นและเพิ่มลงในค่าโทเค็นคุกกี้ในแท็บที่เก็บข้อมูล พอรีเฟรชก็มีหน้าใหม่ เมื่อมองไปรอบๆ ไซต์ที่รีเฟรช มีฟังก์ชันใหม่ในจาวาสคริปต์ที่ดึงข้อมูลจาก /api/items..

การทดสอบการเจาะระบบ Python: ฉันจะควบคุมเซิร์ฟเวอร์ Linux หลายเซิร์ฟเวอร์จากอุปกรณ์เครื่องเดียวได้อย่างไร
อาร์. เอริค ไคเซอร์ ฉันมุ่งมั่นที่จะปรับปรุงกระบวนการและเพิ่มประสิทธิภาพอย่างต่อเนื่อง การทำงานที่ซ้ำซากจำเจอาจทำให้น่าเบื่อและน่าเบื่อได้อย่างรวดเร็ว ในบางครั้ง ลูกค้าร้องขอการประเมินที่ครอบคลุมซึ่งจำเป็นต้องมีการใช้ประโยชน์อย่างละเอียดและการรวบรวมข้อมูลจากระบบต่างๆ แม้ว่าโดยทั่วไปแล้วการสร้างฐานรากโดยใช้เครื่องมือ เช่น อิมแพ็คเก็ตจะตรงไปตรงมา แต่การรวบรวมข้อมูลด้วยตนเองจากหลายระบบอาจใช้เวลานานและไม่น่าดึงดูด อย่างไรก็ตาม..

การทดสอบการรุกของ Python: การเข้าสู่ระบบ ID เซสชัน Microsoft 365
ข้าม MFA ด้วยรหัสเซสชัน จะข้าม MFA ได้อย่างไร การปรับแต่งและการข้าม MFA ด้วยรหัสเซสชันมีความคล้ายคลึงกันบางประการ Tailgating หมายถึงการกระทำของพนักงานที่อนุญาตให้เข้าถึงพื้นที่หวงห้ามโดยไม่ได้รับอนุญาต โดยการเปิดประตูที่ล็อคให้ใครบางคนโดยไม่ตรวจสอบข้อมูลประจำตัวของพวกเขาหรือโดยไม่ได้ตระหนักถึงการปรากฏตัวของพวกเขา ด้วย Microsoft 365 หากผู้ใช้ได้รับรองความถูกต้องด้วยการรับรองความถูกต้องแบบหลายปัจจัย (MFA) แล้ว พวกเขาอาจไม่จำเป็นต้องจัดเตรียมโทเค็น MFA อื่น ในกรณีที่ผู้โจมตีได้รับ..