Форум информационной безопасности - Codeby.net

Статья Bettercap 2.* Атака на WiFi сети - DNS&ARP Spoofing - Внедрение само-подписанного сертификата.

  • 10 228
  • 31
Содержание
  1. Предисловие
  2. Краткое описание
  3. Подготовка
    • Создание само-подписанного сертификата
    • Создание фишинговой HTML страницы
  4. Проведение атаки
  5. Итог проведённой атаки
  6. Анонс
Предисловие

В ходе цикла статей по Bettercap 2.*, решил выпустить "сезон подробных примеров" применения техник проведения атак использую фрэймворк Bettercap.
В этом "сезоне подробных статей" из цикла bettercap 2, будет подробно описаны примеры продуктивных атак, начиная с концепции и заканчивая проведением атаки в WiFi сетях.Подобные статьи описываются поверхностно и содержат только теоретическое содержание с минимальными инструкциями которые будут пригодными для практического применения. Эти статьи будут расписаны самым подробным образом и будут содержать подробные инструкции пригодные для практического применения в текущих реалиях.

Начнём с самого...

Codeby на Positive Hack Days — 21 и 22 мая 2019 года

  • 20 209
  • 80
Ссылка на мероприятие Positive Hack Days 9

29822


Вот здесь было обсуждение мероприятия, которое проходило в 2018. В этом году команда codeby принимает участие в соревнованиях The Standoff на стороне атакующих

Ход соревнований и фотки будем скидывать в эту тему, добавляйте в закладки :)

Команда кодебай

1571229876463.png


ПРОГРАММА ФОРУМА

На PHDays выступают российские и зарубежные разработчики, ИБ-эксперты и хакеры...

Статья Как украсть sudo пароль Ubuntu и macOS без каких-либо эксплойтов/кряка

  • 8 255
  • 3
С помощью простого трюка социальной инженерии, пароли sudo могут быть захвачены в считанные секунды без ведома цели. Пароли могут быть сохранены в файл или будут отправляться к другому компьютеру.

После эксплуатирования системы, пентестеры и хакеры часто начинают атаки эскалации привилегий (privesc). Такие атаки включают эксплуатацию ядра и фишинг паролей. Рекомендуемая здесь атака использует подход социальной инженерии, используя функции Bash для эмуляции функциональности команды sudo.

Как Sudo должен работать

Давайте используем следующие команды whoami и id в качестве примера. Если мы введем whoami в терминал, он вернет текущее имя пользователя.
Код:
whoami
tokyoneon
Команда id вернет uid пользователя (-u), уникальный идентификатор, назначенный каждому пользователю в системе. По умолчанию в системах Debian и Ubuntu обычному пользователю (не root) присваивается uid 1000 (показано ниже). Аналогично, в mac OS обычному пользователю присваивается 501...

Статья [8] Burp Suite: Примеры SQL Инъекций

Статья [7] Burp Suite: Аудит на наличие уязвимостей

  • 7 933
  • 2
Всем привет! В очередной статье цикла об Burp Suite, мы рассмотрим методы проведения аудита целевого сайта на наличие уязвимостей.

Предыдущие части цикла:

Статья Защита умного дома от взлома

  • 3 852
  • 2
Умный дом - система автоматизации личного жилья. (Вики)

Компании по созданию систем умного дома обычно рисуют приятную картину. Был тяжелый рабочий день. Он наконец закнчился. Вы пришли домой, стоите на пороге своего смарт-жилища; дверь автоматически открывается перед вами, распознав ваше лицо и сетчатку глаза. В доме уже тепло, у входа горит свет, тихо играет музыка, и совсем недавно, буквально перед вашим приходом, закипел умный чайник.

Поужинав, вы расслабляетесь на диване, немного приглушив свет и включив телевизор — разумеется, прямо через смартфон. Жить в умном доме очень удобно — почти каждая повседневная мелочь либо автоматизирована, либо управляется со смартфона.

Не так давно специалистами из BullGuard была обнаружена огромная сеть заражённых устройств, так называемый, бот-нет. И большинство устройств в этой сети были не компьютерами, а элементами умного дома (чайники, замки и различная бытовая техника). Так что, знайте, если вас когда-нибудь задосят, то скорее всего...

Статья Pegasus Chrysaor атакует WhatsApp

  • 4 794
  • 0
Некоторые владельцы мобильных телефонов по тем или иным причинам отключают автоматическое обновление ПО. Для них и предназначена очередная статья из серии “ОСТОРОЖНО!”.

Коротко, одной строкой – необходимо срочно обновить приложение WhatsApp до последней версии 2.19.134

Обновили? - дальше можете не читать, но для любознательных расскажу в чем собственно дело: Chrysaor

Facebook исправил критическую уязвимость нулевого дня в WhatsApp, обозначенную как CVE-2019-3568 , которая использовалась для удаленной установки программ-шпионов на телефоны путем вызова целевого устройства.

Уязвимость нулевого дня в WhatsApp - это проблема переполнения буфера, которая влияет на стек VOIP WhatsApp. Удаленный злоумышленник может использовать уязвимость для выполнения произвольного кода, отправляя специально созданные пакеты SRTCP на целевое мобильное устройство.

Facebook исправил проблему с выпуском WhatsApp для Android 2.19.134, WhatsApp Business для...

Статья Переполнение буфера и возвратно-ориентированное программирование - Изучение методов эксплуатации на примерах, часть 8

  • 5 184
  • 7
Доброго времени суток посетители портала Codeby. Продолжаем изучать бинарные уязвимости и эксплойтостроение. В предыдущей статье мы познакомились с техникой эксплуатации называемой как Ret2Libc. В этой статье мы познакомимся с новой техникой, а именно с возвратно-ориентированным программированием или просто ROP. Что же это такое? ROP это более чуть развитая техника эксплуатации. Принцип очень схож, да и к тому же это очень мощное средство которое позволяет обходить различные защиты например DEP. Ну что же приступим...

Описание ExploitMe

Stack7 вводит в концепцию возврата в сегмент кода .text, чтобы получить выполнение кода.

Инструмент metasploit «msfelfscan» может упростить поиск подходящих инструкций, в противном случае воспользуйтесь инструментом objdump для просмотра выходных данных.

Этот уровень находится в / opt / protostar / bin / stack7

...

Soft Godofwar Генерирование shell

  • 3 439
  • 3
Добрый день,Уважаемые Друзья и Форумчане.

Много чего тестировал в свободное время,что-то получилось,что-то нет. Остановиться решил на софте,который генерирует файлы с полезной нагрузкой. Инструмент называется Godofwar. Создал его пентестер KING SABRI. Известен он тем,что работал над Tamper-API для Sqlmap. Сам инструмент написан на ruby, а генерация вредоносных reverse shell и bind shell происходит на Java.

Собственно, этим он и интересен.

Установка:
Код:
# git clone https://github.com/KINGSABRI/godofwar.git
# cd godofwar
# gem install godofwar
# godofwar --help
Опцией -l можно посмотреть список возможных payloads. Добавлена командная оболочка cmd и payload filebrowser. Есть здесь же,краткое описание и рекомендации как использовать сгенерированные нагрузки. Все они в итоге позволяют получить сессию.

godoofwar1.png


Пример процесса создания вредоносного файла reverse shell. IP атакующей машины заретуширован...