Kategoria: Bezpieczeństwo

Zabezpieczanie Jenkinsa za pomocą HTTPS

🔐 Zabezpieczanie Jenkinsa za pomocą HTTPS

Jeśli korzystasz z Jenkinsa w lokalnej sieci, warto zadbać o to, by połączenie do jego panelu administracyjnego było szyfrowane. W tym celu najprościej jest skorzystać z Nginxa jako reverse proxy i wystawić Jenkinsowi HTTPS — nawet jeśli nie masz publicznej domeny. 1. Instalacja Nginxa 2. Tworzenie samopodpisanego certyfikatu Dla lokalnych zastosowań wystarczy prosty, samopodpisany certyfikat:…
Dowiedz się więcej

„Username is not in the sudoers file” — czyli jak Linux dał ci bana na admina

„Username is not in the sudoers file” — czyli jak Linux dał ci bana na admina

Jeśli kiedykolwiek próbowałeś poczuć się jak król swojego terminala i wpisałeś magiczne sudo, by uruchomić coś z prawami roota, a system odpowiedział ci chłodnym tonem: Username is not in the sudoers file. This incident will be reported. to witaj w klubie zbanowanych administratorów. Co to właściwie znaczy? To komunikat z systemu Linux, który dosłownie mówi:…
Dowiedz się więcej

Enumeracja dysków sieciowych za pomocą smbmap

Za pomocą smbmap w łatwy sposób można dowiedzieć się jakie zasoby sieciowe są udostępniane przez dany komputer: Dodatkowo jeżeli znamy hasło użytkownika zdalnych zasobów możemy je przekazać do smbmap:

SQLmap – automatyzacja wyszukiwania podatności SQL injection

Dzięki SQLmap w prosty sposób można przeprowadzić wiele testów na SQL injection i łatwo znaleźć lukę w bezpieczeństwie. Jedyne co potrzebujemy oprócz SQLmap to zapytanie HTTP do serwera, które chcemy sprawdzić. Żądanie HTTP musi oczywiście używać parametrów. zapytanie HTTP łatwo można przechwycić za pomocą Burpa. Poniżej przykładowe zapytanie przechwycone przez Burpa: Przechwycone zapytanie zapisujemy do…
Dowiedz się więcej

Podnoszenie uprawnień w Windowsie za pomocą Local Exploit Suggestera w Metasploicie

Załóżmy, że udało Ci się stworzyć sesję Meterpretera z podatną maszyną. Jednak okazało się, że użytkownik na którego jesteś zalogowany nie ma uprawnień administratora. W jaki sposób podnieść uprawnienia? Możemy skorzystać z Exploit Suggestera. Najpierw przełącz się do konsoli Metasploita wydając polecenie background. Następnie wyszukaj Exploit Suggestera: search suggester: Wskaż Metasploitowi, że chcesz użyć Exploit…
Dowiedz się więcej

Eksport bazy haseł keepasa z Boxa do KeePassTouch

Przechowywanie bazy haseł keepasa w chmurze to wygodny sposób na dostęp do swoich haseł wszędzie tam gdzie jest dostępny internet. Niestety KeePass Touch nie wspiera oficjalnie Boxa tylko OneDrive’a i Dropboxa. Na szczęście z łatwością można wyeksportować plik z hasłami. Po otwarciu Boxa należy otworzyć plik z hasłami a następnie kliknąć ikonę udostępniania. Z menu…
Dowiedz się więcej

Łamanie haseł metodą słownikową za pomocą Hydry

Aby zaprezentować jak działa Hydra i jak złamać hasło formularza na stronie www potrzebna będzie aplikacja na którą można się włamać. W przykładzie poniżej posłużę się popularnym serwerem do automatyzacji – Jenkins. Oprócz Jenkinsa i oczywiście Hydry, potrzebne będą dwa słowniki. Jeden z popularnymi nazwami użytkowników i drugi z hasłami. Żeby rozpocząć trzeba wiedzieć jakie…
Dowiedz się więcej

Wykorzystanie podatności CVE-2017-0144

Dzięki Metasploitowi wykorzystanie podatności CVE-2017-0144 w Windows i przejęcie komputera ofiary stało się dziecinnie proste. Na szczęście w większości przypadków Windows jest załatany i mało prawdopodobne jest, że jakiś dzieciak z Metasploitem zhakuje nam komputer. Może się jednak okazać, że mamy pod ręką starą wersję Windowsa i tylko w celach edukacyjnych chcemy się dowiedzieć jak…
Dowiedz się więcej