Форум информационной безопасности - Codeby.net

Статья Один из способов доказать принадлежность фото к модели смартфона

  • 6 217
  • 1
Всем привет!
Есть совсем обычная задача: "доказать, что фото из backup смартфона сделаны на текущую модель смартфона".
У нас есть backup смартфона "Huawei Y6 Pro (TIT-U02)" созданный с помощью стандартного приложения)
Загрузим наши файлы backup для анализа в AXIOM Examine (не думаю, что есть смысл описывать как это делать).
По итогам анализа выберем графический файл (изображение), на котором поставим эксперимент:
1.JPG
В сведениях об файле содержит следующие интересующие нас данные:
- Изготовитель;
- Модель;
- Программное обеспечение;
- Источник (файл backup, который содержит графический файл);
- Расположение (Offset).
2_1.JPG
Выгрузим выбранный графический файл и посмотрим его свойства:
13_1.JPG

Свойства "Камера, изготовитель" и "Камера, модель" пустые. В WinHex заголовок файла пустой:
4_1.JPG
Но, мы то знаем правду. Смею предположить, что в...

Статья Weevely или оставляем дверь приоткрытой

  • 6 450
  • 11
Добрый день, виртуальные волшебники. На сегодняшний день, очень популярно оставлять на хакнутых сайтах подсказки, следы, такие как выдуманное название несуществующей хакерской группировки, или как правило, "Hacked by Вася Пупкин".
После того как сисадмин поймет неладное, он сразу пойдет забэкапить базу данных, меняя все данные для входа, начиная админ панелью и заканчивая FTP сервером. Но, одно большое но.
На личном опыте удостоверился, что 70% админов, не чекают, а вдруг в корне бэкдор с волшебной точной в начале?
А ведь почти ни один из файловых менеджеров не видит скрытые файлы, понимаете о чем я?
Так вот, ленивый админ, жди того же Васю очередной раз в гостях на сервере. А как? Что дает этот бэкдор?
Да так, всего лишь удаленный доступ к серверу. Теории думаю хватит, начнем.

certified-ethical-hacking-1200x400.jpg
Weevely – это...

Статья ASM для х86. (5.0.) Cтек TCP/IP. WinSock

  • 11 303
  • 5
Предыдущие части 1,2,3,4 можно найти здесь..
В этой части:
  1. Общие сведения
  2. Сокеты и библиотека WinSock
  3. Обзор функций WinPcap
Привет всем!
Продолжу тему ассемблера, и в этой части уделю внимание программированию сетей.
Дело это не для слабонервных, ..придётся осваивать кучу системных структур, таких как заголовки пакетов и прочее. Обстановку нагнетают и неимоверно богатые возможности сетевых сокетов, однако всё это с лихвой окупается новыми знаниями. Если рассматривать каждую мелочь, то запутаемся в терминах и на выходе получим винегрет. С другой стороны, в архитектуре сети всё переплитается в клубок и если что-то упустить, то на следующих уровнях нас ждёт инфо-дыра. Так-что выберу золотую середину, не углубляясь сильно в теоритическую муть. Материал рассчитан на тех, кто никогда не имел дело с программированием сети, но хотел-бы заняться этим.

5.0. Сетевая модель - общие сведения.

Ритм разработчикам сетевых приложений задаёт модель OSI, от которой пляшет и четырёх-уровневый стек TCP/IP. На каждом...

Статья ReconCobra: Ваш Идеальный Инструмент для Глубокого Анализа Безопасности Ресурсов

  • 7 852
  • 4
cobra.png
Добрый день,Друзья и Уважаемые Форумчане
Сегодня представлю вам framework по сбору информации о ресурсе.

Автором этого инструмента является Haroon Awan.
И представляет школу пентеста Азии из Пакистана.

Инструмент очень объёмный,включает в себя много различных модулей.
Служит он для проверки безопасности сайта,выявления недочётов,способных привести к несанкционированному доступу.
Обнаружение брешей в настройках брандмауэра на наличие утечек конфиденциальной информации.

Проверяет обнаружение внутренних и внешних сетей.
Фактически может проверить всю инфраструктуру ресурса.
Практически же,предоставляет,исчерпывающую информацию согласно определению Information Gathering.
cobra1.png
Установка на Kali Linux:
Код:
# git clone https://github.com/haroonawanofficial/ReconCobra.git
# cd Reconcobra
# chmod u+x *.sh
# bash Kali_Installer.sh -команда установки модулей
# perl ReconCobra.pl -это команда запуска после установки
Аналогичная установка происходит для Termux и Black Arch Linux
Для этого в директории инструмента присутствуют одноимённые инсталляционные файлы .sh

Cама установка проходит...

Kn0ck framework

  • 5 710
  • 3
Приветствую Уважаемых Форумчан,Друзей и Читателей.
Сегодня будет немного сумбурный обзор,на который потратил много времени.

