Форум информационной безопасности - Codeby.net

Soft Cloak - python backdoor.

  • 2 895
  • 0
Л
Всем привет. Представляю вам Backdoor на python.
Страница разработчика -== s0md3v/Cloak
Разработчик -== s0md3v

Внимание! Автор не несет никакой ответственности за плохое использование этого инструмента!

Введение.
68747470733a2f2f692e696d6775722e636f6d2f6d33736353414f2e706e67.png


Cloak - Backdoor Framework , который написан на python.
Cloak (Backdoor Framework) генерирует полезную нагрузку python через msfvenom и затем вводит его в указанный вами скрипт python.
Чтобы избежать обнаружения, Cloak разбивает полезную нагрузку на несколько частей и помещает ее в разные места в коде.
Если вы хотите, чтобы жертва запускала ваш инъецированный скрипт с правами root, Cloak также может справиться с этим.
Cloak может использовать любой скрипт python с некоторыми трюками.
Слова разработчика:
В будущем плащ будет дополнительно модернизирован для поддержки широкого спектра полезных нагрузок, платформ и методов уклонения.

Cloak работает лучше всего на...

Статья [2 часть] Форензика списков переходов Jump Lists в Windows 10

  • 4 215
  • 0
Записи, поддерживаемые списками переходов, могут предоставить богатый источник доказательств хронологии действий пользователя для судебного эксперта. Структура и артефакты, записанные списками переходов, широко обсуждались в различных судебных сообществах с момента его дебюта в Microsoft Windows 7. Однако эта функция имеет больше возможностей для выявления доказательств в Windows 10 из-за своей измененной структуры. В структуре списков переходов в Windows 10 нет литературы, и однозначных инструментов, которые могут успешно разобрать списки переходов как в Windows 7/8, то что доступно (не учитывая специализированные коммерческие комплексы) не работает должным образом для Windows 10.
В этой статье мы определим (в дополнительной информации прикрепленной в наших ресурсах, ссылка ниже) структуру списков переходов в Windows 10 и сравним её с Windows 7/8.
Кроме того, инструмент доказательной концепции JumpListExt (Jump List Extractor) разработан на основе идентифицированной структуры...

Статья Как запустить разные версии python в cmd Windows

  • 10 747
  • 7
Многие сталкиваются с проблемой запуска 2 и 3 версии питона в виндовс. Большая часть софта написана на 2 версии Python, но встречаются хорошие проги на 3.

Допустим у нас установлены версии Python 2.7 и 3.6. Первое что нужно сделать, это добавить C:\Python36;C:\Python36\Scripts;C:\Python27;C:\Python27\Scripts к переменной среды PATH.

Для "тех кто в танке" - это находится здесь ( Windows7 ): Пуск - Панель управления - Система - Дополнительные параметры системы - Переменные среды - Системные переменные. Ищем Path жмём изменить и добавляем вышеописанные строки.

Прекрасно, теперь перейдите в C:\Python36, чтобы переименовать python.exe в python3.exe, а также в C:\Python27, переименовать python.exe в python2.exe.

Запускаем окно командной строки cmd. Чтобы автоматически распознавалась версия Python всего лишь нужно будет вызвать скрипт командами:

python2 script.py или python3 script.py

Для примера я переписал прогу viSQL со второй версии питона на 3.
Проверяем работоспособность. Для...

Статья Задачи по python

  • 13 723
  • 4
Однако здравствуйте! Я решил дать вам некоторые задачи, они рассчитаны на начальный уровень. Возможно некоторые задачи вам покажутся "упоротыми", но кто его знает. Возможно я буду дополнять эту тему новыми задачами, если вы этого захотите(кстати напишите надо ли это делать в комментарии). К задачам будет прилагаться мое решение, смотрите его если решили задачу сами или когда совсем не можете решить. Если мое решение не совпадает с вашим это не значит что ваше решение неверное, главное что работает)
Моя версия python 2.7.15

Задача 1: Вывести букву "A" 100 раз. И потом проверить ее длину(ну а мало ли мы ошиблись))) )

Мое решение:
Код:
s = 'A' * 100
print s
print len(s)

Задача 2: Пользователь вводит трех значное число и мы его разделяем на 1 отдельно число
Пример 625 -> 6,2,5 | 589 -> 5,8,9

Мое решение:
Код:
num = raw_input('Enter: ')
print num[0]
print num[1]
print num[2]
...

Статья [1 часть] Форензика списков переходов Jump Lists в Windows 7

  • 3 491
  • 0
Jump List (Списки переходов) – эта функция впервые появилась в Windows 7.
Списки похожи на ярлыки, за исключением того что списки создаться для файлов или каталогов которые используются регулярно.
В отличии от ярлыков они несут в себе больше информации.
Например, браузеры создают списки для просмотра часто посещаемых сайтов, текстовые редакторы (есть исключения) последние открытые документы, другие позволяют создавать для них задачи.

