Форум информационной безопасности - Codeby.net

Статья DDE на замену макросам.

  • 14 031
  • 34
I
Предыстроия простая, посматривая просторы интернета, наткнулась на статью тут: она декламирует что есть способ по создание метода который вытеснит макросы, и я загорелась желанием узнать способ создание. О своем опыте и будет эта статья.

DDE – это Microsoft Dynamic Data Exchange, позволяет выстаивать кастомное поле, в нем и создастся путь для подгружать данные из других приложений семейства Microsoft.

Протокол DDE представляет собой набор сообщений и рекомендаций. Он отправляет сообщения между приложениями, которые использует общую память для обмена данными. Приложения могут использовать протокол непрерывного обмена, когда приложения отправляют обновления друг другу по мере поступления новых данных.

Использование DDE в Excel или Word для вредоносных целей может быть весьма полезным, потому что макросы могут быть отфильтрованные почтовыми шлюзами и корпоративной политикикой VBA. Кроме того использование DDE в MSWord...

Статья Пентест с Raspberry Pi

  • 7 333
  • 10
c.png


PwnPi - дистрибутив на базе Linux для пентеста на Raspberry Pi. В настоящее время он имеет 200 предустановленных инструментов сетевой безопасности для помощи пентестерам. Он базируется на Debian Wheezy и использует Openbox как оконный менеджер. PwnPi может быть легко настроен для отправки обратного соединения от внутренней целевой сети путем редактирования простого файла конфигурации.

PwnPi поддерживает 512mb версии RPi. Официальный проекта.
6tunnel - TCP proxy for non-IPv6 applications
aircrack-ng - WEP/WPA cracking program
amap - a powerful application mapper
arp-scan - arp scanning and fingerprinting tool
bfbtester - Brute Force Binary Tester
bing-ip2hosts - Enumerate hostnames for an IP using bing
bsqlbf - Blind SQL injection brute forcer tool
btscanner - ncurses-based scanner for Bluetooth devices
chaosreader - trace network sessions and export it to html format...

Soft AUMFOR - автоматический анализ памяти

  • 4 448
  • 1
Привет! В этой статье предлагаю рассмотреть инструмент под названием AUMFOR.

AUMFOR - автоматизированная программа для анализа содержимого памяти - основанная на графическом интерфейсе, она лучше всех поможет товарищу майору справиться со своей задачей раньше конца дня, и со спокойной душой уйти пить пиво с коллегами. В основной функционал входит анализ и точные отчеты о возможностях использования вредоносного ПО, при совершении преступления.

upload_2017-10-11_22-11-54.png


AUMFOR - построен с использованием Django (веб-страницы Python), и использование Volatility для выполнения функции Memory Forensic.

AUMFOR использует VirusTotal для выполнения функции сканирования вирусов.

Установка:

> git clone https://github.com/virtualrealitysystems/aumfor

upload_2017-10-11_22-12-14.png


> cd aumfor/

> pip install –r requirements.txt

upload_2017-10-11_22-12-31.png


> python manage.py migrate

upload_2017-10-11_22-12-49.png


·...

Csploit - пентест комбайн!

  • 8 185
  • 7
R
Отказ от ответственности: Эта статья написана только для образовательных целей. Автор или издатель не публиковали эту статью для вредоносных целей. Если читатели хотели бы загрузить эти приложения, чтобы использовать их для личной выгоды, то автор и издатель не должны нести ответственность за любой причиненный вред или ущерб.

Добрый вечер!

Программа на андроид на русском языке! (язык устанавливается такой же как и на системе)

Требования:
Андроид 2.3+
Архитектура процессора ARM 64
300 Mb свободного места
Оперативная память (Работает на 512, лучше 1024 Мб)
Root права (Исключительно SuperSu)
BussyBox
Стоковая прошивка (С фирменными оболочками могут быть глюки и т.п)
Вес 3,5 Мб до обновления, 300 - после.

Функционал:
Главный экран:
  • отображение всех пользователей в сети wi-fi с пометками о открытых портах! (Если они есть)
  • Возможность добавить любой хост (ip\domain)
Выбрав жерту у вас отображается меню:
  • Трассировка (Думаю объяснять не нужно что это)...

