• 🚨 29 мая стартует курс «Пентест Active Directory: от теории к практике» от Академии Кодебай

    🔍 Изучите реальные техники атак на инфраструктуру Active Directory: от первоначального доступа до полной компрометации.
    🛠️ Освойте инструменты, такие как BloodHound, Mimikatz, CrackMapExec и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальные сценарии атак.
    🧠 Получите знания, которые помогут вам стать востребованным специалистом в области информационной безопасности.

    После старта курса запись открыта еще 10 дней Подробнее о курсе ...

  • Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

Аудит безопасности

Статья [3] VoIP. Система сигнализации SS7 (ОКС-7)

  • 11 945
  • 8
Всем привет! Представляю вашему вниманию, следующую часть цикла статей о VoIP.

В этой публикации я постараюсь максимально доступно объяснить работу стека протоколов SS7, показать активное рабочее оборудование и провести анализ уязвимостей на одном из рабочих SS7 шлюзов.

В следующих статьях, я расскажу о SIGTRAN, ТФоП, MGCP и многом другом, но пока сделаем акцент именно на SS7, так что, придется вам это прочесть.

Структура цикла VoIP:
  • [0] VoIP. Введение. SIP, H.323, T.38
  • [1] VoIP. Транспорт и кодирование голоса
  • [2] VoIP. Мониторинг эффективности сети
Структура этой части:
  • Общее понятие стека протоколов SS7.
  • Структура стека протоколов SS7.
  • Обзор сигнализации стека протоколов SS7.
  • VoIP шлюз Mediant – 3000
  • Сканирование на уязвимости SS7 действующего хоста SS7
Общее понятие протокола SS7.
Спецификация SS7 (Signalling System 7 – система сигнализации №7, ОКС-7) была разработана CCITT. SS7 представляет собой общеканальную...

Статья Актуальные методы аудита безопасности Wi-Fi сетей в 2018 году

  • 11 891
  • 16
Статья для участия в конкурсе на codeby.

Основные тренды аудита безопасности Wi-Fi сетей в 2018 году

Доброго времени суток форумчани.

Начать данную статью хочу с предисловие. Когда то давно когда все еще было проще я пробовал заняться взломом wi-fi, но так как я был еще совсем юн + у меня толком не было нужного оборудование и знание английского. При всем это без понимание тупо копировал и вставлял в терминал какие то команды и ждал чуда. На тот момент конечно у меня не чего не вышло и я забил ;) Не так давно я сново решил поднять вопрос о методах взлома беспроводных сетей wi-fi. Когда я начал читать про методы взлома оказалось что статей много а каким методом пользоваться не понятно + большинство из них уже написаны как пару лет назад а то и больше. В связи с этим не понятно что из этого всего актуально. Тогда решил погрузиться в данный вопрос...

Статья Обходим NAT

  • 18 024
  • 37
Регаемся на сайте ngrok:

Качаем под вашу систему:

После регистрации и загрузки ngrok идем сюды:

Устанавливаем наш токен.

Запускаем так:
Код:
./ngrok tcp ip:port
Вместо ip, ваш локальный ip (ifconfig)
Вместо port, порт который вам нужен.
upload_2018-1-3_12-23-2.png

Ну вот и все.
Если хотите получить ip хоста:
Код:
ping 0.tcp.ngrok.io
При создании в метасплоите или в ратнике указываем 0.tcp.ngrok.io(или ip хоста) порт 11318, а слушаем 192.168.1.3(ваш ip):1604(ваш порт)

Soft Lazy Script v.2.1.4 - Обновление

  • 22 991
  • 13
Приветствую, уважаемую аудиторию форума! В этой скромной публикации речь пойдет о скрипте, позволяющем сэкономить немного времени при проведении аудита сетей и хостов.

Его цель, автоматизировать установку необходимых инструментов, провести проверку собственной ОС и систематизировать свои действия при проведении тестирования.

Установка производится на ОС Kali Linux 2017.3:

Код:
git clone https://github.com/arismelachroinos/lscript
cd lscript
chmod +x install.sh

upload_2017-11-25_20-56-57.png


Код:
./install.sh

upload_2017-11-25_20-57-27.png


При установке, скрипт открывает несколько терминалов:

upload_2017-11-25_20-58-1.png


Далее:

upload_2017-11-25_20-58-13.png


Отвечая на последующие вопросы скрипта:

upload_2017-11-25_20-58-28.png


В итоге, попадаем в главное меню:

upload_2017-11-25_20-58-46.png


Красным подсвечены отсутствующие в вашей ОС пункты для выполнения, Lazy предлагает исправить ситуацию:

upload_2017-11-25_20-59-0.png


Вводим:

Код:
Install
...

Статья Blueborne. Переполнение буфера. Android

  • 20 272
  • 31
Всем привет! В этой статье, я хочу показать на практике применение уязвимости CVE-2017-0781. Работа этого эксплойта описана в документации к Blueborne.

