Форум информационной безопасности - Codeby.net

Godofwar Генерирование shell

  • 3 689
  • 3
Добрый день,Уважаемые Друзья и Форумчане.

Много чего тестировал в свободное время,что-то получилось,что-то нет. Остановиться решил на софте,который генерирует файлы с полезной нагрузкой. Инструмент называется Godofwar. Создал его пентестер KING SABRI. Известен он тем,что работал над Tamper-API для Sqlmap. Сам инструмент написан на ruby, а генерация вредоносных reverse shell и bind shell происходит на Java.

Собственно, этим он и интересен.

Установка:
Код:
# git clone https://github.com/KINGSABRI/godofwar.git
# cd godofwar
# gem install godofwar
# godofwar --help
Опцией -l можно посмотреть список возможных payloads. Добавлена командная оболочка cmd и payload filebrowser. Есть здесь же,краткое описание и рекомендации как использовать сгенерированные нагрузки. Все они в итоге позволяют получить сессию.

godoofwar1.png


Пример процесса создания вредоносного файла reverse shell. IP атакующей машины заретуширован...

Статья AccessData FTK Imager против Arsenal Image Mounter

  • 8 185
  • 5
При работе с образами всегда нужен максимально хороший (приближенный к работе самого оригинала) способ монтирования криминалистического образа - полностью бесшовный.
Сравним FTK Imager (бесплатен, многофункционален) с Arsenal Image (только монтирование образа).
  1. Иногда нужно Виртуализировать криминалистический образ в Windows тем самым запустив систему из криминалистического образа (статья с примером как это работает и в ней не случайно используется Arsenal Image Mounter надёжно и 100% работоспособно);
  2. В примере участвует образ в котором 4ре раздела и один из них зашифрован Bitlocker (пароль у нас есть - вот пример каким ПО можно попытаться и его пройти Elcomsoft Forensic Disk Decryptor + Elcomsoft Distributed Password Recovery на...

Статья Социальная инженерия в примерах

  • 9 465
  • 17
Социальная инженерия - это своеобразное искусство. И овладевание им означает профит для злоумышленника и потерю денег, личной информации, и много чего ещё для жертвы социального инженера.

Обычно, соц инженерия используется вместе с техническими средствами. Однако, как доказал Кевин Митник, это не всегда так. Кто не слышал про Кевина Митника, тот, видимо, живёт на луне, и для того я объясню. Кевин Дэвид Митник — знаковая фигура в сфере информационной безопасности. Консультант по компьютерной безопасности, писатель, бывший компьютерный хакер. В конце XX века был признан виновным в различных компьютерных и коммуникационных преступлениях. В 12 лет Кевин от одноклассника узнал множество способов мошенничества с телефоном, в частности, о том, что, действуя от имени другого человека, можно выпытать нужную информацию. Кевин научился перенаправлять сигнал домашнего телефона на таксофон, веселясь от того, что владельцев домашних телефонов перед разговором просили опустить 10 центов...

Введение в основные принципы логического программирования [часть 1]

  • 9 577
  • 0


Всем привет!

Команда форума подготовила для вас перевод одной очень интересной статьи -> . Приятного чтения! :)


Логи́ческое программи́рование — парадигма программирования, основанная на автоматическом доказательстве теорем, а также раздел дискретной математики, изучающий принципы логического вывода информации на основе заданных фактов и правил вывода.(c)Wikipedia

Прежде чем мы поговорим о том, что это такое, и как это относится к искусственному интеллекту, давайте немного поговорим о парадигмах программирования.

Отступление от 5h3ll:

Парадигма программирования, определяет то, как вы будете подходить к решению проблемы. Тут не существует плохой, правильной или не правильной парадигмы, проще всего подобные абстракции, объясняются на примерах из реальной жизни.

Например...

Статья [6] Burp Suite: Spider - Сканирование сайта

  • 10 311
  • 0
Приветствую всех гостей и постояльцев форума Codeby.net!

Продолжим знакомство с инструментом для проведения тестирования на проникновение, многим знакомым как – Burp Suite.

В этой части цикла, рассмотрим работу с Spider, в версии Burp Suite 2.0 Professional.

В этой версии, привычной для всех вкладки Spider нет, поэтому будем разбираться, как его использовать с учетом привнесённых разработчиками обновлений.

