Аудит безопасности

Soft Генерируем полезную нагрузку для gopher и эксплуатации SSRF c Gopherus

  • 1 224
  • 0
У Zabbix желательно ,чтобы рпи этом помимо откытого порта ,EnableRemoteCommands = 1,тогда можно будет выполнять команды оболочки в системе. # python gopherus --exploit zabbix В Memcached используется проблема десериализации данных PHP,Python-Pickle,Ruby-Marshal,что может привести к RCE. # python gopherus --exploit pymemcache # python gopherus --exploit rbmemcache # python gopherus --exploit phpmemcache # python gopherus --exploit dmpmemcache И когда возможна работа с SMTP-сервером,то в случае получения доступа,возможна отправка почты атакуемому пользователю. Инструмент сгенерирует...

Soft [5] Wi-Fi Pineapple - HandshakeCrack

  • 1 322
  • 1
Привет, codeby.net! Сегодня я хочу поделиться с вами своим модулем для ананаса который позволяет отправить перехваченное рукопожатие на онлайн сервис расшифровки хешей www.onlinehashcrack.com. Название: HandshakeCrack Автор: @n3d.b0y Платформа: Tetra Версия: 1.1 GitHub: n3d-b0y/HandshakeCrack Hack5: [Module] HandshakeCrack Функционал: Отправка хендшейка в сервис onlinehashcrack. Конвертация хендшейка в hccapx. Описание: В блоке upload выбираем нужный хендшейк и нажимаем кнопку send. После нажимаем кнопку Dashboard и проверяем что все прошло успешно. Также вы можете конвертировать...

Фриланс Бесплатный Pentest вашей инфраструктуры

  • 1 452
  • 6
ActionNum
Бесплатно проверю вашу инфраструктуру на уязвимости. При этом буду использовать автоматические сканеры сетевых и веб-уязвимостей. Сетевые уязвимости: OpenVAS, Nmap Web-уязвимости: OWASP ZAP, Nikto, SSLScan, Arachni, sqlmap По окончанию работ, вышлю вам на почту отчет о найденных уязвимостях Тестирование не начнется, пока вы не выполните следующее правило: - я должен убедиться, что ресурс принадлежит вам: для этого разместите на главной странице следующий код: <a href="Форум информационной безопасности и защиты информации" target="_blank">Protected by ActionNum</a>

Soft 10 лучших сканеров уязвимостей для web-приложений

  • 6 065
  • 17
8
Всем доброго дня/вечера/ночи/утра. В этой статье хотел бы поговорить о сканерах уязвимостей, созданных специально для web-приложений. Эти сканеры - не что иное, как программы, работающие на основе известных уязвимостей, плюс они проводят небольшой фаззинг так называемым методом "черного ящика". А так как в наши дни web-приложения широко используются для бизнеса во всем мире, это делает их целью для хакеров разных рангов. Поэтому и созданы данные сканеры, дабы сомастоятельно попробовать обнаружить некоторые уязвимости своего приложения, закрыть их, и в какой-то мере обезопасить себя от...

Soft Kill Shot-Инструмент для тестирования на проникновение

  • 3 153
  • 7
Добрый вечер,Уважаемые Форумчане и Друзья. Сегодня вам хочу представить интересный небольшой framework. Создателем этого замечательного инструмента является Bahaabdelwahed. Арабская школа пентеста. В killshot входят многие модули расположенные для удобства тестирования в подменю. Начинать работу стоит с команды help,которая выведет основное меню. Подменю WebApp Vul Scanner представляет собой поиск уязвимостей Sql,Xss и Rce. При этом надо указать параметры,которые обычно берутся при использовании модуля spider. Port scanner представлен двумя инструментами сканирования с различными...

Статья [0x07] Исследуем Portable EXEcutable [Пишем полноценный инфектор]

  • 1 677
  • 1
Все статьи цикла Доброго времени суток, форумчане! Эта статья является логическим продолжением сразу для двух статей - для статьи о DLL инъекциях и для статьи об инфицировании .exe файлов. Только задумайтесь, что будет, если смешать два этих способа? (Для полноценного понимания требуется изучение предыдущего материала, так как в нём приведены основы инфицирования, внедрения DLL и описание формата PE-файла) Дисклеймер ВНИМАНИЕ! Весь представленный ниже материал распространяется исключительно в образовательных целях. Автор и администрация форума не несут ответственности за ваши действия...

