PHÂN BIỆT GIỮA PENTEST VÀ RED TEAM.

phan-biet-giua-pentest-va-red-team

Pentest và Red Team là hai khái niệm dễ gây nhầm lẫn trong giới bảo mật. Vậy chính xác thì sự khác biệt giữa 2 thuật ngữ này là gì? Trong bài viết này, chúng tôi sẽ giải thích, với mục tiêu giúp bạn tìm hiểu thêm về dịch vụ nào có thể phù hợp nhất với tổ chức của bạn.

5 công cụ tìm kiếm subdomain để trợ giúp trong quá trình kiểm thử xâm nhập.

5-cong-cu-tim-kiem-subdomain-de-tro-giup-tron

Trong những năm gần đây việc tìm kiếm các subdomain (tên miền phụ) đã trở thành công việc quan trọng trong quá trình kiểm thử an toàn. Thông thường công việc này sẽ tốn khá nhiều thời gian và công sức. Tuy nhiên, cùng với sự phát triển của nền tảng công nghệ số đã cung cấp cho chúng ta các công cụ hữu hiệu. Bài viết này sẽ khái quát 5 công cụ tìm kiếm subdomain để trợ giúp trong quá trình kiểm thử xâm nhập.

Mình đã pass OSCP như thế nào

minh-da-pass-oscp-nhu-the-nao

Hi, đển hẹn lại lên, cứ cuối tháng là mình lại làm một cái blog mới. Lần này chủ đề sẽ khác khác một xíu. Về cơ bản là đầu tháng 6 này, sau 1 năm cứ gọi là tạm ra trường, mình đi thi chứng chỉ đầu tiên về bảo mật trong đời mình, đó là OSCP, và may mắn không làm nhục mệnh, mình đã pass :'>. Nên là bài này sẽ viết về trải nghiệm thi OSCP vừa rồi của mình, và những điều rút ra từ đó. Mong những thông tin này có ích

Script Gadgets Bypass XSS mitigations

script-gadgets-bypass-xss-mitigations

Kỹ thuật Script Gadgets, hacker sử dụng những đoạn mã được sử dụng trong trang web để thực thi mã. Gadgets được sử dụng để bypass phần lớn các phương pháp phòng chống XSS trong web javascript framework như AngularJS, VueJS, etc. Trong bài hôm nay, mình sẽ giới thiệu một vài Gadget cơ bản trong các thư viện JS như , một số gadget phức tạp hơn yêu cầu thời gian debug js framework giới thiệu sau nghen :))).

Con đường từ số 0 đến một pentester có tay nghề (Phần 1)

con-duong-tu-so-0-den-mot-pentester

Có lẽ chủ đề này là chủ để mình khá ấn tượng và cũng là tháng 10, tháng mình cảm thấy ấm áp và nhiều hoài bão. Đây là bài chia sẻ từ chính cá nhân mình và quan điểm cũng vậy nên nếu có ý kiến khác có thể gửi e-mail trao đổi nhé! Mình xuất phát là dân CNTT, nhưng đam mê bảo mật.Trước mình là dân lập trình chính hiệu và có lẽ bạn thân mình và thầy giáo ở Bách Khoa Hà Nội đã thôi thúc mình tìm đến con đường này. Mình không biết gì về bảo mật, điều này là thật luôn. Thế là hồi năm ba đại học, ngành mình yêu cầu tham gia doanh nghiệp để thực tập thì được vào công ty của cô giáo hướng dẫn. Công ty này cũng làm về an toàn thông tin, nhưng 3 tháng ngắn ngủi thì mình chỉ học các thứ cơ bản của người hướng dẫn là DVWA(Damn Vulnerable Web App) để học và tấn công. Có lẽ là duyên nên giám đốc công ty cho mình đi làm thực tế để trải nghiệm. Ở đó, mình được làm quen với SIEM, tức là quản lý sự kiện bằng QRADAR, ... cho một ngân hàng. Hằng ngày thì đến kiểm tra sự kiện, thấy bất thường thì gửi email cho cấp trên. Có lẽ hơi nhàm chán. Mình quyết định nghỉ việc, thực ra đúng là hết thời gian thực tập nên mình xin nghỉ. Thấy cũng là lúc cần học hỏi và trải nghiệm thực tế hơn nữa nên mình quyết tâm theo đuổi an toàn thông tin mà chả hiểu an toàn thông tin là làm gì? Sau khi đọc và nghiên cứu thì mình thấy CNTT đã rộng, an toàn thông tin tuy hẹp hơn những cũng khá rộng. An toàn thông tin thì cũng chia làm nhiều mảng và khi mình đi xin thực tập tại công ty nơi mình đang làm thì được định hướng về pentest(Kiểm thử xâm nhập), sâu hơn là pentest website.

Lỗ hổng SQL Injection dẫn tới RCE trên ứng dụng ManageEngine Application

lo-hong-sql-injection-dan-toi-rce-tren-ung-du

Lần mò một lúc và cuối cùng mình cũng đã tạo được tài khoản với quyền admin nhờ lỗi SQL Injection. (CVE-2019-11469) Nói sơ qua về lỗ hổng này và hướng đi cũng không có gì quá phức tạp. Theo các nguồn thông tin mà mình tìm hiểu được thì có một endpoint có lỗi SQL Injection mà không cần xác thực người dùng thông qua tham số resourceid. Kỹ thuật sử dụng ở đây là Stacked Queries