Форум информационной безопасности - Codeby.net

Статья Создаем USB stealer паролей (для начинающих)

  • 41 404
  • 47
Приветсвую!
Мой первый пост, так что не судите строго :)
В этой статье, уважаемый %username%, ты научишься создать свою собственную usb-флешку, для быстрого бэкапа (кражи) паролей с нужной для тебя рабочей станции.

Что же нам для этого надо:
1) usb флюшка
2) продукты от Nirsoft'a, которые можно скачать бесплатно с офф. сайта :
  • MessenPass
  • Mail PassView
  • Protected Storage PassView
  • Dialupass
  • BulletsPassView
  • Network Password Recovery
  • SniffPass Password Sniffer
  • RouterPassView
  • PstPassword
  • WebBrowserPassView
  • WirelessKeyView
  • Remote Desktop PassView
  • VNCPassView
После того, как вы скачали вышеуказанный софт, его следует перенести на сам флеш-диск.

3) Открываем блокнот, после чего вставляем в него следующее содержимое:

Код:
start mspass.exe /stext mspass.txt
start mailpv.exe /stext mailpv.txt<br>start pspv.exe /stext...

Статья [Шпаргалка] Разведка и аудит сервера

  • 41 556
  • 26
Всем привет! Решил поделиться с Вами списком полезных, как я считаю, команд для Linux систем со стороны аналитика.
Возможно, пригодятся тем, кто начинает осваивать CTF.
А так же, не будут лишними, что бы иметь их под рукой, проводя аудит реальной системы.

Теперь по порядку:

Операционная система.

Определение версии и типа дистрибутива:

Код:
cat /etc/issue
cat /etc/*-release
lsb_release -a
cat /etc/lsb-release         # Debian based
cat /etc/redhat-release      # Redhat based

1527891432493.png


Определение версии ядра и разрядности системы:

Код:
cat /proc/version
uname -a
uname -mrs
rpm -q kernel
dmesg | grep Linux
ls /boot | grep vmlinuz-

1527891519392.png


Информация о переменных окружения:

Код:
cat /etc/profile
cat /etc/bashrc
cat ~/.bash_profile
cat ~/.bashrc
cat ~/.bash_logout
env
set

[ATTACH type="full"...

Конкурс Лучшие темы codeby по версии Valkiria.

  • 8 215
  • 8
V
Статья для участия в конкурсе: Конкурс - Золотые темы или ТОП 20 codeby

Форум изобилует авторскими статьями и выбрать лучшие - задача архи-сложная. Представленный ниже список статей - всего лишь мой субъективный взгляд. При оценке статей я делала акцент не только на "научную" составляющую, но и искусство автора владения русским языком, умение красиво и грамотно донести мысль до читателя.

На мой взгляд, "золотые" статьи должны читаться на одном дыхании, вызывать у читателя послевкусие, пробуждаьть воображение.
Кроме того, они должны быть доступны для понимания широкому кругу читателей, несмотря на узкую специальность форума.
Считаю, что авторы представленных ниже статей достигли оптимального соотношения "научность-доступность-актуальность".

Начну со статей от пользователя z3r0c10wn.
Автор: @z3r0c10wn
  • ...

CTF CTF: Hack The Bulldog VM

  • 6 755
  • 12
Привет, Codeby! В этот раз я предлагаю рассмотреть методы решения, в рамках CTF, уязвимой VM Bulldog (Boot2Root Challenge)

Скачиваем Bulldog

Атакующая ОС: Kali Linux 2018.2

Импортируем и запускаем (при запуске, VM сообщает, какой адрес получила по DHCP) затем ищем, где запущен web сервер у VM:

1527712421288.png


Код:
nmap –sV –A 192.168.0.110

1527712445012.png


Переходим на web Bulldog:

1527712462738.png


Тут, ничего, заслуживающего внимания я не нашел, подключаем nikto для более подробного анализа сервера:

Код:
nikto –h 192.168.0.110

1527712489880.png


Nikto нашел интересную директорию, зайдем осмотреться:

1527712509386.png


Тут интересен вход в Web Shell, но он доступен аутентифицированным пользователям:

1527712530846.png


И список, тех, с кем можно на эту тему...

Статья Terminator - генератор Payloads для Metasploit

  • 7 251
  • 9
Добрый день,Уважаемые Форумчане,Друзья и те,кто следит за пульсом ИБ.
Хочу порадовать форум сегодня новинкой,которая генерирует различные backdoor.
Автора этого замечательного генератора зовут Mohamed Nour.

Помогать мне сегодня будут сделать обзор дистрибутивы ArchStrike и BlackArch.
Простите за дерзость,но продемонстрирую вам атаку на BlackArch Linux.
Нашей задачей будет получение оболочки атакуемой машины.
Для этого Terminator продуман для работы с Metasploit.

Администрация ресурса и автор обзора предупреждают о запрете использования рассматриваемого
инструмента в незаконных целях.Вся информация предоставлена исключительно для ознакомления.


Установим Terminator:
Код:
# git clone https://github.com/MohamedNourTN/Terminator.git
# cd Terminator/
# chmod +x terminator.py
# python2 terminator.py -Запуск на Arch Linux
# python terminator.py -Запуск на Debian Linux

Нас встретит интерфейс с меню,которое представлено выбором...

