Kết quả tìm kiếm

  1. tuantran

    Hỏi về: Các tiêu chuẩn pentest system

    Hi em, Hiệnt tại thì theo anh biết là trên thế giới nó không có chuẩn nào cả e ơi. Nó cũng chả là 1 dạng tài liệu để cho mình có thể tham khỏa mà thôi. Theo như a thấy mỗi vender thì họ sẽ define chuẩn khác nhau theo cách họ thấy là hiệu quả nhất và còn phụ thuộc vào hệ thống họ đang làm việc...
  2. tuantran

    Hướng dẫn khai thác thông tin dịch vụ SMB trong quá trình pentest (Phần 2)

    Sau khi đăng phần 1, có bạn đăng trên group hỏi là tài liệu này có đầy đủ hay không? Theo mình thì nó đã bao gồm những thứ cần thiết nhất để khai thác thông tin trên FTP và mình đã kiểm chứng qua các bài lab mà mình từng trải qua. Vậy nên mình hy vọng các bạn có thể tận dụng nó như 1 dạng cheat...
  3. tuantran

    Thử tay nghề với CTF boot2root. Tại sao không?

    Trong thời gian gần đây, dạng CTF boot2root ngày càng phổ biến. Khi lướt trên Tryhackme platform, mình có thấy một bài CTF cũng là dạng boot2root là 1 phần của Incognito 2.0 nên sẵn đây cũng là cơ hội cho các bạn hiểu thêm về dạng này và qua bài này thì có thêm cách thức để thực hiện pentest một...
  4. tuantran

    Web Pentest - Bài 7: Tìm kiếm các lỗ hổng liên quan đến File Upload

    ở cái phần xử lý file ko an toàn thì nguyên nhân chính có phìa là do dùng thirt party outdated hay là do họ tự handle nhỉ?
  5. tuantran

    Hướng dẫn khai thác thông tin trên các dịch vụ trong quá trình pentest (Phần 1)

    Hallo toàn thể anh em, Quá trình pentest cần rất nhiều thông tin, hy vọng hai bài viết trước của mình: Hướng dẫn thu thập thông tin trước khi thực hiện pentest - Phần 1 và Phần 2 hữu ích với các bạn. Nhưng đó mới chỉ là những bước đi đầu tiên, tiếp theo chúng ta sẽ phải tiếp cận sâu hơn vào...
  6. tuantran

    Hướng dẫn thu thập thông tin trước khi thực hiện pentest cho newbie (phần cuối)

    bạn có thể đọc thêm để xem cách thức nó hoạt động nha https://nmap.org/nsedoc/scripts/asn-query.html
  7. tuantran

    Hướng dẫn thu thập thông tin trước khi thực hiện pentest cho newbie (phần cuối)

    Chào các bạn lại là mình đây, Trong phần 1 của series, mình đã giới thiệu với bạn những công cụ để có thể thu thập thông tin của mục tiêu bằng cách gián tiếp. Trong phần hôm nay chúng ta tiếp tục tìm hiểu thêm các phương thức cũng như các công cụ để hỗ trợ cho việc thu thập thông trực tiếp tin...
  8. tuantran

    Chứng chỉ eJPT có hỗ trợ việc xin việc thực tập không ?

    A cũng ít vào những forum khác lắm hầu như mn trong đó toàn HR. a sẽ ví dụ vài cái như của hieupc, cybersecurity, cybersuju,... Còn forum thì e có thể lên gg search ra rồi em
  9. tuantran

    Chứng chỉ eJPT có hỗ trợ việc xin việc thực tập không ?

    cái này có thể tùy thuộc vào từng công ty nha e. mỗi thời điểm công ty khác nhau nó sẽ có tuyển internship. Còn việc thực tập từ năm mấy thì tùy vào e thôi. thấy thời gian ok thì xin thực tập thôi. hoặc là search kiếm những cty nào có offer. Tùy thuộc vào mỗi cái ngành mà e apply vào. Nhưng đối...
  10. tuantran

    Web Pentest - Bài 5: Host header injection

    Cảm ơn Mạnh nha.
  11. tuantran

    Chứng chỉ eJPT có hỗ trợ việc xin việc thực tập không ?

