• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Аудит безопасности

Soft Godofwar Генерирование shell

  • 3 076
  • 3
Добрый день,Уважаемые Друзья и Форумчане.

Много чего тестировал в свободное время,что-то получилось,что-то нет. Остановиться решил на софте,который генерирует файлы с полезной нагрузкой. Инструмент называется Godofwar. Создал его пентестер KING SABRI. Известен он тем,что работал над Tamper-API для Sqlmap. Сам инструмент написан на ruby, а генерация вредоносных reverse shell и bind shell происходит на Java.

Собственно, этим он и интересен.

Установка:
Код:
# git clone https://github.com/KINGSABRI/godofwar.git
# cd godofwar
# gem install godofwar
# godofwar --help
Опцией -l можно посмотреть список возможных payloads. Добавлена командная оболочка cmd и payload filebrowser. Есть здесь же,краткое описание и рекомендации как использовать сгенерированные нагрузки. Все они в итоге позволяют получить сессию.

godoofwar1.png


Пример процесса создания вредоносного файла reverse shell. IP атакующей машины заретуширован...

Статья Способ повышения привилегий в Windows 7 путем подмены токена процесса

  • 5 072
  • 9
Существует несколько техник повышения прав. Одна из них – это подмена специального токена пользовательского процесса, указывающего на уровень прав приложения.

Учетная запись пользователя и права доступа, связанные с запущенным процессом Windows, определяются объектом ядра, называемым токеном. Структуры данных ядра, которые отслеживают различные специфичные для процесса данные, содержат указатель на токен процесса. Когда процесс пытается выполнить различные действия, такие как открытие файла, права и привилегии учетной записи в токене сравниваются с требуемыми привилегиями, чтобы определить, следует ли предоставить доступ или запретить.

Поскольку указатель токена - это просто данные в памяти ядра, для кода, выполняющегося в режиме ядра, тривиально изменить его так, чтобы он указывал на другой токен и, следовательно, предоставлял процессу другой набор привилегий.

Эта статья предоставит объяснение эксплойта для повышения уровня привилегий до уровня администратора с помощью windbg...

Статья [1] Proxmark3 рабочее окружение + GUI

  • 18 899
  • 29
Доброго времени суток!

В этой части цикла по Proxmark3, мы рассмотрим установку и настройку рабочего окружения в среде OS Windows для комфортной работы с этим замечательным девайсом.
29072


Меньше слов, переходим сразу к делу!

Начнем с того, что скачаем с Github сам ProxSpace – это и будет служить нам рабочим местом.
Распаковываем его в любую папку… (путь не должен содержать кириллицы и пробелов пример.(My folder/proxmark3).

Далее запускаем runme.bat или runme64.bat и ждем пока все зависимости подтянутся ( очень долго, качает порядка 10 Гб, убедитесь, что на диске достаточно места).

После обновления у вас появится строка приглашения:

29064


Закрываем...

Статья [0] Proxmark3 - Введение

  • 28 174
  • 32
Всем привет, Cobeby.net! Мы публикуем для нашей аудитории цикл статей, посвящённый аппаратной платформе для анализа RFID - Proxmark.

На форуме было пару статей от @Ondrik8, их мы тоже включим сюда, чтобы дать как можно больше информации.

В этой статье, мы дадим ответы, на самые простые вопросы:
  • Что такое Proxmark?
  • Чем отличаются Proxmark друг от друга?
  • Область применения.
Что такое Proxmark3 ?

Proxmark
- это устройство с открытым исходным кодом, которое позволяет осуществлять анализ, чтение и клонирование меток RFID (радиочастотная идентификация).

Proxmark можно рассматривать как самое мощное устройство, доступное в настоящее время для исследования RFID и Near Field Communication.

FPGA позволяет ему отвечать требованиям к синхронизации...

Статья Лёгкий DDoS с помощью Google Sheets

  • 9 476
  • 7

Привет codeby.net!
В этой статье мы разберем . Узнаем актульно ли это, поймем как это работает и напишим свою тулзу для автоматизации атаки.

