Попробовать взломать nginx другой команды. Проверить минимум три уязвимости - например path traversal, перебор страниц через ffuf и/или любые другие на ваш выбор. Взлом считается успешным, если вы попали туда, куда не планировалось попадать пользователю, даже если там ничего нет. Успешность взлома не влияет на оценку лаб обеих команд.
Для взлом был выбран nginx Команды №1.
Главная боль этой работы - создать среду, идентичную среде коллег (вполне возможно я просто не понял, как сделать это легко).
Для первого тестирования был скачан и установлен Nmap. Ключ http-vuln* используется для поиска уязвимостей в веб-серверах. На скриншоте виден результат тестирования 443-го порта.
Для коллег угрозой является DoS атака, создающая большую нагрузку на сервер.
Далее был установлен curl. Он имеет много опций дл взаимодействия с сайтами, в том числе для проверки их безопасности.
Команда curl -I sadhamster.com показала информацию о запрашиваемом сайте, а та же команда без параметра вывела содержимое сайта
На скриншоте видно, что была получена информация о сервере, что является информационной утечкой.
Скрипт ssl-enum-ciphers сканирует сервер на используемые протоколы шифрования и дает каждому оценку.
Сервер использует такие протоколы, как TLSv1.2 и TLSv1.3, и все шифры получили высшую оценку, что говорит о надежной защите данных.
Пытался использовать разные инструменты для тестирования безопасности, такие как Nikto, ffuf и другие, но с ними не пошло, и вообще безопасность - не мое..


