Форум информационной безопасности - Codeby.net

Soft xerxes - Мошнейший инструмент для организации DoS-атак

  • 37 020
  • 25
Для организации мошнейшей на данный момент DoS (Denial of Service «отказ в обслуживании»)-атаки нам понадобятся:
  1. Любой Linux
  2. xerxes
Начнем
Открываем терминал и клонируем xerxes:
Код:
git clone https://github.com/zanyarjamal/xerxes

28540

Переходим в клонированную папку:
Код:
cd xerxes

Компилируем файл xerxes.c используя GCC:
Код:
gcc xerxes.c -o xerxes

28541

Видим, что программа скомпилировалась успешно. Теперь с самому главному...

Школа Курс WAPT - «Тестирование Веб-Приложений на проникновение»

  • 227 629
  • 483
Ethical Hacking Tutorial Group The Codeby представляет

Курс «Тестирование Веб-Приложений на проникновение» ©

WAPT - пентест веб-приложений
Ссылка на полное описание


Выпускники курса | Получение сертификата
Защита интеллектуальной собственности — Right NN
Курс является собственностью ООО «Кодебай»
Свидетельство о депонировании №...

Статья Использование Windows при помощи DDE эксплойта Microsoft Office (MACROLESS)

  • 9 066
  • 25
DDE-Exploit.jpg


DDE экплойт также известен как динамический обмен данными, позволяет передавать данные между приложениями без какого-либо взаимодействия с пользователем. Хакеры использовали этот метод для запуска вредоносных скриптов с целью взлома системы.

Об этом в Microsoft сообщали такие службы, как Sensepost, Etienne Stalmans, и Saif El-Sherei, но он не был исправлен, поскольку многие приложения используют протокол DDE. Этот эксплойт не требует включения макрофункции.

Необходимые условия – DDE exploit
  • Машина использующая операционную систему Windows
  • Microsoft Office (любая версия)
  • KALI LINUX
Мы вынуждены будем импортировать Metasploit эксплойт.
Загрузите его из GitHub с помощью командного терминала.

Код:
wget...

Soft PcapXray – GUI сетевой криминалистический инструмент для анализа захвата пакетов оффлайн

  • 3 140
  • 0
Network-Forensics-Tool.jpg


Сетевой криминалистический инструмент (Network Forensics Tool) часто используется специалистами службы безопасности для проверки уязвимостей в сети. С помощью этого обучающего руководства, посвященного kali Linux, мы представляем комплексный инструмент PcapXray для анализа файла pcap.

Инструмент отображает хосты в сети, а также всевозможные трафики, а именно, сетевой трафик, выделяет важный трафик и трафик Tor, а также потенциально вредоносный трафик

Инструмент содержит следующие компоненты:
  • Диаграмма сети (Network Diagram).
  • Устройство/детали трафика и его анализ (Device/Traffic Details and Analysis).
  • Идентификация вредоносного трафика (Malicious Traffic Identification).
  • Трафик Tor (Tor Traffic)
  • GUI – GUI c опциями, чтобы загружать файл pcap (GUI – GUI with options to upload pcap file)
Обучающее руководство – Network Forensics...

Статья PoC: Узнать ник, по номеру телефона (Python/Telegram)

  • 30 166
  • 28
Недавно по интернетам пролетела очередная сенсация о уязвимостях в Телеграм. Хотя некоторые считают последнюю новость скорее фичей, а не багом. Я же воздержусь от оценок и просто попробую описать концепцию сбора ников по номерам телефонов.

Эту задачу можно решить топорным и медленным способом, вручную добавляя к себе в контакты интересующие номера и затем открывая профили тех юзеров, которые окажутся зарегистрированными в ТГ. В профиле очевидным образом будет отображаться ник юзера, который начинается с символа собачки, разумеется, если юзер установил таковой.

Но мы же хакеры, нам не интересны топорные методы, гораздо круче написать свой собственный переборщик номеров, который сделает работу за считанные секунды. Мне больше всего нравится язык Python, поскольку он подходит для подобных задач и позволяет написать функциональный код очень быстро. А так же он достаточно нагляден, что бы использовать его для подобных демонстраций концепций.

И, кончено, мы бы не были профессионалами...

Soft DorkMe - Google Dorks.

  • 10 184
  • 11
Всем привет. Представляю вам скрипт "DorkMe".

Разработчик -== blueudp
Страница разработчика -== blueudp/DorkMe

Введение.
dorks1.png


DorkMe(Beta Version) - это инструмент, разработанный с целью облегчения поиска уязвимостей с помощью Google Dorks, таких как уязвимости SQL Injection.

Код:
# python DorkMe.py --help
Код:
Справка:
usage: DorkMe.py [-h] [--url URL] [--dorks DORKS] [--verbose] [-ban]

optional arguments:
  -h, --help            show this help message and exit
  --url URL, -u URL     URL to scan
  --dorks DORKS, -d DORKS
                        Dorks to scan (all, login, vulns, info, deprecated),
                        to select more than 1 type use multiple --dork,
                        example: --dork deprecated --dork info.
  --verbose, -v         Verbose
  -ban, -b              This command sleep 50 second between each google
                        request (Recommended [still...

Каталог Этичный Хакинг (тестирование на проникновение): каталог статей

Soft Raccoon-Наступательный инструмент безопасности для разведки и сбора информации

  • 4 055
  • 14
68747470733a2f2f696d6167652e6962622e636f2f646b4171344a2f726163636f6f6e2e706e67

Особенности
  • Сведения о DNS
  • Визуальное отображение DNS с использованием корзины DNS
  • Информация WHOIS
  • TLS Поддерживаемые данными шифры, версии TLS, данные сертификата и SAN
  • Сканирование портов
  • Сканирование служб и скриптов
  • Устранение URL-адресов и обнаружение dir / файлов
  • Перечисление поддоменов - использует Google dorking, DNS-контейнер, запросы SAN и bruteforce
  • Получение данных веб-приложений:
    • Обнаружение CMS
    • Информация о веб-сервере и X-Powered-By
    • robots.txt и извлечение карты сайта
    • Проверка файлов cookie
    • Извлекает все нечеткие URL-адреса
    • Обнаруживает формы HTML
    • Получает все адреса электронной почты
    • Сканирует целевую аудиторию для уязвимых ведер S3 и перечисляет их для файлов с конфиденциальной информацией
  • Обнаруживает известные WAF...

Статья Forensics Windows tools in Web Browser Artifacts (history, cookie, cache)

  • 2 315
  • 0
Продолжение Forensics Windows Free tools in Web Browser Artifacts (history, cookie, cache)
Ранее мы рассматривали бесплатные программы.
Тут будут показаны платные решения (надеюсь картинки покажут какой есть в них функционал).

Andriller
Andriller chrome history-1.jpg

Browser History Examiner
Browser History Examiner.jpg
P:S​
Данная статья будет дополняться и получать новые примеры существующих платных программ to by continued...