Статья Samurai Email Discovery: утилита для поиска email-адресов

  • 7 871
  • 7
1527511340003.png


🛡️ Samurai Email Discovery: найдите email-адреса эффективно и быстро!

Исследуете открытые источники или проводите анализ данных? Samurai Email Discovery – простой Bash-фреймворк, созданный для поиска email-адресов по доменам, компаниям и через Google Dork. Узнайте, как быстро освоить этот инструмент.

Мы покажем, как установить и использовать Samurai Email Discovery, чтобы начать сбор информации. Несмотря на свою простоту, утилита предлагает базовые возможности для OSINT. Узнайте, стоит ли она вашего внимания среди других решений.

💡 Для всех, кто ищет простой инструмент для сбора публичных email-адресов и интересуется OSINT-методами.

CTF CTF. Hack The Dina 1.0

  • 11 448
  • 28
Всем привет! Появилась недавно идея совместного прохождения CTF с модератором @gx6060, буду выкладывать наши варианты прохождения, от простых к сложным с описанием техник. Я уже делал подобные обзоры в одиночку, но две головы интереснее.

Взяли несложную Dina 1.0.

Для начала, как обычно немного разведки:

Код:
netdiscover

1527510802301.png


Dina обнаружилась в сети под адресом 192.168.0.107, далее nmap:

Код:
nmap –sV –A 192.168.0.107

1527510852600.png


Среди всей информации, интерес представляет директория /nothing, так как, при просмотре исходного кода мы находим список паролей:

1527510867065.png


Ну и конечно, необходимо подключить nikto, т.к. больше ничего интересного не нашлось.

Код:
nikto –h 192.168.0.107

1527510900817.png


Директория /secure содержит запароленный архив с бэкапом, нетрудно догадаться, что правильным будет один из паролей в найденном...

Статья Как повысить привилегии в Windows

  • 20 602
  • 14
Добрый день, Коллеги.

Сразу оговорюсь, я не претендую на полноценное авторство для данной статьи. Моя работа скорее была - скомпоновать техники и проверить их на практике, оставив только реально рабочие и полезные варианты.
В данной статье используются переводы с зарубежных форумов и статей, часть наших, часть писал и в том числе я сам. Просто делюсь своими архивчиками.
Сегодня мы поговорим о повышение привилегий Windows.

Повышение привилегий с BeRoot
Большинство способов поднятия привилегий связаны с ошибками в конфигурации установленного ПО, будь то путь к исполняемому файлу сервиса, не обрамленный кавычками и содержащий пробел (такая ситуация довольно интересно обрабатывается виндой), или же неверно выставленные права на директорию с приложением. Итак, что же BeRoot умеет находить? Для начала те самые пути с пробелами, не обрамленные кавычками:
C:\Program Files\SomeTest\binary.exe.
В данном случае Windows будет пытаться найти и запустить...

Статья RTL 8812AU – что делать, если не устанавливается драйвер

  • 42 522
  • 62
Всем привет!
Сразу хочу сказать – всё что здесь написано, проверено мной лично. Тема отслеживается больше года.
Поехали.
В последнее время на форуме, да и мне лично часто стали задавать такой вопрос:
Не устанавливается драйвер, что делать и скрин в придачу типа такого

01.png

Действительно, разработчики Kali Linux не очень то заморачиваютя с поддержкой новых чипов Wi-Fi адаптеров. В основном поддержка на уровне ядра используется для старых чипсетов RTL 8187L, Atheros AR9271, RT3572, RT3070.
25 апреля 2017 было объявлено о запуске Kali Linux 2017.1. При выпуске релиза было заявлено о поддержке
чипсетов RTL8812AU которые используются в адаптерах ALFA AWUS036ACH
AWUS036ACH.png
Есть такая поговорка:
Обещать – не значит жениться
Так вот, много людей купили эти адаптеры, расчитывая на то, что он будет работать из коробки, но не тут то было.
Хочу заявить, что настоящие ALFA AWUS036ACH, которые производятся на заводе Alfa Network Inc.
в Тайване...

Статья OsmocomBB: Глубокое погружение в возможности программной реализации GSM-стека

  • 111 769
  • 342
Приветствую, форумчане! В этой статье я хочу рассказать о том, как начать работать с osmocom-bb - проекте, позволяющем сделать из старой моторолы инструмент изучения и тестирования GSM сетей.
Я постараюсь дать достаточное количество информации, что бы вы без лишней боли смогли начать работу с osmocom.
18673


Osmocom? Впервые слышу!
Osmocom - это открытая имплементация стека протоколов GSM. Включает в себя программное обеспечение и инструменты, реализующие различные стандарты мобильной связи, включая GSM, DECT, TETRA и другие. Так описано на .

Osmocom-bb реализует клиентскую часть протокола GSM. Для этого используются телефоны на базе чипсета calypso и mediatek. К таким телефонам относятся, например, motorola c115, motorola c118, motorola c123, Neo 1973, SciphoneDreamG2. Полный список можно посмотреть на официальном сайте...