Теория:
Суть данной атаки в использовании формулы для вставки изображения в ячейку =image("http://www.example.org/image.jpg"). Если вставить данную формулу в Google Sheets, робот google перейдёт по ссылке и скачает файл чтобы затем вставить в таблицу. Одного перехода бота на атакуемый сайт нам недостаточно поэтому нам надо как можно больше вставить таких формул в таблицу но бот не дурак и знает что такая картинка уже есть и он нам отдаст ее из кэша а не пойдет повторно на атакуемый сайт. Однако исследователь под ником chr13 обнаружил что если добавить к ссылке случайный параметр, то робот скачает этот файл ещё раз...

Soft Генерируем полезную нагрузку для gopher и эксплуатации SSRF c Gopherus

  • 4 082
  • 0
gopherus.png
Приветствую Уважаемых Друзей и Форумчан.
Темой обзора будет описание софта,предназначенного для работы с уязвимостью SSRF.
Создан софт индийцем Tarunkant Gupta.

Если ресурс уязвим к SSRF,то Gopherus поможет сгенерировать полезную нагрузку согласно протоколу gopher.
Это будет возможностью совершить подделку запроса на стороне сервера с переводом в RCE.
Таким образом,реализуется не только удалённое выполнение кода,но и получение обратной оболочки на уязвимом сервере.

Инструмент отталкивается от доступных следующих портов:
1.MySQL (Port-3306)
2.FastCGI (Port-9000)
3.Memcached (Port-11211)
4.Redis (Port-6379)
5.Zabbix (Port-10050)
6.SMTP (Port-25)

Установка:
Код:
# git clone https://github.com/tarunkant/Gopherus.git
# cd Gopherus/
# chmod +x install.sh
# ./install.sh
# chmod +x gopherus.py
# ./gopherus.py --help -команда справки
В справке особо читать нечего,главная команда -это --exploit и указание для какого сервера будем генерировать...

Soft [5] Wi-Fi Pineapple - HandshakeCrack

  • 3 245
  • 1

Привет, codeby.net!
Сегодня я хочу поделиться с вами своим модулем для ананаса который позволяет отправить перехваченное рукопожатие на онлайн сервис расшифровки хешей .

Название: HandshakeCrack
Автор: @n3d.b0y
Платформа: Tetra
Версия: 1.1
GitHub: n3d-b0y/HandshakeCrack
Hack5:
Функционал:
  • Отправка хендшейка в сервис onlinehashcrack.
  • Конвертация хендшейка в hccapx.
Описание:
В блоке upload выбираем нужный хендшейк и нажимаем кнопку send. После нажимаем кнопку Dashboard и проверяем что все прошло успешно. Также вы можете конвертировать хендшейк для того чтобы в последующем использовать его в hashcat, за это отвечает блок Converter. Более подробно...

Бесплатный Pentest вашей инфраструктуры

  • 3 248
  • 6
Бесплатно проверю вашу инфраструктуру на уязвимости. При этом буду использовать автоматические сканеры сетевых и веб-уязвимостей.
Сетевые уязвимости: OpenVAS, Nmap
Web-уязвимости: OWASP ZAP, Nikto, SSLScan, Arachni, sqlmap

По окончанию работ, вышлю вам на почту отчет о найденных уязвимостях
Тестирование не начнется, пока вы не выполните следующее правило:
- я должен убедиться, что ресурс принадлежит вам: для этого разместите на главной странице следующий код:
<a href="Форум информационной безопасности и защиты информации" target="_blank">Protected by ActionNum</a>

Soft 10 лучших сканеров уязвимостей для web-приложений

  • 12 585
  • 19
Всем доброго дня/вечера/ночи/утра. В этой статье хотел бы поговорить о сканерах уязвимостей, созданных специально для web-приложений. Эти сканеры - не что иное, как программы, работающие на основе известных уязвимостей, плюс они проводят небольшой фаззинг так называемым методом "черного ящика". А так как в наши дни web-приложения широко используются для бизнеса во всем мире, это делает их целью для хакеров разных рангов. Поэтому и созданы данные сканеры, дабы сомастоятельно попробовать обнаружить некоторые уязвимости своего приложения, закрыть их, и в какой-то мере обезопасить себя от мгновенного взлома. Статья будет основана на мнении определенных людей, и поэтому ты можешь не согласиться с ним!
Представляю 10 сканеров web-приложений, которыми стоит оперировать во время пентеста:

1. . Это сканер, который поддерживает как обнаружение уязвимостей, так и их эксплуатацию. Выдает только подтвержденные уязвимости (после успешного...