pentest

  1. Sugi_b3o

    Report Pentest Temple cho người làm An toàn thông tin

    Pentest Report Template (Mẫu báo cáo kiểm thử thâm nhập) là mẫu report thường được sử dụng trong lĩnh vực an ninh mạng để ghi lại và báo cáo kết quả của một cuộc kiểm thử thâm nhập được viết bởi team Pentest hoặc Red Team. Sử dụng Pentest Report Template cho tổ chức mang lại nhiều lợi ích...
  2. Sugi_b3o

    Nuclei - Công cụ tìm kiếm lỗ hổng App được cộng đồng xây dựng

    Nuclei được sử dụng để rà quét các mục tiêu dựa trên một số mẫu temple được xây dựng sẵn cung cấp khả năng quét nhanh trên một số lượng lớn các máy chủ, cung cấp khả năng quét nhiều giao thức khác nhau bao gồm TCP, DNS, HTTP, File, v.v. Với tính năng tạo temple mạnh mẽ và linh hoạt, tất cả các...
  3. DDos

    Damn Vulnerable Bank: Bài lab cho thực hành Pentest ứng dụng Android

    Android là hệ điều hành di động phổ biến nhất trên thế giới, với khoảng 2.5 tỷ thiết bị. Nếu so với hệ điều hành iOS, Android được coi là kém bảo mật hơn bởi tính "mở" của nó. Thử nghiệm thâm nhập ứng dụng Android là một lĩnh vực khá được quan tâm. Tuy nhiên, các tài liệu đào tạo và các bài...
  4. tuantran

    Hướng dẫn khai thác thông tin dịch vụ SMB trong quá trình pentest (Phần 2)

    Sau khi đăng phần 1, có bạn đăng trên group hỏi là tài liệu này có đầy đủ hay không? Theo mình thì nó đã bao gồm những thứ cần thiết nhất để khai thác thông tin trên FTP và mình đã kiểm chứng qua các bài lab mà mình từng trải qua. Vậy nên mình hy vọng các bạn có thể tận dụng nó như 1 dạng cheat...
  5. B

    Web Pentest - Bài 8: Một số extension trên Burp Suite giúp bạn pentest tốt hơn

    Chào các bạn, Tiếp theo trong chuỗi bài về web pentest cho newbie, hôm nay mình giới thiệu cùng các bạn một số extension thường xuyên được sử dụng trong quá trình pentest, giúp các bạn thực hiện một cách hiệu quả hơn. Burp Suite như mình có giới thiệu từ những bài đầu tiên, là công cụ rất phổ...
  6. B

    Web Pentest - Bài 7: Tìm kiếm các lỗ hổng liên quan đến File Upload

    Chào các bạn, Tiếp tục với chuỗi bài về Web pentest cho các bạn newbie, hôm nay mình sẽ giới thiệu một loại lỗ hổng bảo mật khác, mà khả năng cao trong thực tế, các bạn sẽ gặp khá nhiều, đó chính là lỗ hổng liên quan đến File Upload Như thường lệ, chúng ta sẽ nói tới các trường hợp phổ biến...
  7. tuantran

    Hướng dẫn khai thác thông tin trên các dịch vụ trong quá trình pentest (Phần 1)

    Hallo toàn thể anh em, Quá trình pentest cần rất nhiều thông tin, hy vọng hai bài viết trước của mình: Hướng dẫn thu thập thông tin trước khi thực hiện pentest - Phần 1 và Phần 2 hữu ích với các bạn. Nhưng đó mới chỉ là những bước đi đầu tiên, tiếp theo chúng ta sẽ phải tiếp cận sâu hơn vào...
  8. tuantran

    Hướng dẫn thu thập thông tin trước khi thực hiện pentest cho newbie (phần cuối)

    Chào các bạn lại là mình đây, Trong phần 1 của series, mình đã giới thiệu với bạn những công cụ để có thể thu thập thông tin của mục tiêu bằng cách gián tiếp. Trong phần hôm nay chúng ta tiếp tục tìm hiểu thêm các phương thức cũng như các công cụ để hỗ trợ cho việc thu thập thông trực tiếp tin...
  9. tuantran

    Hướng dẫn thu thập thông tin trước khi thực hiện pentest cho newbie (phần 1)

    Việc thu thập thông tin trước khi bắt tay vào thực hiện các bước pentest một hệ thống hay một website là hết sức quan trọng. Nó có thể giúp cho chúng ta biết rõ hơn về hệ thống hay web/app mà mình muốn kiểm thử xâm nhập. Vì vậy, hôm nay mình sẽ viết một bài tổng hợp về các tool cũng như các cách...
  10. B

    Web Pentest - Bài 6: Tìm kiếm, xây dựng các môi trường luyện tập

    Hi các bạn, Trải qua các bài chia sẻ về Web pentest cơ bản, mình nhận được rất nhiều câu hỏi của các bạn về việc chọn môi trường nào để luyện tập. Đây cũng là một trong những khó khăn cho các bạn mới, vì phải tìm được môi trường luyện tập với nhiều lỗ hổng, cũng như phải đảm bảo tuân thủ pháp...
  11. B

