Форум информационной безопасности - Codeby.net

Статья Свой RAT для Android - Часть 4

  • 15 549
  • 12
Содержание статьи:
  1. Приветствие
  2. Создаем ServiceReceiver
  3. Создаем CameraView для снимков
  4. Бонус
    1. Получение медиа-файлов с устройства
    2. Получение контактов
  5. Заключение
1. Приветствие
1. Ссылка на первую статью
2. Ссылка на вторую статью
3. Ссылка на третью статью

Всем привет и добрый вечер. Рад что на статьях есть отклик аудитории и надеюсь его будет все больше и больше. В этой статье будет меньше выделений по просьбе администрации, но от Вас хочу увидеть отзыв в опросе.

Думаю пришло время и для четвертой статьи, в которой мы добавим функционал для работы с камерой (делаем срытое фото); сделаем наш Receiver, который будет перезапускать наш сервис в случае его отключения и так же в качестве бонуса добавлю получение списка контактов с телефона + получение сохраненных фотографий на устройстве...

Не смогли пройти курс WAPT ? — вам сюда

  • 7 430
  • 9
WAPT - перезагрузка

Предложение действительно для тех, кто покупал наш курс, но не смог его пройти до конца

  • Предлагаю еще раз попробовать свои силы с потоком, который стартует 1 марта;
  • Стоимость обучения для вас составит 12.000 руб за 4,5 месяца;
  • Обучение начинаете с первого урока. Практика так же, с 1 задания;
  • Напишите мне или в обратную связь письмо с аккаунта форума, для которого предоставлялся доступ к форуму курса. Вы сильно сократите время проверки, если оставите комментарий в письме, где мы обсуждали покупку.
Требование:
Вы оплачивали курс, а не получили его в подарок.
Важный момент:
Перед оплатой подписываем договор оказания...

Наши ребята на Phoenix Hackathon

  • 5 770
  • 11
Одесса
26 октября

Спикерами мероприятия являются участники форума кодебай @Vander и @Sunnych

Далее текст от оргов:

Здравствуйте, мы являемся группой студентов ОНПУ специальность Информационная Безопасность. У нас появилась идея провести что то связанное с ИБ.

Кратко о мероприятии:участников ожидают выступления спикеров со всей Украины, профи своего дела список докладчиков вы можете увидеть у нас на сайте, так же мы подготовили практические квесты по различным темам php инъекции, sql инъекции, xss, обход авторизации и тд. Все это конечно же будет сопровождаться ценным и интересными призами.Вот наш сайт на котором можно узнать больше информации (www.phoenix-hackathon.pw ).

На кого ориентированно мероприятие?

Материалы докладчиков будут доступны как для начинающих так и для продвинутых и вход на мероприятие бесплатный так как это некоммерческий проект а сделан он с целью развития сектора ИБ.

Так же наш instagram (www.instagram.com/hackathon.)...

Статья DEP и ASLR – игра без правил

  • 8 908
  • 3
Со времени выхода в свет Win2000 прошло уже 20 лет. Её разработчики, с чувством исполненного долга предвкушали себе счастливую старость, но грянул гром – система оказалась дырявой как сито, и на данный момент счёт её обновлениям потеряла наверное уже и сама Microsoft. Ознакомиться с установленными на вашем узле заплатками можно в командной строке, запросив systeminfo. Каждый сервис-пак SP несёт в себе кучу таких обновлений, игнорировать которым (с точки зрения безопасности) глупо.

На скорую руку заштопав старые щели, Билли сбрасывает на рынок эту-же систему под новым именем, которую ждёт та-же участь и она бумерангом прилетает обратно – круг замыкается. А виной тому хакеры, огромной ступнёй годзиллы втирающие в грязь мастдай только потому, что за свои честно/заработанные требуют товар соответствующего качества – мол если предлагаешь обществу весчь, она должна быть без изъянов. По большому счёту, только хакеры и двигают прогресс компьютерной безопасности, заставляя корпорации строить более мощные обороны.

Большие надежды Microsoft возлагала на появившейся в XP механизм DEP – Data Execute Prevension...

Entropy: Тестируем IP-камеры

  • 11 685
  • 13
Добрый день,Уважаемые Друзья и Форумчане.
Понедельник-нелёгкое время, поэтому решил запостить что-нибудь лёгкое.

У Entynetproject Organization стали попадаться неплохие инструменты для pentest.
Автор данного инструмента enty8080.
Предназначен для тестирования и эксплуатации уязвимости wifi-камер, связанных с сервером GoAhead.

Применение рассматриваемого инструмента запрещено в незаконных целях.
Информация предоставлена исключительно для ознакомления и изучения проблем безопасности.
Будьте пожалуйста этичными.


Установка:
Код:
# git clone https://github.com/entynetproject/entropy.git
# cd entropy
# chmod +x install.sh
# ./install.sh
Опции интуитивно понятны и единственная сложность-это раздобыть ключи API shodan, или zoomeye.
Если их надумаете использовать,то команда на поиск IP-камер:
Код:
# entropy -b 2 -v --shodan API_ключ
или # python3 entropy.py -b 2 -v --shodan API_ключ
Для работы со списком из текстового файла (файл должен содержать IP-адрес:порт)
Код:
# python3 entropy.py -b 2 -l iplist.txt -v
Для проверки одного хоста:
Код:
# python3 entropy.py -b 1 -i IP_хоста:порт -v

В самом начале Entropy...

