Форум информационной безопасности - Codeby.net

Zeebsploit Framework: комплексный инструмент для тестирования безопасности веб-ресурсов

  • 6 288
  • 8
zeebsploit.png
Добрый день,Уважаемые Форумчане и Друзья.
Сегодня рассмотрим в работе инструмент,созданный jaxBCD
Это г.Сурабая индонезийского острова Ява.

Zeebsploit Framework-web scanner с возможностью тестировать ресурс на уязвимости SQL,LFI,XSS.
Функционал с элементарными разведывательными возможностями в него включён,что замечательно.
Зависимостями для нормальной работы является наличие следующих компонентов:
requests
asyncio
aiohttp
python-whois
bs4
dirhunt
colorlog


В Kali Linux он работает на python3 и установка немногим будет отличаться от авторской.
Все зависимости Zeebsploit старается докачать самостоятельно при установке.
Установка:
Код:
# git clone https://github.com/jaxBCD/Zeebsploit.git
# cd Zeebsploit/
# chmod +x zsf.py
# pip3 install -r requirements.txt
# python3 zsf.py
После каждого запуска предлагается обновить версию,но у нас всё в норме,поэтому сейчас этого не требуется.
Функционал можно посмотреть командой help
Далее,набираете каким модулем будем пользоваться и также вводим help для просмотра подменю модулей.

Таким образом,подменю модуля footprinting для сбора данных о цели выглядит так...

Статья Переполнение буфера и техника эксплуатации Ret2Libc - Изучение методов эксплуатации на примерах, часть 7

  • 9 519
  • 10
Все части переполнение буфера
Предыдущая часть Переполнение буфера и размещение шеллкода в памяти - разработка эксплойтов, часть 6

Привет codeby =) Прошло много времени с тех пор, как я последний раз писал статью, и я думаю, что пришло время для новой. В предыдущей статье мы познакомились с шеллкодом, и написали с вами первый эксплойт и даже не один, а два, размещали шеллкод в буфере и размещали шеллкод за адресом возврата (RET) при этом используя прием NOP-Sled. А так же узнавали реальные адреса в памяти, анализируя дамп памяти, так, как, под отладчиком адреса не много смещаются. В этой статье мы познакомимся с новым подходом выполнения кода.

Описание ExploitMe

Stack6 смотрит на то, что происходит, когда у вас есть ограничения на обратный адрес.

Этот уровень может быть выполнен несколькими способами, такими...

Статья [1] Proxmark3 рабочее окружение + GUI

  • 28 446
  • 30
Доброго времени суток!

В этой части цикла по Proxmark3, мы рассмотрим установку и настройку рабочего окружения в среде OS Windows для комфортной работы с этим замечательным девайсом.
29072


Меньше слов, переходим сразу к делу!

Начнем с того, что скачаем с Github сам ProxSpace – это и будет служить нам рабочим местом.
Распаковываем его в любую папку… (путь не должен содержать кириллицы и пробелов пример.(My folder/proxmark3).

Далее запускаем runme.bat или runme64.bat и ждем пока все зависимости подтянутся ( очень долго, качает порядка 10 Гб, убедитесь, что на диске достаточно места).

После обновления у вас появится строка приглашения:

29064


Закрываем консоль, чтобы изменения сохранились и запускаем опять runme.bat или runme64.bat.

Далее, подключаем Proxmark3 к компьютеру и определяем какой порт ему выделила система(у меня COM4):

[ATTACH type="full"...

Статья [0] Proxmark3 - Введение

  • 37 997
  • 32
Всем привет, Cobeby.net! Мы публикуем для нашей аудитории цикл статей, посвящённый аппаратной платформе для анализа RFID - Proxmark.

На форуме было пару статей от @Ondrik8, их мы тоже включим сюда, чтобы дать как можно больше информации.

В этой статье, мы дадим ответы, на самые простые вопросы:
  • Что такое Proxmark?
  • Чем отличаются Proxmark друг от друга?
  • Область применения.
Что такое Proxmark3 ?

Proxmark
- это устройство с открытым исходным кодом, которое позволяет осуществлять анализ, чтение и клонирование меток RFID (радиочастотная идентификация).

Proxmark можно рассматривать как самое мощное устройство, доступное в настоящее время для исследования RFID и Near Field Communication.

FPGA позволяет ему отвечать требованиям к синхронизации связи, налагаемыми различными RFID-системами.

Устройство предназначено для работы с низкочастотными и высокочастотными системами, работающими на частотах 125 кГц, 134 кГц и 13,56 МГц.

Все трюки с RFID...

7-Zip plugins Forensic7z - открытие и просмотр образов ASR, E01, L01, AFF, AD1

  • 5 592
  • 0
Forensic7z - это plugin для популярного архиватора 7-Zip

Вы можете использовать Forensic7z для открытия и просмотра образов дисков, созданных специализированным программным обеспечением для криминалистического анализа, таким как Encase, FTK Imager, X-Ways.


На данный момент плагин Forensic7z поддерживает изображения в следующих форматах:
  • Экспертный формат сжатия свидетелей ASR (.S01)
  • Encase Формат файла изображения (.E01, .Ex01)
  • Encase Логический формат файла изображения (.L01, .Lx01)
  • Расширенный формат криминалистики (.AFF)
  • AccessData FTK Imager Логическое изображение (.AD1)
Зашифрованные изображения в настоящее время не поддерживаются.

