Рубрика «pentestit» - 6

Несколько месяцев назад я столкнулся с интересной задачей по анализу подозрительного pdf файла. К слову сказать, обычно я занимаюсь анализом защищенности веб приложений и не только веб, и не являюсь большим экспертом в направлении malware analysis, но случай представился довольно любопытный.

Практически все инструменты представленные в данной статье содержаться в дистрибутиве Remnux, созданном специально в целях reverse engineering malware. Вы можете сами загрузить себе образ виртуальной машины для VirtualBox или Vmware.
Читать полностью »

17.11.13 командой PentestIT был организован бесплатный вебинар «Demo Train.lab», в котором были продемонстрированы различные методики атак, основанные на распространенных уязвимостях и ошибках конфигурации. Учитывая разницу в часовых поясах, многие участники не смогли посетить вебинар. По многочисленным просьбам мы сделали его запись.

В «Demo Train.lab» команда PentestIT продемонстрировала практику выполнения тестирования на проникновение корпоративных сетей с использованием различных уязвимостей и ошибок конфигурации.Читать полностью »

В «Train.lab v.1» мы выполним тестирование на проникновение типичной корпоративной сети на примере «Test.lab v.3», которая максимально приближена к реальной  ИТ структуре небольшой организации.

«Train.lab v.1»

В процессе пентеста мы познакомимся и закрепим навыки работы с различным специальным ПО (сканеры уязвимостей, сканеры сети|портов, сниферы и т.д.), методиками ((реверс-)шелы, трансляция портов, MiTM и др.). Мы произведем эксплуатацию уязвимостей, связанных с различными ошибками, допущенными администраторами и разработчиками, упираясь на принципы работы сети и сетевых протоколов, рассмотрим примеры программирования на BASH, AWK, SED, WBS, SQL.Читать полностью »

image

«IN $(enemy lines) | while ($admin == $sleep);»

## Площадка
Лаборатория расположена по адресу: lab.pentestit.ru. В качестве подключения используется VPN соединение. Схема сети

## Режим работы
«Lab v.3» будет доступна с 05.07.13 12.00 по 03.08.13 12.00 (МСК)

## Описание
«Lab v.3» представляет собой компьютерную сеть с тремя уровнями доступа: External, DMZ и Lan. Изначально вы занимаете позицию в зоне External (192.168.56.x). Собрав первые флаги, вы попадаете в DMZ, откуда можете получить доступ к узлам в Lan. Флаги находятся на каждом из 11 хостов.
Читать полностью »

image

«IN $(enemy lines) | while ($admin == $sleep);»

«PentestIT Team», организаторы площадок получения практического опыта тестирования на проникновение, анонсирует третью версию лаборатории под кодовым названием «В тылу врага», запуск которой запланирован на 5 июля.

Начиная с июня команда активно работает над «Lab v.3». На этот раз, как и было заявлено на PHD III, будут увеличены технические мощности, количество игровых узлов и векторов для атак, а интернет-канал будет значительно расширен. В новой версии лаборатории будет доступна система онлайн статистики, а главное, срок работы лаборатории возрастет до 1 месяца.Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js