• Хочешь ворваться в ИБ, DevOps или Python с нуля? До 24 апреля по промокоду CODEBY25 — минус 25% на любой курс Академии Codeby.

    Выбери курс: codeby.school/training
    Напиши менеджеру @Codeby_Academy — мы на связи с 10:00 до 19:00.

    Это ограниченное предложение — потом будет дороже!

Форум информационной безопасности - Codeby.net

Статья [1 часть] Универсальный сборщик данных (Triage) с работающей системы Windows

  • 5 989
  • 2
Иногда при доступе к ПК нужно максимально и оперативно снять информацию, мы рассмотрим автоматизированную утилиту ->
  • Gather Information on
    • System Information
    • Running Processes
    • Services Information
    • NTFS Information
    • Mounted Disks
    • Directory Structure
    • Scheduled Tasks
    • AutoRun
    • Account Settings
    • Logged in Users
    • IP Configuration
    • Routes
    • Active Connections
    • ARP
    • DNS
    • NETBIOS
    • Network Shares
    • Shared Files
    • Connected Sessions
    • Workgroup PCs
  • Capture Evidence
    • Prefetch
    • Recent Folder
    • Jump Lists (Windows 7)
    • SYSTEM hive
    • SECURITY hive
    • SAM hive
    • SOFTWARE hive
    • Current User NTUSER.DAT
    • All user's NTUSER.DAT
    • Random Access Memory
  • Preserve Data
    • MD5 Hashing
    • SHA1 Hashing
    ...

Статья Сбор информации об IP и пробиваем номер сотового. [Python для хакера] Часть 3

  • 31 072
  • 37
Ciao, дорогие участники нашего форума) Давненько от меня не выходило статей. Но это все по тому, что я совместно с @BadBlackHat и @r0hack создаем курс по веб пентесту. Думаю вам понравится. А теперь перейдем непосредственно к сути. Сегодня, мы напишем 2 не больших скрипта на Python, которые не много облегчат вам сбор информации. Первый скрипт получает информацию об IP, а второй не много о номере сотового.

[1] - Сбор информации об IP.

Для начала определимся с тем, какую информацию хотим получить. В основном, это будет город, страна, континент (а вдруг) и провайдер. Также не плохо было бы получить информацию whois. Для написания нашего скрипта, я составил простенький алгоритм.

Код:
1. Взять на вход IP адрес
2. Составить URL адрес по типу: http://ipinfo.io/<IP>/json
3. Запросить JSON данные обратившись по этому адресу
4. Изменяем из JSON формата в словарь на языке Python
5. По средством Python выполним команду в...

Статья Консоль metasploit в вашем браузере

  • 4 149
  • 7
Однако здравствуйте, может вы когда-то хотели управлять консолью metasploit в браузере(хоть в телефоне), но не знали как это сделать?
Тогда сегодня я расскажу как это сделать. Приступим.

Первое, что мы должны сделать, так это зайти на репозиторий и посмотреть варианты установки:
Код:
https://github.com/yudai/gotty
Тут 2 варианта через go или через linuxbrew, я пробовал у меня к сожалению не получилось через go не качалось, а linuxbrew требовал чтобы его запускали не от root, а так как я был на kali, я был под root :/

Вообщем если вы не смогли установить этими путями или вам просто лень заморачиваться то вам сюда:
Код:
https://github.com/yudai/gotty/releases
Выбираем версию под наш дистрибутив, я взял эту:
Код:
gotty_2.0.0-alpha.3_linux_amd64.tar.gz
(Это ELF файл)
Теперь мы проверяем его работоспособность:


Отлично, все работает. Теперь используем его, например напишем:
Код:
./gotty -a 192.168.242.131 -w msfconsole
...

Статья Форензика альтернативного потока данных (Zone.Identifier) в NTFS

  • 9 031
  • 11
Альтернативные потоки данных (англ. Alternate Data Streams, ADS) — метаданные, связанные с объектом файловой системы NTFS.

ntfs.png

Рассмотрим один из альтернативных потоков данных Zone.Identifier. Файловая система NTFS может содержать в себе несколько альтернативных потоков данных и содержать дополнительную информацию про файл. Мы разберем только файл с секцией Zone.Identifier в которой указан идентификатор зоны передачи ZoneId, он принимает значения от "0" до "4", а так же свойство ZoneId определяет и помечает загрузку в соответствии с соответствующим...

Статья Skeleton , Blackeye , Phisher-man - Инструменты для фишинговых атак

  • 17 831
  • 22
skeleton1.png
Добрый день,Уважаемые Форумчане и Друзья.

В данном выпуске мы немного поговорим о инструментах-новинках,
которые созданы для тестирования методом фишинговой атаки.

