• 🚨 29 мая стартует курс «Пентест Active Directory: от теории к практике» от Академии Кодебай

    🔍 Изучите реальные техники атак на инфраструктуру Active Directory: от первоначального доступа до полной компрометации.
    🛠️ Освойте инструменты, такие как BloodHound, Mimikatz, CrackMapExec и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальные сценарии атак.
    🧠 Получите знания, которые помогут вам стать востребованным специалистом в области информационной безопасности.

    После старта курса запись открыта еще 10 дней Подробнее о курсе ...

  • Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

Форум информационной безопасности - Codeby.net

Статья C2 с использованием DNS по HTTPS (DoH)

  • 3 815
  • 0
Постоянный доступ к сети цели является одним из основных этапов в любой наступательной операции. Во время нашей деятельности мы используем различные типы маяков для повседневных операций. При сбое всех маяков они могут восстановить доступ к сети цели. Таким образом, маяк должен функционировать таким образом, чтобы не привлекать внимание голубой команды(защитников).

Почему вы должны создавать разнообразие в C2?

Построение различных уровней и применение диверсификации являются важными механизмами для достижения надежности и операционной безопасности (OPSEC) для вашего сервера управления и контроля. Среди прочего, хороший C2 имеет следующие характеристики:

-Наличие резервных каналов, если отключится другой канал
-Разведка одного канала напрямую не разоблачает другие каналы
-Воздействие ваших имплантатов на целевые системы ограничено

Общая схема, используемая различными группами APT для достижения этой цели, заключается в использовании каналов C2 с очень простой...

Soft WinSpy backdoor

  • 4 106
  • 2
Добрый день,Уважаемые Друзья и Форумчане.
Сегодня рассмотрим свежий софт WinSpay.
Он представляет из себя генератор файла-backdoor c произвольным именем и расширением exe.

Работа его основана на совмещённой деятельности с Metasploit и получением сессии.
Автор этого инструмента Tunisian Eagles из Туниса.
Инструмент был обнародован 7 дней назад к сожалению,поэтому он в открытом разделе.
И всё же на всякие вирус-тоталы заливать не надо файл,думаю это понятно.

Зависимости:
1 - metasploit-framework
2 - xterm
3 - apache2
4 - whiptail

Предназначен WinSpy для атаки целей с атакующих машин BackBox Linux,Kali linux и Parrot os.
В основе его работы заложена переадресация с ресурса serveo на ресурс,который позволяет сократить ссылку и скачать файл.

Автор обзора и Администрация Форума предупреждают о запрете применения рассматриваемого инструмента в незаконных целях.
Вся информация предоставлена исключительно для ознакомления и изучения...

Статья [0x01] Исследуем Portable Executable (EXE-файл) [Формат PE-файла]

  • 60 386
  • 10
Доброго времени суток, форумчане. Сегодня, мы немного поговорим, рассмотрим и изучим под микроскопом структуру исполняемых файлов Windows (Portable EXEcutable, или просто PE), а в следующих статьях изучим технику модифицирования (инфицирования) PE-файлов, для того, чтобы исполнять свой собственный код после запуска чужого исполняемого файла (кстати, эта техника используется многими вирусами, для собственного "паразитического" распространения) и другие "хаки" с использованием знаний о структуре PE.

Portable EXEcutable
Portable Executabe файл (PE-файл) - это отдельный исполняемый модуль с расширением .exe (или .dll), получаемый в процессе сборки (компиляции и линковкии). В него включены код, ресурсы (иконки и другие данные)...

Статья Настраиваем Kali linux + VirtualBox

  • 19 321
  • 5
Привет codeby.net!

Сегодня я хочу рассказать, как я настраиваю Kali Linux в связке с VirtualBox.

Думаю объяснять, зачем нужно ставить Kali Linux на VirtualBox не надо. Каждый выбирает этот путь по своим причинам и нуждам. В этой статье я хочу рассказать как сделать работу в этой связки максимально комфортной по моему мнению.

Внешний вид VirtualBox может немного отличаться в зависимости от операционной системы. Показываю на примере операционной системы mac os.
Для начало нам надо скачать VirtualBox и дистрибутив Kali Linux под VirtualBox:
Заходим на сайт VirtualBox и скачиваем VB под вашу операционную систему. Также, не забываем скачать VM VirtualBox Extension Pack.

23079

Затем качаем готовый box для VirtualBox. После того как скачали box, двойным кликом...

