Форум информационной безопасности - Codeby.net

Статья WinRAR Path Traversal уязвимость. Создаём Evil архив

  • 7 315
  • 9
Здравствуйте, сегодня вы узнаете, как создать архив эксплуатируя уязвимость Path Traversal архиватора WinRAR до версии 5.61 включительно. Данная уязвимость получила идентификаторы CVE-2018-20250, CVE-2018-20251, CVE-2018-20252 и CVE-2018-20253.
Кому интересны детали, могут почитать эту статью:

Уязвимость позволяет принудительно поместить файл по указанному пути. Для успешной атаки злоумышленнику потребуется просто убедить жертву распаковать вредоносный архив с помощью WinRAR.

Для работы нам понадобится python3. Качаем архив (прикреплён к статье), распаковываем.
Далее нас интересует winrar_exp.py

27862


Мы можем изменять значения rar_filename, evil_filename, target_filename, filename_list

rar_filename - имя результатирующего rar архива
evil_filename - имя файла (полезная нагрузка), который мы будем помещать в нужную...

Статья Установка Metasploit-Framework на Android-устройство [NO ROOT]

  • 42 722
  • 63
upd 04.08.2021 - метод больше не работает
тема закрыта

Привет, сегодня я расскажу про установку Metasploit-Framework на твое Android-устройство.
На сегодняшний день, Metasploit является одним из лучших инструментов пентеста. В нем собранно несколько тысяч эксплоитов и не только. С его помощью даже можно создать свой новый инструмент.
И так к делу

Нам понадобится:


1) Телефон​
2) Приложение Termux​
F-Droid:
3) 400-500 MB свободной памяти на устройстве​
4) Интернет (лучше Wi_Fi)​
Запустив приложение вы увидите это:

[ATTACH type="full"...

Статья Docker: 10 рекомендаций по безопасности

  • 8 451
  • 1
Всем привет!

Сегодня мы представим перевод статьи компании Snyk Ltd. авторами которой являются 2 специалиста:
  • - Node.js Security WG & Developer Advocate из компании Snyk
  • - DevSecOps Engineer из компании Soluto
Скачать памятку по безопасности образов Docker

Памятка рассчитана для повышения безопасности контейнеров Docker.

1. Используйте минимальные образы

Зачастую Вы начинаете проекты с общего образа контейнера Docker, например, писать Dockerfile с FROM node , как обычно. Однако при указании образа ноды вы должны учитывать, что полностью установленный дистрибутив Debian является базовым образом, который используется для его сборки...

Статья Путь к OSCP: Мотивация и стратегии для эксперта по кибербезопасности

  • 24 011
  • 5
Привет дорогой читатель.

Данную статью решил написать, как большую и полную заметку по своей дороге к достаточно важному для меня лично пути к саморазвитию, а именно будущей сертификации от компании - OSCP он же он же PWK

oscp-certs.png


Вводная часть:

Постараюсь в ней отразить всю необходимую информацию для подготовки к экзамену и другие нюансы, которые помогут Вам не распыляться между различными источниками информации, а действительно увидеть все в одной статье и пользоваться ею как закладкой и своеобразным путеводителем в мир забвения и практики в информационной безопасности.

Давайте...

Статья Цикл статей Kali Linux от новичка до продвинутого юзера

  • 7 091
  • 10
Приветствую тебя читатель. Приглашаю тебя на этот цикл статей по OS Kali Linux. я если честно в нём нифига не соображаю, но мы вместе с вами будем разбираться со всеми сложившимися ситуациями. И так поехали.

Первое что мы делаем это скачиваем дистрибутив самого Kali с . Можно скачать посредством uTorrent или по прямой ссылке. Пока качается наш образ необходимо определится как и на что будет проходить установка системы, VirtualBox, VMware, Live USB. Я выбрал Live USB. Почему? Очень просто VirtualBox не хотел работать корректно, VMware просто не хотел устанавливаться из-за не совместимости с процессором.