Статья [0x06] Исследуем Portable Executable [DLL инъекции]

  • 2 096
  • 4
Все статьи цикла Салют, друзья! На дворе 2018 год, а мы с вами начинаем изучать DLL инъекции :). Не смотря на то, что эта техника уже много раз заезжена и всем известна, я всё же внесу свои 5 копеек, так как в будующих статьях мы будем частенько прибегать к этой технике и я просто не мог пропустить её. DLL Injection Что же за DLL-инъекции, то такие? Для начала, нужно рассказать, что такое DLL. DLL (Dynamic Link Library) - исполняемый модуль, в котором хранятся функции, используемые программой. Да! Их просто вынесли в отдельный исполняемый модуль. DLL'ки загружаются программой, а после...

Статья BackdoorMan — обнаружение вредоносных сценариев

  • 735
  • 0
Обнаружение вредоносных сценариев: BackdoorMan Главная задача BackdoorMan — помочь веб-мастерам и разработчикам обнаруживать вредоносные сценарии в файлах их сайтов, потому что подавляющему большинству хакеров свойственно оставлять бэкдор на сайте, который они уже взломали. Бэкдор позволяет хакерам сохранять доступ на сайт, даже если владелец сайта сменил пароль аккаунта. Сценарии бэкдора могут занимать от двух строчек кода до сотни и могут сливаться с сотнями файлов, что делает их обнаружение очень непростой задачей, особенно, если бэкдор является неактивным. Существуют общепринятые...

Статья [0x03] Исследуем Portable Executable [Создаём программу без компилятора (часть 1)]

  • 3 758
  • 6
PingVinich
Все статьи цикла Доброго времени суток, друзья. В прошлой статье, мы изучили принципы виртуальной адресации и процесс загрузки исполняемого файла в память. Ну а эта статья (и следующая), создана для того, чтобы закрепить полученный в двух прошлых статьях материал. В этой статье нас ожидает программирование на машинных кодах, глубокая работа с памятью, сборка таблицы импорта вручную и т.д.. Сделаем мы это путём создания вручную собственного исполняемого .exe файла без использования средств сборки (компилятора и линкера), а используя только Hex-редактор. Для полноценного понимания нынешней...

Статья [0x02] Исследуем Portable Executable [Загрузка PE-файла]

  • 3 371
  • 7
Все статьи цикла Доброго времени суток, читатели. В прошлой статье, мы поверхностно изучили строение и формат PE-файла. В этой статье, мы изучим виртуальную память, познакомимся с процессом загрузки PE-файла в память, изучим его структуру в памяти, а также изучим процесс импорта. Если вы не прочитали предыдующую статью, то обязательно прочитайте. [/CENTER] Каждая ячейка на изображении, эта страница памяти. Каждая страничка - кусок памяти фиксированного размера. Набор страничек физической памяти, выделенной процессу, называется рабочим множеством. Рабочее множество может увеличиваться и...

Статья [0x01] Исследуем Portable Executable (EXE-файл) [Формат PE-файла]

  • 9 123
  • 8
PingVinich
Все статьи цикла Доброго времени суток, форумчане. Сегодня, мы немного поговорим, рассмотрим и изучим под микроскопом структуру исполняемых файлов Windows (Portable EXEcutable, или просто PE), а в следующих статьях изучим технику модифицирования (инфицирования) PE-файлов, для того, чтобы исполнять свой собственный код после запуска чужого исполняемого файла (кстати, эта техника используется многими вирусами, для собственного "паразитического" распространения) и другие "хаки" с использованием знаний о структуре PE. Portable EXEcutable Portable Executabe файл (PE-файл) - это...

OFFZONE 2020

offzone

Пользователи онлайн

  • Fftfmmm
  • Crewww
  • SamSepFS
  • Валерия Лисименко
  • IIupaTop
  • D4ckD4ck
  • Mikkel
  • atrX010101
  • Gaz
  • cody7
  • bose-at-binka-dot-me
  • beliy_x
  • MaminDRG
  • shoma525
  • diod_
  • Netroy Afirium
  • Борис Салкимбаев
  • prox00
  • r00lz
  • m1n64
  • dfhbery34rf
  • Nik Bord
  • racle
  • Des Nes
  • He net9
  • Филипп Борсуков
  • Door_unlock
  • fani
  • sdhheufbfb
  • Iveh3ve
  • Vladislav Anisimov
  • SearcherSlava
  • pijagorda123
  • Uraniy
  • tryweryn
  • drb0101
  • Mihastro
  • web500
  • Markutan
  • Azazellllo
  • Apton
  • asdserv

Наши книги

Information Security

InfoSec