Форум информационной безопасности - Codeby.net

Встречи, форумы и вебинары по Domino

  • 21 285
  • 102

Интересно - кто из наших будет\планирует принять участие в ?:)
Moscow, Russia
Date coming
Local contact: Uffe Sorensen

(uffe@dk.ibm.com)

Статья Берем под контроль мышь и клавиатуру Python

  • 63 915
  • 29
Привет форум Codeby.net. Сегодня рассмотрим как можно взять под контроль мышь и клавиатуру на Python. В конце мы напишем скрипт, который будет автоматически проходить авторизация на форуме Codeby.net

Вводная часть.
В то время как все хацкеры лелеют командную строку, в стороне находится графический интерфейс GUI. Работа с графическим интерфейсом все равно имеет некоторые преимущества, это касается случаев с пост-эксплуатацией системы.

Ведь у нас имеется и мышь и клавиатура, которые мы можем использовать в наших целях, это касается не только злонамеренных действий. В частности мы можем автоматизировать некоторые скучные и рутинные действия, тем самым экономя наше драгоценное время.

Что такое PyAutoGUI и с чем его едят.
Итак, работать мы будем с помощью кроссплатформенного модуля для эмуляции действий пользователей PyAutoGUI. Его основная задача в автоматизации(эмуляции)...

Статья [Metasploit] устанавливаем обратное TCP соединение через ngrok

  • 28 019
  • 38
26924

Привет codeby.net!

Сегодня я вам покажу как можно получить обратное подключение без прокидывание портов и лишнего геморроя.
Для реализации обратного подключения нам понадобиться metasploit и ngrok.

Metasploit - проект, посвящённый информационной безопасности. Создан для предоставления информации об уязвимостях, помощи в создании сигнатур для IDS, создания и тестирования эксплойтов.
Ngrok - это платформа, которая с помощью установленной утилиты, позволяет, организовать удалённый доступ на веб-сервер или какой-то другой сервис.

Для начало нам надо зарегистрировать аккаунт ngrok. Переходим на сайт , регистрируем аккаунт и выполняем первых три пункта.

Подготовка выполнена, переходим к реализации задуманного.

Шаг 1 - Запускаем Ngrok
Запускаем ngrok: ./ngrok tcp 4444

[ATTACH...

Статья Что хранят в себе скрытые файлы и папки на веб-сервере? Часть II

  • 3 599
  • 2
Предыдущая часть

Так же много информации в себе хранят файлы проектов IDE:

IDE (интегрированные среды разработки) используется многими программистами, для хранения настройки проектов, куча дополнительной информации в их собственных файлах. Если такая папка лежит на веб-сервере — это уже другой источник информации о этом веб-сервере.

Например, возьмем приложения JetBrains IDEs : IntelliJ IDEA, WebStorm, PHPStorm, RubyMine

Каждый проект, в каждой продукции JetBrains, создает собственные скрытые директории - .idea/.
Эти директории содержат всю информацию о нынешних проектах, их файлов, другие директории и IDE настройки.

aaasqqasa1.png


Один из этих файлов, является очень важным с точки зрения безопасности — workspace.xml.
Этот файл содержит много ценной информации...

Статья Что хранят в себе скрытые файлы и папки на веб-сервере? Часть I

  • 7 980
  • 3
Доброго времени суток! Сегодня я хочу рассказать, что содержат в себе скрытые папки и файлы на веб-сервере.

Скрытые файлы и директории, которые оставляют на веб сервере, могут иметь важную, конфиденциальную информацию. Веб-сервер может содержать много скрытой информации:

  • исходные коды версии системных папок и файлов (.git, .gitignore, .svn)
  • файлы конфигурации (.npmrc, package.json, .htaccess)
  • пользовательские файлы конфигурации (.json, .yml, .xml)
  • и многое другое

Эти данные можно поделить на 3 группы:
  1. Файлы конфигурации для IDE (Интегрированная среда разработки)
  2. Исходный код системы контроля версий
  3. Проекты и/или файлы конфигурации и настройки для конкретной технологии

Давайте взглянем на все это более детально, что бы узнать какую информацию можно от них ожидать

Исходный код системы контроля версий

Git

Git «является...

Конкурс VDS-сервер на опыты

  • 3 563
  • 10
Отдам на опыты VDS-сервер с установленной ОС Debian 8 (действителен до 15 января 2019г.)

1. Тому, кто первый напишет в этой теме подробную верную инструкцию, как добиться работы HTTPS соединения при подмене DNS, в дополнение к моей статье - Фишинговая атака с подменой DNS,
2. Любому, поставившему знак плюс "+" в данной теме (если не будет выполнен пункт 1)*.

Старт конкурса - с момента публикации темы на форуме. Окончание конкурса 08.01.2019 16.00 по МСК.

* Победитель по пункту 2 (если не будет выполнен пункт 1) будет определён из числа участников, поставивших знак плюс "+" в данной теме, путём случайного выбора на сайте randomes.top. Ссылка с результатом случайного выбора будет размещена в теме по окончании конкурса.