Предыдущие части цикла:

Статья [5] Burp Suite. Sniper, Intruder - Практика и закрепление

Статья Bettercap 2: Анализ и Тестирование Сетевых Соединений в WiFi

  • 15 844
  • 9
Содержание:
  1. Предисловие
  2. "Transparent proxy" (Прозрачный прокси) - пропускаем трафик внутри подсети WLAN/LAN через свою машину
  3. "Interception of authorization data" - перехват авторизационных данных
  4. "DNS Spoofing" - Или, "Отравление DNS"
  5. Proxy JS Injection (XSS)
  6. Заключение
Предисловие

Продолжим цикл статей по "bettercap 2.*..." инструкция по проведению MITM атак в WiFi сетях. Использую bettercap 2.* и некоторые другие инструменты.

Все действия будут проводиться на борту ParrotOS. Parrot - практически тот же Kali, только немного радушнее, хотя в некоторых моментах он так же бесит. В качестве "тестовой лаборатории" задействованы личные тестовые машины и аппараты:
  • Ноутбук с установленным Parrot в среде виртуальной машины VMware
  • ПК с установленной Windows 7. По моему мнению - это удачная ветка Windows, хотя могу ошибаться, но привык к ней больше, чем к Linux
  • Смартфон Sony...

Статья Криминалистическая экспертиза мобильных устройств - порядок проведения

  • 27 330
  • 14
Содержание статьи:
  1. Представление объекта на экспертизу
  2. Идентификация объекта
  3. Подготовка к исследованию
  4. Изоляция объекта
  5. Извлечение данных
    • Ручное извлечение данных
    • Извлечение данных на логическом уровне
    • Извлечение данных на физическом уровне
    • Извлечение данных из интегральной схемы памяти или «Chip-off»
    • Извлечение данных на микроуровне
  6. Верификация полученных результатов
  7. Составление заключения
Трудно переоценить значимость криминалистического исследования мобильных устройств. Буквально каждые полгода на рынок выходят всё новые и новые модели, многие из которых хранят массу данных о пользователе и его действиях. Эти данные могут представлять интерес для следственных органов, органов дознания и суда при расследовании самых разнообразных правонарушений.

Мобильные устройства, в частности сотовые телефоны, используются при совершении преступлений достаточно давно. Однако криминалистический анализ данных...

Статья ProcDump encryption *.dmp с помощью Mimikatz

  • 5 620
  • 0
Уже не впервой хакеры используют для разведки и сбора готовые программы как пример ProcDump.
Инструмент который будем использовать для раскрытия файла дампа - Mimikatz
У нас на форуме есть статья Ох уж этот Mimikatz

В нашем конкретном примере хакер использовал для сбора информации ProcDump и сделал дамп процеса lsass (сервис проверки подлинности локальной системы безопасности (англ. Local Security Authority Subsystem Service, LSASS) — часть операционной системы Windows, отвечающая за авторизацию локальных пользователей отдельного компьютера).

Начнем сразу с ошибки, если у Вас результат будет как на картинке ниже, то Вы просто не угадали с разрядностью Mimikatz (на PrtSc запущена версия х64)
Запускаем cmd или PowerShell заранее я скопировал в папку с Mimikatz файл "lsass.dmp" который был создам хакером с помощью ProcDump,
далее указаны команды:
Код:
.\mimikatz.exe...

Статья Аутентификация и авторизация в микросервисных приложениях [Часть 1]

  • 13 291
  • 10
Доброго времени суток, codeby.

Сегодня хочу рассказать об обеспечение безопасности микросервисного приложения. Тема довольно интересная и поистине творческая: существует довольно большое множество способов, которые меняются от системы к системе. В рамках двух статей я постараюсь дать хорошие теоретические знания вопроса и практическую реализацию одного из рецептов. Я решил разделить материал, так первая статья будет про теорию а вторая будет чисто практической. Статьи сосредоточены на механизме авторизации и аутентификации, поэтому читателю предлагается самостоятельное погружение в тему микросервисов и их архитектуры. Однако небольшие отступления, дабы читатель видел картину целиком, всё таки будут присутствовать.

В качестве приложения для примера - выбраны микросервисы, из моей статьи о docker. Читателю также предлагается ознакомиться с ними самостоятельно. Стоит сказать, что приложение было модифицировано. Фронтенд вынесен в контейнер с ngnix, о чём я также расскажу во второй...