Аудит безопасности

Статья X10 - Стандарт автоматизации офиса и способы его взлома

  • 2 204
  • 6
Всем здравия, господа! Сегодня я расскажу про x10. “X10 — международный открытый промышленный стандарт, применяемый для связи электронных устройств в системах домашней автоматизации. Стандарт X10 определяет методы и протокол передачи сигналов управления электронными модулями, к которым подключены бытовые приборы, с использованием обычной электропроводки или беспроводных каналов.” - вики. Наверняка, многие видели видео “Хакеры - такому в школе не научат”. Там показывалось, как несколькими нажатиями на свой смартфон, герой видео выключает свет в целом офисном здании. Естественно, когда я...

Статья Cisco RV130W 1.0.3.44 Remote Stack Overflow - удалённое переполнение стака и выполнение команд на роутере

  • 712
  • 1
Доброго времени суток, форумчане. Сегодня мы разберём свежий эксплойт для переполнения буфера Cisco rv130w версии 1.0.3.44. Кто не знает что такое переполнение буфера: переполнение буфера - явление, возникающее, когда компьютерная программа записывает данные за пределами выделенного в памяти буфера, и как правило, что записывается за пределами буфера называется - shellcode. Что такое шеллкод: шелл-код - код запуска оболочки, это двоичный исполняемый код, который обычно передаёт управление командному процессору, например '/bin/sh' Важно знать: один стек равен 4 байтам. Как выглядит...

Статья FLARE-VM - настройка рабочего окружения для реверс-инжиниринга и анализа вредоносных программ

  • 1 586
  • 4
FLARE - расшифровывается как FireEye Labs Advanced Reverse Engineering. Это сборка инструментов которые устанавливаются на установленную ВМ -Windows 7. Для анализа малвари. FLARE VM является первым в своем роде дистрибутивом для анализа и анализа вредоносных программ на платформе Windows. С момента своего появления в июле 2017 года FLARE VM постоянно пользуется доверием и используется многими реверс-инженерами, аналитиками вредоносных программ и исследователями безопасности в качестве среды перехода для анализа вредоносных программ. Как и постоянно развивающаяся отрасль безопасности...

John the Ripper 1.9.0-jumbo-1 предпосылки к Tutorial JTR (2019г.)

  • 2 428
  • 10
В мае 2019г. произошло еще не одно знаменательное событие в области ИБ: выход в свет обновлённого Профессионального инструмента взломщика паролей под либеральной лицензией - John the Ripper 1.9.0-jumbo-1. Предыдущая версия легендарного ПО John the Ripper 1.8.0-jumbo-1 выходила в декабре 2014г. В GNU/Kali/Parrot этот инструмент не обновлялся с 2015г. по заморозь 2018г. Осенью 2018г. я делал запрос на форумы обоих ОС: "почему профессиональный крэкерский инструмент не обновляется (так как "половину функций" работали некорректно в старых сборках)"? Спустя пару недель, JTR одновременно...

Статья Bettercap 2.* Атака на WiFi сети - DNS&ARP Spoofing - Внедрение само-подписанного сертификата.

  • 4 151
  • 17
Содержание Предисловие Краткое описание Подготовка Создание само-подписанного сертификата Создание фишинговой HTML страницы Проведение атаки Итог проведённой атаки Анонс Предисловие В ходе цикла статей по Bettercap 2.*, решил выпустить "сезон подробных примеров" применения техник проведения атак использую фрэймворк Bettercap. В этом "сезоне подробных статей" из цикла bettercap 2, будет подробно описаны примеры продуктивных атак, начиная с концепции и заканчивая проведением атаки в WiFi сетях.Подобные статьи описываются поверхностно и содержат только теоретическое содержание с...

Статья Как украсть sudo пароль Ubuntu и macOS без каких-либо эксплойтов/кряка

  • 3 288
  • 3
С помощью простого трюка социальной инженерии, пароли sudo могут быть захвачены в считанные секунды без ведома цели. Пароли могут быть сохранены в файл или будут отправляться к другому компьютеру. После эксплуатирования системы, пентестеры и хакеры часто начинают атаки эскалации привилегий (privesc). Такие атаки включают эксплуатацию ядра и фишинг паролей. Рекомендуемая здесь атака использует подход социальной инженерии, используя функции Bash для эмуляции функциональности команды sudo. Как Sudo должен работать Давайте используем следующие команды whoami и id в качестве примера. Если...

Soft Godofwar Генерирование shell

  • 1 057
  • 2
Добрый день,Уважаемые Друзья и Форумчане. Много чего тестировал в свободное время,что-то получилось,что-то нет. Остановиться решил на софте,который генерирует файлы с полезной нагрузкой. Инструмент называется Godofwar. Создал его пентестер KING SABRI. Известен он тем,что работал над Tamper-API для Sqlmap. Сам инструмент написан на ruby, а генерация вредоносных reverse shell и bind shell происходит на Java. Собственно, этим он и интересен. Установка: # git clone https://github.com/KINGSABRI/godofwar.git # cd godofwar # gem install godofwar # godofwar --help Опцией -l можно посмотреть...

