mastodon.world is one of the many independent Mastodon servers you can use to participate in the fediverse.
Generic Mastodon server for anyone to use.

Server stats:

8.2K
active users

#ExploitDB

0 posts0 participants0 posts today
Habr<p>Атака на некоторые уязвимые веб-приложения Vulnhub. Эксплуатация уязвимостей. Часть 2</p><p>Всех приветствую читатели Хабра Сегодня я снова поделюсь опытом анализа защищенности веб-приложений Vulnhub. Вот ссылка на первую часть <a href="https://habr.com/ru/articles/894508/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="">habr.com/ru/articles/894508/</span><span class="invisible"></span></a> Примечание Правовая информация: Данная статья создана исключительно в ознакомительных/образовательных/развивающих целях. Автор статьи не несет ответственности за ваши действия. Автор статьи ни к чему не призывает, более того напоминаю о существовании некоторых статей в уголовном кодексе РФ, их никто не отменял: УК РФ Статья 272. Неправомерный доступ к компьютерной информации УК РФ Статья 273. Создание, использование и распространение вредоносных компьютерных программ УК РФ Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей Все атаки я проводил на локальный сервер, внутри моего сетевого интерфейса, на моем компьютере, то есть все действия легитимны И как всегад просьба не переходить на личности в коментариях, если вы обнаружил ошибку недочет или неточность просто без оскорблений напишите комментарий или напишите мне личным сообщением В прошлой статье я описывал как устанавливать docker-compose и как поднимать машины на интерфейсе. Также там была ссылка на гитхаб где можно скачать данные машины. Очень рекомендую сначала ознакомиться с прошлой статьей. В этой статье я коснусь только запуска машин. Алгоритм атаки будет прежний, за исключением энумерации, в этих примерах ее не будет:</p><p><a href="https://habr.com/ru/articles/895092/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="">habr.com/ru/articles/895092/</span><span class="invisible"></span></a></p><p><a href="https://zhub.link/tags/%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>информационная_безопасность</span></a> <a href="https://zhub.link/tags/%D0%BF%D0%B5%D0%BD%D1%82%D0%B5%D1%81%D1%82%D0%B8%D0%BD%D0%B3" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>пентестинг</span></a> <a href="https://zhub.link/tags/nmap" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>nmap</span></a> <a href="https://zhub.link/tags/dockercompose" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>dockercompose</span></a> <a href="https://zhub.link/tags/%D1%81%D0%B5%D1%82%D0%B5%D0%B2%D1%8B%D0%B5_%D1%82%D0%B5%D1%85%D0%BD%D0%BE%D0%BB%D0%BE%D0%B3%D0%B8%D0%B8" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>сетевые_технологии</span></a> <a href="https://zhub.link/tags/burpsuite" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>burpsuite</span></a> <a href="https://zhub.link/tags/cve" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>cve</span></a> <a href="https://zhub.link/tags/vulnhub" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>vulnhub</span></a> <a href="https://zhub.link/tags/%D1%83%D1%8F%D0%B7%D0%B2%D0%B8%D0%BC%D0%BE%D1%81%D1%82%D0%B8" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>уязвимости</span></a> <a href="https://zhub.link/tags/exploitdb" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>exploitdb</span></a></p>
postmodern<p><span class="h-card" translate="no"><a href="https://infosec.exchange/@vulncheck" class="u-url mention" rel="nofollow noopener" target="_blank">@<span>vulncheck</span></a></span>'s <a href="https://vulncheck.com/xdb/" rel="nofollow noopener" target="_blank">XDB</a> is really handy. It's a shame that so many guides still only recommend <a href="https://exploit-db.com" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="">exploit-db.com</span><span class="invisible"></span></a>.<br><a href="https://infosec.exchange/tags/exploitdb" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>exploitdb</span></a> <a href="https://infosec.exchange/tags/xdb" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>xdb</span></a></p>
0xberserkr<p>Vulnerabilities 101 - I have just completed this room! Check it out: <a href="https://tryhackme.com/room/vulnerabilities101" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">tryhackme.com/room/vulnerabili</span><span class="invisible">ties101</span></a> <a href="https://infosec.exchange/tags/tryhackme" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>tryhackme</span></a> <a href="https://infosec.exchange/tags/cve" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>cve</span></a> <a href="https://infosec.exchange/tags/exploit" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>exploit</span></a> <a href="https://infosec.exchange/tags/vulnerabilities" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>vulnerabilities</span></a> <a href="https://infosec.exchange/tags/webapp" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>webapp</span></a> <a href="https://infosec.exchange/tags/research" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>research</span></a> <a href="https://infosec.exchange/tags/exploitdb" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>exploitdb</span></a> <a href="https://infosec.exchange/tags/nvd" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>nvd</span></a> <a href="https://infosec.exchange/tags/vpr" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>vpr</span></a> <a href="https://infosec.exchange/tags/vulnerabilities101" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>vulnerabilities101</span></a> via <span class="h-card" translate="no"><a href="https://infosec.exchange/@RealTryHackMe" class="u-url mention" rel="nofollow noopener" target="_blank">@<span>RealTryHackMe</span></a></span></p>
postmodern<p>Cool to see companies and researchers embracing distributing exploits/PoCs via git repos. This was and still is one of the core features of <a href="https://ronin-rb.dev" rel="nofollow noopener" target="_blank">Ronin</a>, to allow installing 3rd-party git repos of Ruby exploit/payload/recon/whatever code that can be searched and loaded.<br><a href="https://www.csoonline.com/article/3697749/how-to-check-for-new-exploits-in-real-time-vulncheck-has-an-answer.html" rel="nofollow noopener" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">csoonline.com/article/3697749/</span><span class="invisible">how-to-check-for-new-exploits-in-real-time-vulncheck-has-an-answer.html</span></a><br><a href="https://infosec.exchange/tags/xdb" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>xdb</span></a> <a href="https://infosec.exchange/tags/exploitdb" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>exploitdb</span></a> <a href="https://infosec.exchange/tags/ronin" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>ronin</span></a> <a href="https://infosec.exchange/tags/roninrb" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>roninrb</span></a></p>