последние.png
посещения.png
задачи.png

Для пользователя списки переходов упрощают поиск и работу, обеспечивая быстрый доступ к файлам и задачам, связанным с приложениями.
Для криминалиста списки переходов являются хорошим показателем какие файлы были открыты недавно...

Статья Пишем шифровальщик на python

  • 10 395
  • 2
Приветствую всех! Прежде чем читать статью предупреждаю, что показываю это все в ознакомительных целя. Приступим к кодингу.
Для начала я определился через какой алгоритм буду шифровать файлы. Я выбрал RSA.
Нашел туториал . Я начал с генерации ключей, но у меня появилась ошибка, хотя я скопировал код сайта.
Я разобрался надо просто установить pycryptodome
Код:
pip install pycryptodome
Окей, ошибки я миновал, все работает.
Код:
from Crypto.PublicKey import RSA

code = 'nooneknows'
key = RSA.generate(2048)

encrypted_key = key.exportKey(
    passphrase=code,
    pkcs=8,
    protection="scryptAndAES128-CBC"
)

with open('my_private_rsa_key.bin', 'wb') as f:
    f.write(encrypted_key)

with open('my_rsa_public.pem', 'wb') as f:
    f.write(key.publickey().exportKey())

Этот кусок кода сгенерирует нам ключи.

Так теперь мы через os.walk()...

Статья Инструкция по анализу файла PCAP с помощью XPLICO - инструмента криминалистического сетевого анализа

  • 8 274
  • 1
XPLICO-Network-Analysis.jpg


Сетевая криминалистика является подразделением цифровой криминалистики, связанной с мониторингом и анализом трафика компьютерной сети в целях сбора информации, юридических данных или обнаружения вторжений.

В отличие от других областей , сетевые исследования касаются изменчивой и динамичной информации. Сетевой трафик передается и затем теряется, поэтому link removed часто является активным исследованием.

Что такое файл PCAP

В области администрирования компьютерной сети, pcap (захват пакетов) состоит из интерфейса прикладного программирования (API) для захвата сетевого трафика.

Unix-подобные системы реализуют pcap в библиотеке libpcap; Windows использует порт libpcap, известный как WinPcap.
Это файл данных, созданный Wireshark (ранее Ethereal), бесплатной...

Статья BYOB - Создаем собственный ботнет.

  • 13 709
  • 21
Всем привет. Решил создать статью про ботнет. Давненько не было статей про ботнет.
Разработчик -== malwaredllc
Страница разработчика -== malwaredllc/byob

Введение.

botnet.png

BYOB (Build Your Own Botnet) - это проект с открытым исходным кодом, который предоставляет платформу для исследователей и разработчиков безопасности для создания и управления базовым ботнетом, чтобы углубить свое понимание сложной вредоносной программы, которая заражает миллионы устройств каждый год и порождает современные бот-сети, чтобы улучшить их способность разработать контрмеры против этих угроз.

Он разработан, чтобы позволить разработчикам легко реализовывать свой собственный код и добавлять интересные новые функции без необходимости писать RAT (Remote Administration Tool) или C2 (Command & Control server) с нуля.

Код:
Server.
illuminated-server-room-panel-660495303-5a24933d4e46ba001a771cd1.jpg

Сервер управления с постоянной базой данных и консолью...

Статья Новая вредоносная программа AZORult, распространяющаяся через документы Office, крадет учетные данные и запускает атаку программы-вымогателя

  • 5 576
  • 14
AZORult.jpg


Лица, связанные с вредоносным программным обеспечением AZORult, выпустили обновленную версию с улучшениями как в функции перехват, так и в функции загрузчика. В течение дня после выпуска новой версии пользователь даркнета применил AZORult в большой кампании, связанной с электронной почтой для распространения программы-вымогателя Hermes.

Новая кампания с обновленной версией AZORult, поставляющая тысячи сообщений, ориентированных на Северную Америку, с темами «О роли (About a role)», «Заявка на работу», содержит прикрепленный документ office «firstname.surname_resume.doc».

Email.png


Злоумышленники использовали документы, защищенные паролем, чтобы избежать обнаружения антивирусом. А как только пользователь вводит пароль для документов, компьютер просит включить макрос, который...

Статья Форензика восстановления уменьшенных изображений thumbnamil из поврежденного файла с помощью WinHex

  • 5 592
  • 7
Продолжение: Форензика анализа Thumbs и Thumbcache в Windows
В ряде судебных дел и судебных расследований рассматриваются миниатюрные фотографии, содержащиеся в файлах операционной системы, такие как
Иногда, когда редактируется фотография, исходное изображение редактируется, но эскиз нет.
Теория: все расширения файлов имеют свои собственные и .
Мы рассмотрим сигнатуру *.jpg файла которая [FF D8 FF]
В примере у нас испорченный файл Viber3.jpg, запускаем WinHex и...