Статья PowerShell для хакера ( часть X ) Повышения привилегий . [скрипт Sherlock.ps1]

  • 14 443
  • 23
Приведствую Вас коллеги))
Продолжаем развивать нашу тему и сегодня мы с вами друзья остановимся на очередном этапе тестирования на проникновения , который принято в народе называть "Повышение привилегий" [Privilege Escalation (PrivEsc)] И делать мы это будем опять же таки средствами PowerShell. Так же сегодня я вас познакомлю , по моему мнению , с замечательным инструментом Sherlock.

Для чего нужно ?
  • Для полного контроля системы.
  • Для более стойкого закрепления в системе.
  • Для сокрытие следов преступления,прибывания в системе.
  • Для установки руткитов.
  • Для получения конфиденциальной информации , которая обычному пользователю не доступна...

Статья Metasploit for android! Termux Emulator

  • 124 464
  • 153
R
Добрый день.

Для тех кто хочет попробовать Metasploit (msfconsole) не только сидя дома за компом/ноутом но и на телефоне и быть более мобильным!

Что требуется:
  1. Телефон на базе андроид выше 5.0!
  2. Интернет!
  3. Прямые руки и немного времени!
Идем в GooglePlay/F-Droid/4pda и ищем Эмулятор терминала "Termux" (Вес до 1 Мб). Скачиваем.

Обновляем:
Код:
$ apt update
$ apt upgarde
Устанавливаем Wget :
Код:
$ apt install wget
Скачиваем скрипт установки Metasploit-Framework:
Код:
$wget https://Auxilus.github.io/metasploit.sh
Запускаем скрипт установки (установка 5-15 минут):
Код:
$bash metasploit.sh
Переходим в папку с установленным Metasploit:
Код:
$cd metasploit-framework
Запускаем msfconsole!:
Код:
$./msfconsole
Если вы сделали все правильно, у вас запуститься metasploit!

Установка может занять продолжительное время (Зависит от вашего смартфона)

p.s: Сильно не пинайте, это моя первая статья. Надеюсь кому нибудь...

CTF CTF. Challenge. Hack The Super Mario VM.

  • 4 486
  • 1
Приветствую! В этой статье я хочу поделиться одним из способов прохождения CTF Challenge – Super Mario VM.



Для начала, как обычно, скачиваем образ уязвимой машины по ссылке ниже:

>

В качестве атакующего хоста, я буду использовать Kali Linux 2017.1.

Запускаем образ машины с помощью VMware (к примеру) и проводим первичный осмотр, запускаем netdiscover, чтобы обнаружить хост в сети.

upload_2017-10-4_21-55-38.png


Затем сканируем порты с помощью nmap:

upload_2017-10-4_21-55-55.png


Сканер обнаружил 2 открытых порта, в первую очередь заглянем на http – 8180.

После осмотра содержимого находящегося по адресу 172.16.0.193:8180, никаких подсказок или флагов не было обнаружено. Поэтому можем попробовать Dirbuster для поиска скрытого содержимого на сервере...

Статья dnscrypt-proxy + dmsmasq в Arch/Blackarch

  • 12 712
  • 20
Небольшое HOW-TO на тему подмены/перехвата/логирования DNS запросов со стороны провайдера. Обойти этот неприятный момент нам поможет связка dnscrypt-proxy + dmsmasq. Покажу как настроить на примере Arch Linux.

1. Для начала нам понадобится установить нужные пакеты:
Код:
# pacman -S dnscrypt-proxy dnsmasq

2. Далее редактируем файл /etc/resolv.conf меняем адрес nameserver на 127.0.0.1

2017-10-04-005241_679x745_scrot.png

3. Запрещаем изменения на файл /etc/resolv.conf
Код:
# chattr +i /etc/resolv.conf

4. По желанию правим конфиг dnscrypt-proxy.socket и меняем там порты с 53 на 40 например.
Код:
# systemctl edit dnscrypt-proxy.socket --full

5. Правим конфиг /etc/dnscrypt-proxy.conf, чтоб указать там сервер DNS. Адрес сервера выбираем из файла /usr/share/dnscrypt-proxy/dnscrypt-resolvers.csv
Код:
# localc /usr/share/dnscrypt-proxy/dnscrypt-resolvers.csv
и вписываем его в конфиг после ResolverName

2017-10-04-002707_679x745_scrot.png

6...