Статья Уязвимости WordPress и их эксплуатация для начинающего пентестера

  • 5 745
  • 3
Перечисление, уязвимости и эксплуатация. Для начала предлагаю вспомнить (или выучить) основы. Что из себя представляет процесс взлома сайта хакером? Как происходит разведка перед эксплуатацией? Если переходить на примитивы, то веб-приложение работает на веб-сервере, а веб-сервер в свою очередь управляется операционной системой. То есть сразу перед аудитором безопасности открываются три вектора атаки - на машину, на веб-сервер(например, Apache2) и на веб-приложение. Зная об этом, пентестер прорабатывает три направления атаки, поэтому он приступает к процессу, который называется...

Статья Способ повышения привилегий в Windows 7 путем подмены токена процесса

  • 2 071
  • 9
Существует несколько техник повышения прав. Одна из них – это подмена специального токена пользовательского процесса, указывающего на уровень прав приложения. Учетная запись пользователя и права доступа, связанные с запущенным процессом Windows, определяются объектом ядра, называемым токеном. Структуры данных ядра, которые отслеживают различные специфичные для процесса данные, содержат указатель на токен процесса. Когда процесс пытается выполнить различные действия, такие как открытие файла, права и привилегии учетной записи в токене сравниваются с требуемыми привилегиями, чтобы...

Статья [1] Proxmark3 рабочее окружение + GUI

  • 3 229
  • 8
Доброго времени суток! В этой части цикла по Proxmark3, мы рассмотрим установку и настройку рабочего окружения в среде OS Windows для комфортной работы с этим замечательным девайсом. [0] Proxmark3 - Введение После обновления у вас появится строка приглашения: Закрываем консоль, чтобы изменения сохранились и запускаем опять runme.bat или runme64.bat. Далее, подключаем Proxmark3 к компьютеру и определяем какой порт ему выделила система(у меня COM4): Теперь у нас есть два варианта работы с Proxmark3, работаем в true консоли или идём в GUI: Для работы в CLI достаточно выполнить...

Статья [0] Proxmark3 - Введение

  • 6 758
  • 27
Всем привет, Cobeby.net! Мы публикуем для нашей аудитории цикл статей, посвящённый аппаратной платформе для анализа RFID - Proxmark. [1] Proxmark3 рабочее окружение + GUI На форуме было пару статей от @Ondrik8, их мы тоже включим сюда, чтобы дать как можно больше информации. В этой статье, мы дадим ответы, на самые простые вопросы: Что такое Proxmark? Чем отличаются Proxmark друг от друга? Область применения. Что такое Proxmark3 ? Proxmark- это устройство с открытым исходным кодом, которое позволяет осуществлять анализ, чтение и клонирование меток RFID (радиочастотная...

Статья Лёгкий DDoS с помощью Google Sheets

  • 3 426
  • 4
Привет codeby.net! В этой статье мы разберем Лёгкий DDoS с помощью Google Sheets. Узнаем актульно ли это, поймем как это работает и напишим свою тулзу для автоматизации атаки. Теория: Суть данной атаки в использовании формулы для вставки изображения в ячейку =image("http://www.example.org/image.jpg"). Если вставить данную формулу в Google Sheets, робот google перейдёт по ссылке и скачает файл чтобы затем вставить в таблицу. Одного перехода бота на атакуемый сайт нам недостаточно поэтому нам надо как можно больше вставить таких формул в таблицу но бот не дурак и знает что такая картинка...

OFFZONE 2020

offzone

Команда онлайн

  • explorer
    explorer
    Well-known member
  • Sunnych
    Sunnych
    Mod. Forensics
  • clevergod
    clevergod
    Well-known member

Пользователи онлайн

  • g4rch
  • pijagorda123
  • Khammatov
  • tryweryn
  • SearcherSlava
  • explorer
  • Jessie
  • Sunnych
  • Jaime Weltmeister
  • beliy_x
  • Carbonium
  • Devllench
  • D4ckD4ck
  • toretto
  • savl
  • Slaventiy
  • Эрнест Сег
  • Ulan
  • Ramon La Manga
  • Vigman
  • timmy
  • clevergod
  • alexas1
  • donala4
  • PolinaOlden
  • Darkness1234
  • pd-7
  • sinclear
  • Anime Japanese art
  • Ян Двачевский
  • Iveh3ve
  • dimoSSHka
  • The Codeby
  • Vlad
  • Bobos
  • Семен Сенин
  • magistr
  • magicalner
  • Olexandr
  • Xulinam
  • geniussbk
  • Станислав Шилов
  • erinf
  • Assistant
  • Akb
  • Jackie Lee
  • StaxIoT
  • Suselz
  • ukus
  • GSLLL
...и ещё 26.

Наши книги

Information Security

InfoSec