Скрипт, который мы будем использовать, позволит осуществить переполнение буфера на целевом устройстве Android с последующим отказом в эксплуатации службы Bluetooth.

Версии Android OS подверженные уязвимости:

* Versions: 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0.

Установка зависимостей:

Код:
apt-get update
apt-get install python2.7 python-pip python-dev git libssl-dev libffi-dev build-essential

upload_2017-11-25_20-50-15.png


Код:
pip install --upgrade pip
pip install --upgrade pwntools

upload_2017-11-25_20-50-40.png


Установка pybluez:

Код:
apt-get install bluetooth libbluetooth-dev
pip install pybluez

upload_2017-11-25_20-51-16.png


Копируем эксплоит, себе:

> git clone https://github.com/ojasookert/CVE-2017-0781

upload_2017-11-25_20-51-44.png


Далее...

Soft Sqlmate, программа-помощник для взлома сайтов

  • 9 333
  • 19
У программулины, есть некоторые функции, которые, должна иметь SQLMap. Прога найдет панель администратора цели, улучшит хеш-трекинг итд. Если вы считаете то же самое, SQLMate для вас.

Что она делает?

Подайте ей поиск SQL-инъекций через опцию --dork, и она найдет для вас уязвимые сайты. После этого она начнет искать панели администратора и попытаться обойти их с помощью SQL-запросов. Так же, она может делать очень быстрый поиск хэшей для MD5, SHA1 и SHA2. Вы можете поставить хэш с параметром --hash. Средний поиск занимает менее 2 секунд.

Вы также можете предоставить программе файл txt, содержащий хеши, которые будут взломаны с помощью опции -list.
Первый режим просто проверяет 13 наиболее распространенных местоположений панели администратора, но если вы подаете сайт через параметр --admin, вы можете выполнить полное сканирование с использованием 482 путей. У SQLMate есть возможность ломать и dorks. Укажите уровень сброса...

Статья Прячем свой грязный код от АнтиВирусов

  • 21 729
  • 53
ОбхАВ.png

(МЕГА-СУПЕР-КРУТО-ХАЦКЕРСКАЯ привъюшка :) )
Приветствие читателе форума, и просто гостей, которым мы рады :3
В этой статье я опишу способ использования инструмент под названием SigThief. Он разрывает подпись из файла PE, и добавляет его в другой, исправив таблицу сертификатов для подписания файла. Суть в том что эта подпись, будет пересоздана инструментом, не действительная(фальшивая), это и есть секрет скрытия файла от АВ.

Что такое, подпись PE, читай тут:


Приступим: качаем с гита, заходим в папку, и проверяем "все ли на месте":
Код:
git clone https://github.com/secretsquirrel/SigThief
cd SigThief
ls -l

Можно почитать, README, запускаем скрипт, и смотрим хелп:
Код:
python sigthief.py --help
Снимок экрана от 2017-09-29 20-24-47.png


1. Проверяем Есть ли водпись в .ехе файле(немножко пришлось повозиться чтоб найти файл с сигнатурой, с Фш выташила :) ):
Код:
python sigthief.py -i...

Статья Способы обхода антивирусов

  • 15 088
  • 20
Приветствую всех!
Во время блуждания по сети в поисках интересующих меня ответов на вопросы, мне попалась на глаза занимательная статейка, которую я просто перескажу в переводе. На мой взгляд, она служит неплохим предисловием к теме Ondrik8 в разделе, доступном пользователям групп Paid Access & GreyTeam
Итак, начинаем...

Общее
Как упоминается в статьях CIA Wikileaks, антивирусное программное обеспечение можно обойти, приложив некоторые усилия. И, несмотря на то, что эта статья предназначена в первую очередь для пентестеров, она также покажет, какими способами можно обойти антивирусные программы и ограничения.

Здесь представлены некоторые идеи о том, как работают xak пентестеры. Будут рассмотрены некоторые основы, которые используются для обхода антивирусного программного...

Перебор пароля от wifi в домашних условиях.

  • 11 196
  • 19
Всем добрый вечер.

Часто на форуме у новичков возникает вопрос, чем же лучше подбирать пароль от WI fi.

Кто пользуется онлайн сервисами, кто пытается подбирать на своем компьютере.

Я хочу рассказать, чем пользуюсь я. Для полноты картины я попробую раскрыть весь процесс от перехвата до перебора.

Если подбирать пароль на домашнем пк, не используя мощности видеокарты, то данный процесс занимает продолжительное время. Многие сталкивались с тем, что установка драйверов видеокарты в среде Кали, это «танцы с бубном», поэтому, что бы максимально упростить себе задачу, мы будем перехватывать хэндшейки в среде линукс , а перебирать пароль в среде Windows.

В данной статье я буду рассматривать связку инструментов такие как: besside и Wireless Security Auditor или ,это продукт компании elcomsoft. На официальном сайте демо версия с ограничением, но на просторах интернета без...