    Web Pentest - Bài 5: Host header injection

    Chào các bạn, Tiếp tục với chủ đề Web pentest, hôm nay mình sẽ giới thiệu với các bạn về một loại lỗ hổng rất phổ biến mà mình gặp ở nhiều ứng dụng, kể cả những ứng dụng tưởng chừng như rất "xịn xò" về bảo mật, đó chính là các lỗ hổng liên quan đến Host header. Tuy nhiên, trước khi đi vào các...
  12. B

    Web Pentest - Bài 4: Các lỗ hổng phía client, các cơ chế bảo vệ, và bypass

    Chào các bạn. Sau một loạt bài về thu thập thông tin, thì nay chúng ta sẽ bước vào một giai đoạn mới, đó là tìm hiểu một số dạng lỗ hổng của ứng dụng. Bài hôm nay chủ yếu tìm hiểu các lỗ hổng liên quan đến Client-Side và tìm cách khai thác chúng. Trong quá trình hoạt động của ứng dụng, không...
  13. B

    Web Pentest - Bài 3: Thu thập thông tin của ứng dụng

    Chào các bạn, Ở trong các bài trước, mình đã giới thiệu các bạn về các bước cơ bản ban đầu của pentest, bao gồm: Giới thiệu về web pentest. Giới thiệu về Burp suite, một công cụ tuyệt vời hỗ trợ chúng ta trong quá trình pentest (Bài 1). Thu thập thông tin: Dò tìm các đường dẫn trong hệ thống...
  14. B

    Web Pentest - Bài 2: Sử dụng kỹ thuật Brute force để dò tìm đường dẫn và password

    Chào các bạn, Tiếp theo nội dung của bài 1, hôm nay mình sẽ giới thiệu cho các bạn cách áp dụng kỹ thuật Brute force vào các nhiệm vụ cơ bản khi pentest, như tìm các thư mục ẩn, mò password, ... Như các bạn biết, việc thu thập thông tin (Information Gathering) của một ứng dụng là một việc rất...
  15. T

    Cách kiếm tiền trong những ngày cách ly - Pentest Android

    Hello các bác, qua bao biến cố nay mới lại có dịp lên sóng. Các bác cách ly ổn không, thu nhập vẫn đều đặn chứ. Vật vờ thấy có cái tool hay chia sẻ các bác đam bảo các bác vọc kiểu gì cùng có xiền, có hãng nào mới cứ lôi tool ra nghiên cứu thôi. Cấu trúc bài viết : - Giới thiệu tool - Điểm...
  16. Phạm Hiếu

    Hỏi về cách sử dụng Bettercap bản 2.6

    Chào anh chị, em là người mới tập tành nghịch kali và chưa có nhiều kinh nghiệm. Hiện nay đang muốn vọc thử công cụ Bettercap trên Kali trong máy ảo VMware, nhưng sau khi install và update, thì chạy thử lệnh Bettercap -X thì thấy báo lỗi không đúng cú pháp: Và dùng các lệnh khác như video...
  17. Nhựt Trường

    Bài 1 Giới thiệu Pentest Box và các công cụ kèm theo

    PentestBox là một môi trường thử nghiệm thâm nhập Portable mã nguồn mở được cấu hình sẵn cho hệ điều hành Windows Tại sao cần một bản phân phối pentest khác? PentestBox không chạy trên một môi trường máy ảo hoặc khởi động kép giống như bất cứ bản phân phối pentest Linux khác. Nó chủ yếu cung...
  18. krone

    Google Hacking - Kiến thức cơ bản mà Pentester thường bỏ qua!

    Mình để ý thấy có nhiều bạn đang bị lu mờ giữa 2 khái niệm Pentest và Hacking. Thực sự thì cũng sẽ khó có thể phân biệt rõ ràng nhưng "Hacking" là cụ từ bạn sẽ sử dụng khi bạn tìm thấy lổ hổng ( cả về lổ hổng logic và lổ hổng đến từ tech ) và khai thác được lổ hổng đó. Còn Pentest theo mình thì...
  19. H

    NESSUS – Công cụ trợ giúp pentest hệ thống

    Thực tế cho thấy một mối quan tâm đầu tiên của những người quản trị mạng là làm sao biết được hệ thống của mình có mối nguy hiểm nào không và ở chỗ nào, đồng thời làm sao có thể vá lại để tránh bị tấn công từ các hacker. Vậy ở bài viết này mình sẽ nói về công cụ Nessus, một công cụ trợ giúp...
  20. DDos

    [Dành cho người mới bắt đầu] Các bước trong quá trình thử nghiệm thâm nhập

    Mình thấy hẳn trong suy nghĩ của nhiều người, thử nghiệm thâm nhập là một quá trình gì đó cao siêu, khó khăn,... nhưng thực tế là không phải vậy. Bài viết này mình sẽ hướng dẫn các bạn, chung quy lại quá trình thử nghiệm thâm nhập của một hệ thống. Quá trình thâm nhập hệ thống thực ra bao gồm...
Bên trên