Поскольку принцип проведения атаки у всех инструментов идентичен,
решил не запиливать по каждому отдельную статью,а совместить всё в одной теме.
Думаю,что так будет приемлимее ,т.к. у самого случился эффект дежа-вю.
И при переходе к следующему образцу,ловил себя на мысли,что уже недавно проходил такое.

Даже если проводить сравнительный анализ,то по сути,и сравнивать-то нечего.
Сейчас настолько стало популярным использовать ngrok при фишинге ,что сложно не узнать такой подход.
При скачивании каждого из инструментов,к ним в комплекте поставляется ngrok.

Администрация Форума и автор обзора предупреждают,что вся информация предоставлена исключительно в рамках ознакомления.
Запрещено применение рассматриваемых инструментов в незаконных целях.


Начнём мы с инструмента...

Статья Установочная USB в Linux!

  • 3 890
  • 14
Всем доброго времени суток, это не статья это попытка показать всем что эта тема не стоит долгих холиваров! Я не понимаю зачем нужны всякие unetbootin-ы, rufus-ы, и им подобный софт пользователю любого дистрибутива на ядре Linux! И откуда столько вопросов как, как, да проще не бывает!!
открываем консоль и вводим команду
Bash:
sudo fdisk -l
предварительно впихнув в порт usb накопитель, не важно что на нем, как он отформатирован и отформатирован ли вообще, главное чтобы там не было нужных вам данных!
Ввели, смотрим:

Screenshot_20180707_224553.png
Screenshot_20180707_224603.png


и видим, что наша флешка это
Bash:
/dev/sdс
А дальше используем лучший на свете софт по созданию загрузочных флешек в том числе, который по умолчанию есть в любой Linux системе, и так вот она:
консольная утилита dd
Вводим всего лишь одну команду:

Bash:
sudo dd if=<путь к файлу-образу который надо записать>.iso...

Soft S7Scan Инструмент для проведения быстрого пентеста

  • 5 906
  • 5
Приветствую Уважаемых Форумчан и Друзей.
Помогает мне сегодня сделать обзор для вас Linux Security Parrot.

Темой нашего обзора будет тестирование инструмента s7scan.
Авторство принадлежит всё же по-моему представителю китайской школы пентеста.
Человек с ником TheRipperJhon указан как автор.

Вообще , китайская школа достаточно скудно представлена на отечественном сегменте.
Данный инструмент входит в число новинок и является своеобразным примером данной школы.
Представляет он собой что-то среднее между небольшим framework и сканером с набором функционала.

По каждому модулю можно вывести команду справки.
s7scan2.png
Основной зависимостью является наличие сканера nmap в системе.
Да,сделал вывод по загадочным файлам poc , они есть в инструменте , но о них позже.
s7scan3.png
Основные опции:
exploit
- Система Exploit,при этом можно добавить POC самостоятельно.
webdir - Тонкое сканирование информации на директории и файлы в них.
portscan-...

Статья Digispark Pro - Bad USB. [Meterpreter]

  • 8 492
  • 7
Всем привет! Я в последнее время немного пишу, раньше это было множество обзоров на софтинки, но это дело скучноватое, поэтому сейчас статей меньше, но они на 100% авторские, и все эксперименты проведены на себе, почти все ;)

Обзоры тоже скоро появятся, думаю продвинуть их на новый уровень, будет и видео и что нить еще, пока думаю.

Теперь к сути, недавно я решил начать баловаться с Arduino, и вот собственно моя первая статья посвященная этой теме.

Речь пойдет о замечательной вещи, старшем и умном брате «корявого клинка правосудия», о котором упоминал, уважаемый @Dr.Lafa, Digispark Pro.

Digispark Pro



А так выглядит распиновка Digispark Pro:

1530726292599.png


  • Совместимость с Arduino IDE 1.5 (OSX/Win/Linux);
  • Полностью подписанные драйверы и исполняемые функции для легкой установки;
  • USB программирование...

Статья Наращиваем потенциал nmap (nmap+vulscan)

  • 16 991
  • 9
Приветствую всех кто зашёл в данную статью.
Я наконец-то смог выделить время для описании данной связки (хоть и за счёт своего рабочего времени, но не суть).

Начало
Всем знакома такая утилита как nmap. Она даже не нуждается в представлении, ибо любой эникейщих хоть раз в жизни её запускал, а пользователи данного ресурса скорее всего используют её даже в повседневной жизни.
А вот vulscan - это уже интереснее.
Vulscan - это модуль, который расширяет nmap до сканера уязвимостей. Опция nmap -sV обеспечивает обнаружение версии для каждой службы, которая используется для определения потенциальных недостатков в соответствии с идентифицированным продуктом.(Перевод с оф.сайта)
Если пересказывать своими словами то, vulscan - это дополнительный модуль, состоящий из скрипта и 8-ми баз с записями об уязвимостях в формате csv.

Как показали мои опыты с данным продуктом, процесс анализа происходит так:
  1. Nmap с ключом -sV...