Форум информационной безопасности - Codeby.net

Статья Уязвимости форматных строк и перезапись переменных к конкретному значению - Изучение методов эксплуатации на примерах, часть 9

  • 8 949
  • 4
Доброго времени суток посетители портала Codeby. Предыдущей статье мы познакомились с ROP. Для обхода ограничения в адресах мы воспользовались ret инструкцией. И хоть тема ROP была освящена не во всей красе, мы к ней еще вернемся. В этой статье мы будем знакомиться с уязвимостями форматных строк и посмотрим к каким последствиям может привести данные баги. И так...

Описание ExploitMe
Этот уровень вводит строки формата и то, как предоставленные злоумышленником строки формата могут изменять ход выполнения программ.

Советы
  • Этот уровень должен быть выполнен менее чем за 10 байтов ввода.
  • «Использование уязвимостей форматной строки»
Этот уровень находится в / opt / protostar / bin / format0

Format0, VM

Исходный код
C:
#include <stdlib.h>
#include <unistd.h>
#include <stdio.h>
#include <string.h>

void vuln(char *string)
{
  volatile int target;
  char buffer[64];

  target = 0;

  sprintf(buffer, string);

  if(target == 0xdeadbeef) {
      printf("you have...

Elcomsoft Forensic Disk Decryptor + Elcomsoft Distributed Password Recovery на примере BitLocker

  • 14 155
  • 9
Рассмотрим как работают дорогие решения для вскрытия паролей. Возможности Elcomsoft Distributed Password Recovery
Рассмотрим на примере зашифрованного диска с помощью BitLocker. Нам понадобится Elcomsoft Forensic Disk Decryptor для получения данных для дальнейшего восстановления пароля

29926


29927


29928


Теперь полученный файл мы будем Атаковать программой Elcomsoft Distributed Password Recovery,
открываем полученный файл EDPR (Elcomsoft Distributed Password Recovery) мне известен пароль и по этому я оставил перебирать по маске только первый символ

29930


иконка замочка уже зелёного цвета, это значит пароль подобран, в вкладке "Результат"

29931


С этим рассмотрим еще один вариант, если есть в руках файл hiberfil.sys той системы (может там зашифрован только раздел, а не весь диск)

Выбираем

29932


[ATTACH type="full"...

Архивная Обход проверки цифровой подписи Microsoft: инструменты и пошаговое руководство

  • 8 302
  • 0

🔥 Хакеры обманывают Windows: как подделать цифровую подпись и не спалиться?

Цифровая подпись кода (Code Signing) — это механизм, который гарантирует подлинность ПО и отсутствие изменений после подписания. В Windows при установке неподписанного приложения или драйвера система выдаёт предупреждение, что может отпугнуть пользователя.
Но что, если злоумышленник хочет обойти эту проверку? Уже более десяти лет хакеры используют украденные или скомпрометированные сертификаты для подписи вредоносного ПО. Например, в 2015 году группа C@T продавала поддельные сертификаты Authenticode, повышая успешность заражения на 30–50%.
В этой статье разберём практический метод обхода проверки подписи, предложенный пентестером Chris Spehn (@_Lopi_).

Необходимые инструменты

Для работы нам понадобятся:
  1. Mimikatz (скачать) - Инструмент для извлечения учетных данных, но в нашем случае он поможет с модификацией реестра.
  2. SigThief (скачать) - Утилита для кражи цифровой подписи с одного файла и добавления...

Статья Bettercap 2.* Атака на WiFi сети - DNS&ARP Spoofing - Внедрение само-подписанного сертификата.

  • 13 633
  • 31
Содержание
  1. Предисловие
  2. Краткое описание
  3. Подготовка
    • Создание само-подписанного сертификата
    • Создание фишинговой HTML страницы
  4. Проведение атаки
  5. Итог проведённой атаки
  6. Анонс
Предисловие

В ходе цикла статей по Bettercap 2.*, решил выпустить "сезон подробных примеров" применения техник проведения атак использую фрэймворк Bettercap.
В этом "сезоне подробных статей" из цикла bettercap 2, будет подробно описаны примеры продуктивных атак, начиная с концепции и заканчивая проведением атаки в WiFi сетях.Подобные статьи описываются поверхностно и содержат только теоретическое содержание с минимальными инструкциями которые будут пригодными для практического применения. Эти статьи будут расписаны самым подробным образом и будут содержать подробные инструкции пригодные для практического применения в текущих реалиях.

Начнём с самого опасного и самого продуктивного примера проведения фишинговой атаки, которая будет внедрять само-подписанный SSL сертификат. Положительный результат проведённой атаки будет сказываться на остальных...

