Форум информационной безопасности - Codeby.net

Статья [Metasploit] устанавливаем обратное TCP соединение через ngrok

  • 27 350
  • 38
26924

Привет codeby.net!

Сегодня я вам покажу как можно получить обратное подключение без прокидывание портов и лишнего геморроя.
Для реализации обратного подключения нам понадобиться metasploit и ngrok.

Metasploit - проект, посвящённый информационной безопасности. Создан для предоставления информации об уязвимостях, помощи в создании сигнатур для IDS, создания и тестирования эксплойтов.
Ngrok - это платформа, которая с помощью установленной утилиты, позволяет, организовать удалённый доступ на веб-сервер или какой-то другой сервис.

Для начало нам надо зарегистрировать аккаунт ngrok. Переходим на сайт , регистрируем аккаунт и выполняем первых три пункта.

Подготовка выполнена, переходим к реализации задуманного.

Шаг 1 - Запускаем Ngrok
Запускаем ngrok: ./ngrok tcp 4444

[ATTACH...

Статья Что хранят в себе скрытые файлы и папки на веб-сервере? Часть II

  • 3 537
  • 2
Предыдущая часть

Так же много информации в себе хранят файлы проектов IDE:

IDE (интегрированные среды разработки) используется многими программистами, для хранения настройки проектов, куча дополнительной информации в их собственных файлах. Если такая папка лежит на веб-сервере — это уже другой источник информации о этом веб-сервере.

Например, возьмем приложения JetBrains IDEs : IntelliJ IDEA, WebStorm, PHPStorm, RubyMine

Каждый проект, в каждой продукции JetBrains, создает собственные скрытые директории - .idea/.
Эти директории содержат всю информацию о нынешних проектах, их файлов, другие директории и IDE настройки.

aaasqqasa1.png


Один из этих файлов, является очень важным с точки зрения безопасности — workspace.xml.
Этот файл содержит много ценной информации...

Статья Что хранят в себе скрытые файлы и папки на веб-сервере? Часть I

  • 7 738
  • 3
Доброго времени суток! Сегодня я хочу рассказать, что содержат в себе скрытые папки и файлы на веб-сервере.

Скрытые файлы и директории, которые оставляют на веб сервере, могут иметь важную, конфиденциальную информацию. Веб-сервер может содержать много скрытой информации:

  • исходные коды версии системных папок и файлов (.git, .gitignore, .svn)
  • файлы конфигурации (.npmrc, package.json, .htaccess)
  • пользовательские файлы конфигурации (.json, .yml, .xml)
  • и многое другое

Эти данные можно поделить на 3 группы:
  1. Файлы конфигурации для IDE (Интегрированная среда разработки)
  2. Исходный код системы контроля версий
  3. Проекты и/или файлы конфигурации и настройки для конкретной технологии

Давайте взглянем на все это более детально, что бы узнать какую информацию можно от них ожидать

Исходный код системы контроля версий

Git

Git «является...

Конкурс VDS-сервер на опыты

  • 3 520
  • 10
Отдам на опыты VDS-сервер с установленной ОС Debian 8 (действителен до 15 января 2019г.)

1. Тому, кто первый напишет в этой теме подробную верную инструкцию, как добиться работы HTTPS соединения при подмене DNS, в дополнение к моей статье - Фишинговая атака с подменой DNS,
2. Любому, поставившему знак плюс "+" в данной теме (если не будет выполнен пункт 1)*.

Старт конкурса - с момента публикации темы на форуме. Окончание конкурса 08.01.2019 16.00 по МСК.

* Победитель по пункту 2 (если не будет выполнен пункт 1) будет определён из числа участников, поставивших знак плюс "+" в данной теме, путём случайного выбора на сайте randomes.top. Ссылка с результатом случайного выбора будет размещена в теме по окончании конкурса.

Статья RDP forensic event logs - RDP в журналах событий ОС Windows 10

  • 13 453
  • 3
RDP forensic event logs - RDP в журналах событий ОС Windows 10 (статья в стадии написания не окончена)

Журналы событий обеспечивают контрольный журнал, который записывает пользовательские события и действия на компьютере и являются потенциальным источником доказательств в цифровой криминалистике исследования.
В этой статье мы рассмотрим процесс экспертизы событий event logs в Windows 10 Версия 1809 (Сборка ОС 17763.195), 64 и 32 разрядных операционных систем, относящейся к RDP (Remote Desktop Protocol) – специальный протокол, разработанный компанией Microsoft для удаленного управления ОС Windows (протокол удалённого рабочего стола).

Версии Windows начиная с Vista включают ряд новых событий, которые не регистрируются системами Windows XP. Выпуски Windows Server содержат большее количество и типы событий.
журналы событий Windows получили расширение *.EVTX. Этот новый формат, называемый форматом Windows XML Event Log (EVTX), заменяет...

Soft Слежка за Android телефоном с помощью Cerberus

  • 31 767
  • 11
Введение:
cerberus_512.png

Сегодня мы рассмотрим, как же можно организовать слежку за Android телефоном. Обычно если нужно установить контроль за телефоном мы обращаемся либо к проектам с открытым исходным кодом, либо выбираем бесплатные, кто-то для надежности выбирает платные и надежные продукты.

А мы рассмотрим условно-бесплатный(Пробная версия предоставляется на 7 дней) продукт - Cerberus.

Что такое Cerberus и с чем его едят?

Cerberus
- это программное обеспечение, которое было разработано с целью найти устройство в случае его потери(Если быть честным то это - противоугонное ПО).
В качестве инструмента для защиты от кражи, Cerberus предлагает все функции, которые мы хотим от RAT инструмента.

Из преимуществ...

Решено Победа команды кодебай в 12 лаборатории пентестит

  • 6 481
  • 19
Сделали всех. Из 25000+ участников мы первые

@BadBlackHat @r0hack @PingVinich @<~DarkNode~> - вы лучшие!!!

Статья ESP8266 Deauther как бороться с ним.

  • 6 418
  • 7
Всем привет!
Решил поискать способ как бороться с недоброжелателями которые глушат ваш wifi.
И ответ есть!
Есть плата NodeMCU основана на чипе esp8266 (версии могут отличаться) на которую заливается прошивка
deauther при помощи которой esp8266 посылает пакеты деантутификации
соответственно устройства которые приняли данный пакет отключаются от точки доступа.

Как же мы будем бороться с этим устройством? Взглянув на характеристики самой платы понимаем
что она очень слабая (речь пойдет о esp8266mod) оперативной памяти 81920 байта из которой
~79% занято самой прошивкой IMG_20190103_184616.jpg , а при подключённом устройстве ~83% IMG_20190103_184556.jpg .

Если одно подключённое устройство занимает так много оперативной памяти, можно вывести его из строя устроив атаку на фейковые подключения.

В проведении такой атаки нам поможет инструмент в kali linux mdk3.
Перед началом...