Статья CTF “Game of Thrones” [Перевод]

  • 5 515
  • 1
Доброго времени суток, codeby.
Первоисточник: hackingarticles.in
Перевод: Перевод выполнен от команды Codeby
Примечание от команды форума:
  • Статья является переводом.
Приветствую друзья: сегодня мы поиграем в CTF “Game of Thrones”
Образ VM и подробное описание можно найти тут
Автор VM: OscarAkaElvis

Приступим.
Для начала, узнаем IP виртуальной машины (В статье она находится по адресу 192.168.1.133)
Код:
netdiscover

Далее используем nmap чтобы найти открытые порты и сервисы расположенные на них
Код:
nmap -p- -sV 192.168.1.133

2.png


Мы видим, что на 80-ом порту находится веб-сервер, поэтому мы открываем ip в нашем браузере.

3.png


Посмотрев на исходный код страницы, мы увидим синтаксис флага.

4.1.png


Далее, найдём директории и другие web-объекты используем dirb
Код:
dirb http://192.168.1.133

4.png


Dirb нашёл файл...

Статья Установка Kali Linux на флешку с возможностью сохранять данные (самый простой метод)

  • 19 240
  • 9
Всем добрый день!

Знаю что тема избитая, старая, на нее уже есть куча статей итд. НО весь прикол в том, что не один метод мне не помог :)

Итак, решил я значит сделать флешку с кали с возможностью сохранять данные (под предлогом удобства итд.)

Сразу скажу, что данный процесс у меня занял 4 дня!!! 4 ДНЯ КАРЛ!!!
Я перепробовал все варианты какие есть, начиная с установки виртуальной машины и установки через нее кали на флешку и заканчивая разными программами, типа MiniTool Partition Wizard итд...

На флешку кали ставиться легко, а вот с сохранением данных никак не шло, данные просто не сохранялись.

Итак не буду заниматься лишней писаниной и перейду сразу к делу.

На самом деле решение на столько просто, что после него у меня был легкий шок)))

1. Берем флешку 16ГБ или больше, восстанавливаем весь объём флешки через командную строку:
  • Вводим команду diskpart
  • Вводим команду list disk
  • Выбираем диск с флешкой, прописываем select disk=1 (цифра 1 - это диск с флешкой, у вас может быть любая другая цифра)
  • Вводим clean (флешка очищена)
  • Заходим в управление дисками, находим там нашу флешку и создаем новый том
Всё флешка готова.

2. Теперь с помощью...

Статья Entry Point – дело о пропавшем индексе (часть 2)

  • 6 461
  • 5
Вернёмся к первой части и вспомним, о чём тут вообще идёт речь..
Статья рассматривает, как при запуске приложения передать бразды фиктивной точке-входа EntryPoint. При этом РЕ-заголовок дискового файла не модифицируется, что пускает по ложному следу софт реверс-инженеринга типа анализаторы, дизассемблеры и отладчики. Акцент сделан на то, чтобы TLS-callback процедурой вмешаться в работу загрузчика LDR и перехватить точку-входа именно в стеке, а не в РЕ-заголовке файла, как это делают многие.

Загрузчик использует стек программы в качестве пусковой установки. Координаты цели в виде точки-входа, он берёт из нашего заголовка по смещению PE.28h, и дальше функцией ZwContinue() передаёт на неё управление. Наша задача как диверсантов выбрать подходящий момент и пока функция ZwContinue() ждёт от загрузчика команды "пуск", подставить в стек левый EntryPoint, захватив таким образом цель в свою пользу. Что примечательно – мастдай не может этому противостоять, поскольку стек всегда доступен на запись.

Но в теории всё просто, зато на...

self-xss или как ещё заполучить cookie

  • 7 850
  • 17
Вновь всех приветствую.
Ещё одна короткая заметка будет о том,как ещё можно выкрасть IP и Cookie жертвы.

Поможет нам в этом автор утилиты thelinuxchoice.
Он же автор таких инструментов как ShellPhish и Blackeye

Основой способа является ,опять-таки,социальная инженерия и сервис коротких ссылок Bitly.
Атака такого плана была задумана над получением контроля web-счетов жертв путём их обмана.
А именно,за счёт принуждения перехода по ссылке с вредоносным кодом,который выполняется в браузере.
Злоумышленник получает данные IP-адреса,User-Agent и Cookie жертвы.

Информация предоcтавлена исключительно для ознакомления.
Автор утилиты,автор обзора и Администрация ресурса напоминают об ответственности в случае незаконного применения рассматриваемого инструмента.


Установка:
Код:
# git clone https://github.com/thelinuxchoice/self-xss.git
# cd self-xss
# bash self-xss.sh

В утилиту встроена функция редиректа на тот ресурс,который требуется указать.
По дефолту это Инстаграм,но можно указать свой.
Именно на него попадёт тестируемый субъект.

Предлагается также указать сервис из двух,откуда тестируемые лица подцепят,сами того не ведая,файл с...
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

Статистика форума

Темы
51 182
Сообщения
345 068
Пользователи
148 877
Новый пользователь
sh00m