Потребовалось снести свою лабораторию для освобождения мест.
И решил обновить дистрибутивы Kali и Parrot для VBox.
В результате,вы видите обзор на Kali Linux 2019.2
Parrot 4.6 проиграла на сей раз,даже был неприятно удивлён.
На обоих дистрах уже готовы пакеты git,на Parrot предустановлен сканер OpenVas и много ещё чего,что порадовало,пока..
Пока не увидел,как firefox насмерть вешает систему,которая виснет также намертво,как и другие инструменты.
Переустановил Libreoffice,Firefox и многое другое,в итоге сделал вывод,что лучше пока пользоваться предыдущей версией.

Это было так,к слову,коротка заметка.
А инструмент,о котором хотелось бы поговорить,называется Kn0ck.
Создал его Faruq (telnet22).
Не совсем обычный получился небольшой framework для Pentest.

Установка:
Код:
# git clone https://github.com/telnet22/Kn0ck.git
# cd Kn0ck/
# chmod +x install.sh
# ./install.sh
# chmod +x knock
# ./knock --help -команда запуска с выводом справки
Для других дистрибутивов на основе Debian,или Ubuntu,команды установки такие:
Код:
chmod +x...

Статья Несколько вариантов PHP backdoor, или Wordpress и самый популярный плагин для поиска malware.

  • 13 322
  • 18
Содержание:

  • Предисловие
  • Введение
  • Популярный плагин для поиска malware
  • Популярные web "backdoor"
  • Примеры "backdoor" которые не определяются
  • Заключение

Предисловие

Приветствую читателей Codeby.net!
В статье @r0hack привёл пример как фрилансер может подстраховаться от недобросовестного заказчика оставив для себя небольшой backdoor( открытую дверцу...) в коде продукта разработанного на заказ.
Приведённый вариант используется только как пример, ведь такую закладку легко обнаружит стандартный антивирусный сканер, даже стационарный AVG при открытие страницы со статьёй начинает ругаться:

Что говорить уж о специально заточенных продуктах под "web backdoor", конечно такой код будет сразу же выявлен и обезврежен.

В этой статье рассмотрим варианты "backdoor" которые будет сложнее обнаружить антивирусным сканером, тем не менее это возможно.

Подобные "дверцы" помогут вернуть свои деньги, пусть хотя бы частично.
Ведь...

Статья SQL-injection, начало - UNION BASED

  • 40 966
  • 58
Приветствую тебя читатель!

Сегодня мы будем взламывать базу данных Mysql. Материала по этой теме в сети предостаточно, но когда я начал изучать эту тему, то она показалась мне весьма запутанной. Все гайды были несколько абстрактны, непонятно почему запрос именно такой, а не другой и т.д. Поэтому, прежде чем ломать базы данных, нужно хоть немного понимать что делают те или иные запросы sql. Именно поэтому, я сначала написал эти статьи Часть 1 Часть 2 Часть 3

Если ты новичок, и непременно хочешь разбираться в sql-инъекциях, то сначала проделай то, что написано в этих статьях. А для чего вообще нужно ручное тестирование? Ведь есть куча программ во главе с sqlmap. Я так скажу - не все инъекции и не всегда могут раскрутить программы. В тоже время ручные тесты дадут максимальный шанс внедрить произвольный sql-код. Кроме того, даже если вы станете продвинутым пользователем sqlmap, то это...

Статья Эксплуатация инъекций в ORM Doctrine (DQL).

  • 3 491
  • 0
Всем Салам. В ходе пентестов, уже несколько раз сталкивались с ORM-Doctrine и наличием там возможности эксплуатации инъекций, а в сети про DQL инъекции ничего нет. В связи с этим был сделан этот небольшой ресерч.
В дальнейшем будет изучено еще глубже и другие ORM и их диалекты, например, Phalcon (Phql).

В современных веб-приложениях всё реже бывают инъекции, все используют подготовленные запросы и ORM, но мы до сих пор встречаем инъекции при пентестах.

Особый интерес представляют диалекты SQL, встроенные в ORM-библиотеки. Это дополнительная абстракция, которая также подвержена инъекциям, при этом могут возникать уязвимости и при трансляции выражений из диалекта в конкретную реализацию SQL.

Введение

ORM — это библиотека, связывающая объекты и их атрибуты в коде с таблицами и полями в базе данных.

Абстракция ORM позволяет представлять реляционные таблицы БД в виде обычных объектов и обращаться с ними, как с объектами.

ORM позволяет разделить задачи базы данных и приложения, так что программист может даже не писать SQL-запросы, а просто выполнять действия с объектами, и соответствующие SQL-запросы будут сгенерированы...
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

Статистика форума

Темы
51 007
Сообщения
344 784
Пользователи
148 532
Новый пользователь
kabachok