Codeby на Positive Hack Days — 21 и 22 мая 2019 года

  • 24 873
  • 80
Ссылка на мероприятие Positive Hack Days 9

29822


Вот здесь было обсуждение мероприятия, которое проходило в 2018. В этом году команда codeby принимает участие в соревнованиях The Standoff на стороне атакующих

Ход соревнований и фотки будем скидывать в эту тему, добавляйте в закладки :)

Команда кодебай

1571229876463.png


ПРОГРАММА ФОРУМА

На PHDays выступают российские и зарубежные разработчики, ИБ-эксперты и хакеры, проводятся закрытые и открытые круглые столы с участием представителей государственной власти, CIO и CISO крупнейших отечественных и международных компаний, ведущих специалистов банков, телекоммуникационных...

Статья Как украсть sudo пароль Ubuntu и macOS без каких-либо эксплойтов/кряка

  • 9 009
  • 3
С помощью простого трюка социальной инженерии, пароли sudo могут быть захвачены в считанные секунды без ведома цели. Пароли могут быть сохранены в файл или будут отправляться к другому компьютеру.

После эксплуатирования системы, пентестеры и хакеры часто начинают атаки эскалации привилегий (privesc). Такие атаки включают эксплуатацию ядра и фишинг паролей. Рекомендуемая здесь атака использует подход социальной инженерии, используя функции Bash для эмуляции функциональности команды sudo.

Как Sudo должен работать

Давайте используем следующие команды whoami и id в качестве примера. Если мы введем whoami в терминал, он вернет текущее имя пользователя.
Код:
whoami
tokyoneon
Команда id вернет uid пользователя (-u), уникальный идентификатор, назначенный каждому пользователю в системе. По умолчанию в системах Debian и Ubuntu обычному пользователю (не root) присваивается uid 1000 (показано ниже). Аналогично, в mac OS обычному пользователю присваивается 501 uid.
Код:
id -u
1000
При добавлении sudo повышается и выполняется предоставленная команда с правами root (uid 0). Это стандартное и нормальное поведение для систем Unix.
Код:
sudo id -u...

Статья [8] Burp Suite: Примеры SQL Инъекций

Статья [7] Burp Suite: Аудит на наличие уязвимостей

Статья Защита умного дома от взлома

  • 4 582
  • 2
Умный дом - система автоматизации личного жилья. (Вики)

Компании по созданию систем умного дома обычно рисуют приятную картину. Был тяжелый рабочий день. Он наконец закнчился. Вы пришли домой, стоите на пороге своего смарт-жилища; дверь автоматически открывается перед вами, распознав ваше лицо и сетчатку глаза. В доме уже тепло, у входа горит свет, тихо играет музыка, и совсем недавно, буквально перед вашим приходом, закипел умный чайник.

Поужинав, вы расслабляетесь на диване, немного приглушив свет и включив телевизор — разумеется, прямо через смартфон. Жить в умном доме очень удобно — почти каждая повседневная мелочь либо автоматизирована, либо управляется со смартфона.

Не так давно специалистами из BullGuard была обнаружена огромная сеть заражённых устройств, так называемый, бот-нет. И большинство устройств в этой сети были не компьютерами, а элементами умного дома (чайники, замки и различная бытовая техника). Так что, знайте, если вас когда-нибудь задосят, то скорее всего, это армия чайников!

Но возможно и другое. И дверь не открывается, и чайник не кипит, и со смартфона ничего не работает, происходит какой-то хаос. Сигнализация сработала, полиция приехала. Пожарные...

Статья Pegasus Chrysaor атакует WhatsApp

  • 5 507
  • 0
Некоторые владельцы мобильных телефонов по тем или иным причинам отключают автоматическое обновление ПО. Для них и предназначена очередная статья из серии “ОСТОРОЖНО!”.

Коротко, одной строкой – необходимо срочно обновить приложение WhatsApp до последней версии 2.19.134

Обновили? - дальше можете не читать, но для любознательных расскажу в чем собственно дело: Chrysaor

Facebook исправил критическую уязвимость нулевого дня в WhatsApp, обозначенную как CVE-2019-3568 , которая использовалась для удаленной установки программ-шпионов на телефоны путем вызова целевого устройства.

Уязвимость нулевого дня в WhatsApp - это проблема переполнения буфера, которая влияет на стек VOIP WhatsApp. Удаленный злоумышленник может использовать уязвимость для выполнения произвольного кода, отправляя специально созданные пакеты SRTCP на целевое мобильное устройство.

Facebook исправил проблему с выпуском WhatsApp для Android 2.19.134, WhatsApp Business для Android 2.19.44, WhatsApp для iOS 2.19.51, WhatsApp Business для iOS 2.19.51, WhatsApp для Windows Phone 2.18.348 и WhatsApp для Tizen. 2.18.15. Любая предыдущая версия популярного приложения для...
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

Статистика форума

Темы
50 956
Сообщения
344 707
Пользователи
148 469
Новый пользователь
emir12345