Статья [Python] Пишем динамический C2 сервер

  • 6 966
  • 10
Приветствую всех! Недавно меня опять посетила идея. А что если сделать динамический C2 сервер, возможно ли это?
Теперь давайте пройдемся по теории, C2 сервер - проще говоря это сервер для контроля малваря, например малварь стучит на этот сервер, получает задание и выполняет его на зараженной системе.
Но проблема таких серверов, что ip такого сервера жестко установлен в коде, и тем самым этот сервер легче отключить.
Динамический C2(возможно такого понятия нету, но мне кажется, что слово "динамический" легче для восприятия идеи) - это то есть ip не будет жестко указан в коде, он будет меняться n-ое время(желательно 12 часов)

Я написал скажем основу, но идея еще не до конца завершена, осталось придумать как или через что будет поступать для агента(того кто выполняет задания) новый ip.(есть идеи например: через dns или протоколы какие-нибудь)
В будущем хотел бы скрестить этот C2 c koadic. Также если вам понравилась эта идея и вы хотите участвовать в разработке напишите мне в ЛС на...

Учимся писать чистый код на Python

  • 6 405
  • 8
Какое-то время покодив, я понял, что большинство программ, встречающихся в сети написаны очень грязно. Да и сам я не так сильно заморачивался с этим делом.
Давайте разберёмся, что значит грязно?

Для начала такой пример из обычной жизни - вы написали ручкой на бумаге какой-то текст и другой человек его взял почитать. Ага, но не тут-то было! Почерк настолько корявый, что на своём родном языке ничего не понятно.

Выходит один и тот же текст может как легко читаться, так и вызывать затруднения в восприятии. И конечно легко и приятно будет читать написанное в чётком исполнении.
Вот и в языке Python есть свод правил хорошего тона, стилей написания, и называется он
Разберём на примере кода из этого топика.

Анализатор кода показал огромное количество предупреждений.

pey.png


А теперь разберёмся, где можно посмотреть эти...

Считаем количество знаков в тексте

  • 5 524
  • 5
Приветствую всех читателей!

В сети много онлайн-сервисов для подсчёта слов с пробелами и без. Это может быть полезно при написании статей фрилансерами, когда есть задание на определённое количество знаков.
Но сегодня мы напишем небольшую программку, с бОльшим функционалом. Она также подсчитает количество слов, а самое главное, выведет сколько встречается каждый символ. Это очень полезно для расшифровки закодированных текстов - частотный анализ символов.

Для начала импортируем модуль pyperclip и вставим поясняющий текст.

Python:
import pyperclip

print('Скопируйте в буфер обмена текст')
print('-'*50)

input('Нажмите ENTER')
print('-'*50)

Потом вставим скопированный текст

Python:
s = pyperclip.paste()

Подсчитаем количество символов с пробелами, без пробелов, и количество слов.

Python:
n = len(s.split())
s = s.replace('\n', '')
s = s.replace('\r', '')
n1 = len(s)
s = s.replace(' ', '')
n2 = len(s)

Теперь сначала выведем скопированный...

Soft Jok3r - Network и Web Pentest Framework

  • 10 289
  • 20
Приветствую Друзей,Уважаемых Форумчан.
Нельзя не отметить то,что у Коллег вышли недавно потрясающие статьи на Форуме.
Решил тоже не затягивать с перерывом,время выкроил и хочу вам представить новый мощный framework.

На сей раз,Франция отличилась и прямо из Парижа ,человек с ником Koutto создал недавно этот замечетельный инструмент.
Позиционируется он как Network и Web Pentest Framework.
У него очень много задач,много инструментария задействовано при этом.
Предназначен он для использования на Debian-подобных системах.
Здесь,более из-за того,что все установки строятся на использовании apt,а не pacman как на Arch Linux к примеру.

Как установить:
Код:
# git clone https://github.com/koutto/jok3r.git
# cd jok3r/
# chmod +x install-all.sh
# chmod +x install-dependencies.sh - это скорее просто для проверки
# pip3 install -r requirements.txt - это тоже для проверки.
# chmod +x jok3r.py
# python3 install-all.sh - очень долго идёт установка.
# python3 jok3r.py --help или ./jok3r.py...

Статья RID Hijacking: повышаем привилегии обычного user до Administrator (rid_hijack, metasploit, Kali Linux)

  • 8 737
  • 13

Иногда довольно сложно удержать доступ к машине жертвы после успешного проникновения, особенно если нет возможности выполнить вредоносный код от имени администратора или создать и добавить пользователя в привилегированную группу. Сегодня хотел бы поговорить о методе пост эксплуатации под названием RID Hijacking — уязвимости, которая известна почти год, но патча от Microsoft всё еще нет…

RID Hijacking (или “угон RID”) — уязвимость найденная специалистом по безопасности из Колумбии Себастьяном Кастро, которая представляет из себя возможность получить права админа и добиться устойчивого присутствия в системе. Метод основан на подмене одного из параметров учетных записей в системе — относительного идентификатора (RID).

Интересно, что данную уязвимость специалист опубликовал в своем блоге еще в декабре 2017, но новость осталась незамеченной и даже несмотря на то что эксперт отправил в Microsoft отчет сразу после проверки своей теории на практике, ответа он не...