Установка Forensic7z

Дистрибутив Forensic7z представляет собой обычный Zip-архив, который содержит следующие три файла:
  • Forensic7z.64.dll - 64-битная версия плагина
  • Forensic7z.32.dll - 32-битная версия плагина
  • ReadMe.txt - инструкция пользователя
Чтобы установить plugin в папку установки 7-Zip, необходимо создать под папку «Formats». После этого скопируйте...

Статья HackRf Tutorial

  • 11 768
  • 6
N
Я решил попробовать что-то новое (сколько уже можно «теребить» Wi-Fi?!) и в качестве этого нового выбрал SDR и HackRF, то есть радио (FM, рации, сигналы от беспроводных клавиатур и мышей и прочее). Саму железяку (HackRF) я ещё не купил, но решил заранее подготовиться в плане документации. Я в плане SDR абсолютный новичок (у меня был давно Behold тюнер с FM и TV, но не думаю, что этот опыт мне пригодится в данной ситуации). То есть в этой теме я буду разбираться с самого-самого начала — если вам также это интересно и вы тоже начинаете с абсолютного нуля, то эта заметка должна стать для вас интересной.

Что такое SDR — Software-defined radio

Если коротко (как я себе это представляю): SDR (программно определяемая радиосистема) это когда все характеристики будущей радиоволны (например, её частота) создаются в компьютере, и затем такая «нарисованная» в компьютере волна отправляется на внешнюю железяку, чтобы быть отправленной как настоящая радиоволна. Благодаря такому подходу достигается большая гибкость в плане того, какие характеристики можно присвоить волне — понятное дело, что отправляющая железяка должна им соответствовать.

А вот определение и Википедии...

Метаданные: как мета‑информация помогает в защите и оценке рисков

  • 4 140
  • 3
Информация о самой информации. Основные понятия

Метаданные - информация о самой информации. Иногда полезным является знать не только информацию, но и данные о самой информации, где, когда и кем она была создана. Для того, чтобы заводить разговоры о чём-либо, нужно знать о чём говоришь, следуя этой философии, узнаем у Гугла, что такое метаданные.

Он гласит: "Метаданные — это субканальная информация об используемых данных. Структурированные данные, представляющие собой характеристики описываемых сущностей для целей их идентификации, поиска, оценки, управления ими", не совсем понятная формулировка этого определения? Я тоже так думаю, намного понятней, если сказать:" Информация о любом творении информационных технологий, будто фотография, текстовый документ или же исполняемый файл"? Ну и собственно о плане этой статьи:
  • Анализ метаданных фотоматериалов.
  • Анализ метаданных прочих файлов, методы сбора информации для грядущей атаки.
  • Защита от действий подобного характера.
Практикум

Перейдём от подобной болтовни к практике, исходя с плана для этого...

Конкурс Hack Market от Codeby.net запустил небольшой CTF-netstalking квест

  • 4 897
  • 6
С реальными призами из ассортимента маркета

Внимательно смотрите ролик :)

Посмотреть медиа 69

Статья Как наши приватные фотоматериалы попадают к мошенникам и как этому противостоять

  • 4 730
  • 7
Как используют наши фото на популярных фотообменниках?

Давайте откинем в сторону анализ самых частоиспользуемых эксплоитов такого прекрасного Framework'a как Metasploit и поговорим о ваших файлах, о материалах, которые вы доверяете на сохранение Всемирной Паутине на свой страх и риск.

По традиции, в мои обязанности входит вставить сюда авторский дисклеймер, который по общепринятым суждениям должен избавить автора от ответственности, но мы прекрасно пониманием, что даже если представленная информация будет использована с зловредными целями и даже, если, кто-то пострадает, то вина исключительно на ваших плечах, точнее на ключице злоумышленника, ну и на моих, конечно. Никакой дисклеймер и тому подобная чушь не избавит меня от мучений совести, ведь какие-то моральные качества сохранить, всё же, удалось. Занимаясь написанием этой статьи, преследованным мной только хорошие побуждения, ведь это не есть инструкцией, как хакнуть пару тройку ПК друзей, не-е-е-т! Это сделано, чтобы от подобных действий каждый с читающих мог противостоять и защитить себя и свои персональные данные от действий неблагонадёжного контингента.

И здесь...

Статья Как скрыть данные в QR-коде методом LSB

  • 5 766
  • 0
Сегодня рассмотрим один из примитивных, но рабочих способов сокрытия информации в QR коде методом LSB. Содержание этого способа заключается в следующем: QR-код состоит из чёрных квадратов, расположенных в квадратной сетке на белом фоне, которые считываются с помощью устройств обработки изображений. Проще говоря, QR код это совокупность пикселей белого и черного цвета определенной последовательности.

Каждый пиксель имеет свой уникальный битовый код. Метод LSB (наименее значащий бит) подразумевает собой замену последних значащих битов в контейнере (изображения, аудио или видеозаписи) на биты скрываемого сообщения. Разница между пустым и заполненным контейнерами должна быть не ощутима для органов восприятия человека.

Суть заключается в следующем: имеется изображение трех пикселей RGB со значениями [0, 0, 0], каждый из них – абсолютно черный цвет. Если мы запишем в канал R значение, равное не нулю, а единице, то для нашего восприятия цвет не поменяется. Таким образом, в канал R изображения из трех пикселей мы можем спрятать три бита информации. Так же и в следующие каналы – по три бита в каждый. Получается 8 сочетаний нулей и единиц в группе по три. В конечном итоге мы сможем...
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

Статистика форума

Темы
51 036
Сообщения
344 826
Пользователи
148 582
Новый пользователь
Sssjdhdh