Нагулялась, хочу спать, а кошка не дала...
Решение SQLMap Essentials (OS Exploitation)
Приветствую вас, друзья! Как-то я вам обещал разобрать кейс, где можно при помощи SQL-инъекции дойти до RCE-уязвимости. Я привык держать слово. В новой статье решим кейс с площадки HTB Academy, а именно модуль SQLMap Essentials (OS Exploitation) и на его примере подробно разберём как пройти путь от SQLI до RCE и получить контроль над уязвимым хостом. В промежутке я ещё раз напомню как реализовать LFI. Приступим к разбору! Нам любезно предоставляют хост с параметром id в URL. Будем проверять его на наличие SQLi-уязвимости...
Поиск и анализ хостов и пользователей в сетевом трафике при помощи WireShark
Когда хост заражен или любым другим образом угрожает вашей информационной безопасности, сетевым специалистам необходимо быстро проанализировать захваченные пакеты подозрительного сетевого трафика (захваченные и хранящиеся в файлах с расширением «.pcap» библиотеки libpcap), чтобы оперативно идентифицировать затронутые угрозой хосты и пользователей. В рамках данного руководства мы подробно, используя практические примеры, расскажем вам, как получить необходимую вам информацию об интересующих вас хостах и пользователях с помощью самой популярной программы-анализатора сетевого трафика Wireshark...