    Chào bạn, Việc bạn có định hướng trước khi vào đại học thì rất tốt. Việc học cert của e ở đây có thể dễ xin để đi thực tậy hay không thì còn phụ thuộc vào khả năng của e nữa. về kiến thức của em nữa. Nhưng khi e có chứng chỉ eJPT thì các công ty sẽ cho e thêm điểm cộng và lợi thế hơn so với các...
  12. tuantran

    Web Pentest - Bài 5: Host header injection

    ở ví dụ thứ 2 thì làm thể nào attacker có thể tấn công victim được nhỉ? trừ trường hợp caching ra nha. Thanks Mạnh
  13. tuantran

    Hướng dẫn thu thập thông tin trước khi thực hiện pentest cho newbie (phần 1)

    Việc thu thập thông tin trước khi bắt tay vào thực hiện các bước pentest một hệ thống hay một website là hết sức quan trọng. Nó có thể giúp cho chúng ta biết rõ hơn về hệ thống hay web/app mà mình muốn kiểm thử xâm nhập. Vì vậy, hôm nay mình sẽ viết một bài tổng hợp về các tool cũng như các cách...
  14. tuantran

    Hướng dẫn khai thác lỗ hổng leo quyền tồn tại 7 năm trong Polkit

    Như trong bài viết trước, đầu năm 2021, Kevin Backhouse đã khám phá ra một lỗ hỗng leo quyền trong Linux Polkit. Tính đến nay, lỗ hổng này đã tồn tại được 7 năm. Tuy nhiên rất nhiều Linux distribution nổi tiếng không bị ảnh hưởng bởi lỗ hổng này. Bạn có thể kiểm tra ở danh sách dưới đây...
  15. tuantran

    Cách gửi gói tin đánh cắp được về máy chủ bằng Internet

    1 file dữ liệu thì có thể có rất nhiều cách. Có thể thực thi copy file vằng scp, hoặc dùng các phương thức truyền file như ftp, http,... https://hackersinterview.com/oscp/oscp-cheatsheet-windows-file-transfer-techniques/ bạn có thể check out ở đây.
  16. tuantran

    Cách gửi gói tin đánh cắp được về máy chủ bằng Internet

    Thế cho mình hỏi. gói tin của bạn ở đây là gì á bạn. Để mình có thể chỉ bạn rõ hơn.
  17. tuantran

    [Hỏi] Chặn upload file bằng Mikrotik

    Với mình thì mình nghĩ Mikrotik thì có thể set up đối với web thì dễ còn app zalo thì hơi khó những mà vẫn được. - Việc đầu tiên bạn nên lmaf là set up xonng 1 lane với rule cụ thể chỉ cho wep với app zalo chạy. - Xong thì dừng wireshare và burp suite để bắt gói tín vào request. ròi xem quá...
  18. tuantran

    Cách phòng tránh Supply Chain attack trên NPM

    Tấn công chuỗi cung ứng (supply chain attack) được coi là một xu hướng của tin tặc ngày nay. Nếu chúng ta không có những biện pháp để ngăn ngừa cách thức tấn công này thì hậu quả để lại sẽ rất nghiêm trọng. Trong bài viết này, tôi tham khảo bài viết của tác giả Isaac Z. Schlueter giới thiệu cho...
  19. tuantran

    Hỏi đáp exploit CVE-2019-8942

    Với kỹ thuật tấn công này. Thì ns sẽ thực hiện các bước sau. có thể dùng exiftool để tạo payload hoặc github page phía trên bạn đưa để add vào nullbyte đó. Bên page bạn đưa. Họ dựa vào LFI và bên phía kia phải set cái image của bạn phải được trigger như là 1 template của PHP, thì nó mới trigger...
  20. tuantran

    Hỏi đáp exploit CVE-2019-9787

    Đối với đoạn script này <script>alert(document.cookie)</script> thì nó show cho e 2 điều: 1 là client thể chạy được script. và javascript có thể đọc được cookie. Để exploit được nó và ăn cắp được cookie của người khác thì e nên tạo payload để ăn cắp cookie bằng việc inject code script vào đó...
Bên trên