В принципе Live USB это: Удобно, практично, динамично, и почти всегда мобильно.
хватит ораторства, перейдём к сути. У вас явно возникнет вопрос как же поставить дистрибутив Kali на флешку. Есть множество способов это сделать, но я выбрал программу Rufus. Как самый умный я пошёл на офф сайт и скачал последнюю версию и с...

Статья Удаленно удаляем данные с украденного ноутбука

  • 6 580
  • 10
Всем доброго!

Огромное количество людей предпочитают стационарным компьютерам ноутбуки. Естественно, он удобнее, мобильнее, и, если правильно подобрать параметры, не так уж уступает в скорости работы и мощности. Если брать нашу сферу деятельности, до без ноутбука практически никуда.

Но так, как ноутбук создан для мобильности, и дома он находится только 50% времени, то его можно либо потерять, либо его могут украсть. К примеру, возвращаешься ты в машину, а стекла нет, и сумки с любимым ноутом тоже. Горе, слезы, крик "НЕТ..." в небеса на коленях - это все понятно. Но помимо самого ноутбука потеряна и локальная информация.

Что ты потерял - каждый может прокрутить в голове. Но дело не только в том, что ты потерял ее, но и кто-то еще получит к ней доступ... Начиная от истории браузера, заканчивая какими-то документами, базами или авторским кодом, который никто не должен лицезреть. В общем у любого человека есть скелеты в шкафу, и предпочтительно, чтоб они там и остались. И вот...

Статья Kali Linux 2.0 с ядром 4.0 – Установка проприетарного драйвера NVIDIA – ускоренный видеодрайвер NVIDIA для Linux

  • 19 681
  • 8

  1. Инструкция применима к Kali Linux 2.0 с ядром 4.0 и Kali Linux 1.1.0 с ядром 3.18.
  2. Если у вас видеокарта от AMD, то обратитесь к статье “Установка проприетарного драйвера AMD ATI fglrx на Kali Linux 1.1.0a“.
  3. Если у вас Kali Linux установлена в виртуальной машине, то она никогда не увидит вашу видеокарту. Т.е. эта инструкция не применима для ОС в виртуальной машине.
Установка драйвера NVIDIA на Kali Linux 2.0

Эта инструкция объясняет, как установить проприетарный “NVIDIA Accelerated Linux Graphics Driver” или, проще говоря, драйвер NVIDIA на систему Kali Linux 2.0 с ядром 4.0. По умолчанию, Kali Linux устанавливает драйвер NVIDIA с открытым исходным кодом nouveau, который работает прекрасно, если вам нужно просто отображение. Наличие драйверов с открытым исходным кодом может...

Генерируем полезную нагрузку для gopher и эксплуатации SSRF c Gopherus

  • 5 322
  • 0
gopherus.png
Приветствую Уважаемых Друзей и Форумчан.
Темой обзора будет описание софта,предназначенного для работы с уязвимостью SSRF.
Создан софт индийцем Tarunkant Gupta.

Если ресурс уязвим к SSRF,то Gopherus поможет сгенерировать полезную нагрузку согласно протоколу gopher.
Это будет возможностью совершить подделку запроса на стороне сервера с переводом в RCE.
Таким образом,реализуется не только удалённое выполнение кода,но и получение обратной оболочки на уязвимом сервере.

Инструмент отталкивается от доступных следующих портов:
1.MySQL (Port-3306)
2.FastCGI (Port-9000)
3.Memcached (Port-11211)
4.Redis (Port-6379)
5.Zabbix (Port-10050)
6.SMTP (Port-25)

Установка:
Код:
# git clone https://github.com/tarunkant/Gopherus.git
# cd Gopherus/
# chmod +x install.sh
# ./install.sh
# chmod +x gopherus.py
# ./gopherus.py --help -команда справки
В справке особо читать нечего,главная команда -это --exploit и указание для какого сервера будем генерировать...