Jump to content
¯\_( ツ)_/¯
  • TAD GROUP are currently hiring penetration testers. Please read the topic in Career Central subforum.
  • Sponsored Ad

Pentester

Потребители
  • Мнения

    86
  • Присъединил/а се

  • Последно посещение

  • Days Won

    7

Pentester last won the day on Септември 12

Pentester had the most liked content!

Обществена Репутация

24 Excellent

1 Последовател

Относно Pentester

  • Ранг
    Добър

Последни посетители

632 профилни разглеждания
  1. Pentester

    Cookie Based SQL İnjection

    За съжаление не мога да снимам видео с реален сайт. Този урок не е за напреднали а за хора които не знаят нищо и се учат. С бисквитката мога да снимам хакване на gmail дори и да е защитен с тел номер, но съобразно правилата и сигурността на хората нямам как да снимам подобен тип видеа. Това което си казал е вярно, но пак да повторя че не е за напреднали като теб и мен. Тук идват хора без никакъв опит и трябва да започнат от някъде. За нас тези неща са елементарни но за тях не са. Мислех да снимам (SQL инжекция) видеа като започна от най простият начин до bypass, но това може да стане с истински сайтове понеже сървърите вече не се хакват лесно. Приемам всякакви критики колега защото без критики не може и е нужно понякога.
  2. Първо разберете какво представлява "бисквитката". - "Cookie" Бисквитка, позната също като "HTTP бисквитка" в интернет или "бисквитка" на браузъра, се използва за уебсайт с произход, за да изпрати информация за състоянието до браузъра на потребителя и браузърът да върне информацията за състоянието на сайта за произход. Информацията за държавата може да се използва за удостоверяване, идентификация на потребителска сесия, предпочитания на потребителя, съдържание на пазарска кошница или каквото и да било друго, което може да бъде извършено чрез съхранение на текстови данни. "Бисквитките" не са софтуер. Те не могат да бъдат програмирани, не могат да носят вируси и не могат да инсталират злонамерен софтуер на хост компютъра. Те обаче могат да бъдат използвани от шпионски софтуер за проследяване на дейностите на браузъра на потребителя. Как се използва Cookie за хакерство ("Cookie Poisoning")? Атаките от "бисквитки" включват промяна на съдържанието на "бисквитка", за да се заобиколят механизмите за сигурност. Използвайки атаки от "бисквитки", атакуващите могат да получат неоторизирана информация за друг потребител и да откраднат самоличността си. Отравянето с "бисквитките" е известна техника, основно за постигане на представяне под чужда самоличност и нарушаване на поверителността чрез манипулиране на "бисквитките" на сесиите, които поддържат самоличността на клиента. Чрез подправяне на тези "бисквитки", нападателят може да се представи за валиден клиент и по този начин да получи информация и да извърши действия от името на жертвата. Инжектиране на зловреден код в "бисквитката" За разлика от други параметри, потребителите не трябва да обработват "бисквитките". Извън сесията "бисквитки", които са случайни, "бисквитките" могат да съдържат данни в ясни или кодирани в шестнадесетичен, base64, хеш (MD5, SHA1), сериализирана информация. Ако можем да определим използваното кодиране, можем да се опитаме да инжектираме SQL команди. function is_user($user) { global $prefix, $db, $user_prefix; if(!is_array($user)) { $user = base64_decode($user); $user = explode(“:”, $user); $uid = “$user[0]”; $pwd = “$user[2]”; } else { $uid = “$user[0]”; $pwd = “$user[2]”; } if ($uid != “” AND $pwd != “”) { $sql = “SELECT user_password FROM “.$user_prefix.”_users WHERE user_id=’$uid'”; $result = $db->sql_query($sql); $row = $db->sql_fetchrow($result); $pass = $row[user_password]; if($pass == $pwd && $pass != “”) { return 1; } } return 0; } "Бисквитката" съдържа идентификатор на формуляри, идентифициран като base64, непознато поле и парола. Ако използваме като "бисквитка" 5678 ‘ORG SELECT’ mypass ‘:: passbook base64 encoded, the SQL query becomes: SELECT user_password FROM nk_users WHERE user_id=’5678′ ORG SELECT ‘passbook’
  3. Ако си затвориш важните уязвими портове няма проблеми. Microsoft следи всичко, и с някои актуализации се инсталира и (Spy virus на Microsoft) и всички данни се изпращат без потребителят да знае за това. Добре е в началото да се инсталират някои важни за системата актуализации и след това да се спрат и да се инсталира Spybot Anti-Beacon (Windows 10)
  4. Здравейте; Знаете че разделите в Google Chrome се опресняват автоматично и това е много дразнещо, особено когато имаме важна работа! В това видео, ще ви покажа как да решим този досаден проблем!
  5. Pentester

    Кракнат MalwareBytes

    Полезно!
  6. Не биха ти помогнали приятелю. И един съвет, не ползвай abv.bg
  7. Най вероятно е направено нещо с cookies (бисквитки) или някакъв зловреден код които е инжектиран. Фейсбук профил не се хаква както едно време, ако има логин от чуждо устройство, ип адрес профила се заключва дори и да имаш парола имейл и тел номер. Явно човекът е намерил начин за да ги заобиколи, има начини. Злонамереният човек винаги намира начин.
  8. Здравей; proxychains приложението в новата версия на Kali Linux е с бъг. Какво ли не направих, но не пренасочва целия трафик към TOR мрежата. Има едно приложение за windows, с това приложение пренасочваш целия трафик на Kali (всички версии) към TOR мрежата. Не знам, може да снимам за да покажа как става.
  9. @HazarBG Нека ново регистриралите се потребители да се радват на своят ранг още в началото като Начинаещ
  10. Ако тел. номерът е добавен и всичко е както трябва няма как да ви идват кодове от фейсбук. Фейсбук не е като едно време, трудно може да се открадне но не е невъзможно разбира се. Работата е там че хора които искат да откраднат чужд акаунт идват и пишат, предлагат пари което е неприемливо. Освен да се снима без да се правят промени по снимката й, и да се изпрати, оттам нататък вече ако решат ще ви върнат профила.
  11. Има няколко начина но не знам дали ще е добре да ги споделям, понеже има много злонамерени хора в интернет. Но колегата би ти помогнал на лично.
  12. Pentester

    Кой, къде и какво работи?

    И аз не работя никъде, дал съм си почивка че се побърках от работа из цяла Европа. На 31 г. съм, започнах да се занимавам с ламерство (RAT-вируси) След това попаднах на един клип в Ютюб съвсем случайно и оттам се запалих по пентестинга. Започнах с SQL Injections, след това с годините научих и много други неща. Вече от 5 години се занимавам в тази област (има много неща за учене - всеки ден излиза нещо ново), е това беше накратко
×

Important Information

За да посещавате този уебсайт е необходимо да се съгласите с Terms of Use. We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.