Форум информационной безопасности - Codeby.net

Csploit - пентест комбайн!

  • 8 146
  • 7
R
Отказ от ответственности: Эта статья написана только для образовательных целей. Автор или издатель не публиковали эту статью для вредоносных целей. Если читатели хотели бы загрузить эти приложения, чтобы использовать их для личной выгоды, то автор и издатель не должны нести ответственность за любой причиненный вред или ущерб.

Добрый вечер!

Программа на андроид на русском языке! (язык устанавливается такой же как и на системе)

Требования:
Андроид 2.3+
Архитектура процессора ARM 64
300 Mb свободного места
Оперативная память (Работает на 512, лучше 1024 Мб)
Root права (Исключительно SuperSu)
BussyBox
Стоковая прошивка (С фирменными оболочками могут быть глюки и т.п)
Вес 3,5 Мб до обновления, 300 - после.

Функционал:
Главный экран:
  • отображение всех пользователей в сети wi-fi с пометками о открытых портах! (Если они есть)
  • Возможность добавить любой хост (ip\domain)
Выбрав жерту у вас отображается меню:
  • Трассировка (Думаю объяснять не нужно что это)...

Статья PowerShell для хакера ( часть X ) Повышения привилегий . [скрипт Sherlock.ps1]

  • 14 361
  • 23
Приведствую Вас коллеги))
Продолжаем развивать нашу тему и сегодня мы с вами друзья остановимся на очередном этапе тестирования на проникновения , который принято в народе называть "Повышение привилегий" [Privilege Escalation (PrivEsc)] И делать мы это будем опять же таки средствами PowerShell. Так же сегодня я вас познакомлю , по моему мнению , с замечательным инструментом Sherlock.

Для чего нужно ?
  • Для полного контроля системы.
  • Для более стойкого закрепления в системе.
  • Для сокрытие следов преступления,прибывания в системе.
  • Для установки руткитов.
  • Для получения конфиденциальной информации , которая обычному пользователю не доступна...

Статья Metasploit for android! Termux Emulator

  • 124 123
  • 153
R
Добрый день.

Для тех кто хочет попробовать Metasploit (msfconsole) не только сидя дома за компом/ноутом но и на телефоне и быть более мобильным!

Что требуется:
  1. Телефон на базе андроид выше 5.0!
  2. Интернет!
  3. Прямые руки и немного времени!
Идем в GooglePlay/F-Droid/4pda и ищем Эмулятор терминала "Termux" (Вес до 1 Мб). Скачиваем.

Обновляем:
Код:
$ apt update
$ apt upgarde
Устанавливаем Wget :
Код:
$ apt install wget
Скачиваем скрипт установки Metasploit-Framework:
Код:
$wget https://Auxilus.github.io/metasploit.sh
Запускаем скрипт установки (установка 5-15 минут):
Код:
$bash metasploit.sh
Переходим в папку с установленным Metasploit:
Код:
$cd metasploit-framework
Запускаем msfconsole!:
Код:
$./msfconsole
Если вы сделали все правильно, у вас запуститься metasploit!

Установка может занять продолжительное время (Зависит от вашего смартфона)

p.s: Сильно не пинайте, это моя первая статья. Надеюсь кому нибудь...

CTF CTF. Challenge. Hack The Super Mario VM.

  • 4 432
  • 1
Приветствую! В этой статье я хочу поделиться одним из способов прохождения CTF Challenge – Super Mario VM.



Для начала, как обычно, скачиваем образ уязвимой машины по ссылке ниже:

>

В качестве атакующего хоста, я буду использовать Kali Linux 2017.1.

Запускаем образ машины с помощью VMware (к примеру) и проводим первичный осмотр, запускаем netdiscover, чтобы обнаружить хост в сети.

upload_2017-10-4_21-55-38.png


Затем сканируем порты с помощью nmap:

upload_2017-10-4_21-55-55.png


Сканер обнаружил 2 открытых порта, в первую очередь заглянем на http – 8180.

После осмотра содержимого находящегося по адресу 172.16.0.193:8180, никаких подсказок или флагов не было обнаружено. Поэтому можем попробовать Dirbuster для поиска скрытого содержимого на сервере...

Статья dnscrypt-proxy + dmsmasq в Arch/Blackarch

  • 12 614
  • 20
Небольшое HOW-TO на тему подмены/перехвата/логирования DNS запросов со стороны провайдера. Обойти этот неприятный момент нам поможет связка dnscrypt-proxy + dmsmasq. Покажу как настроить на примере Arch Linux.

1. Для начала нам понадобится установить нужные пакеты:
Код:
# pacman -S dnscrypt-proxy dnsmasq

2. Далее редактируем файл /etc/resolv.conf меняем адрес nameserver на 127.0.0.1

2017-10-04-005241_679x745_scrot.png

3. Запрещаем изменения на файл /etc/resolv.conf
Код:
# chattr +i /etc/resolv.conf

4. По желанию правим конфиг dnscrypt-proxy.socket и меняем там порты с 53 на 40 например.
Код:
# systemctl edit dnscrypt-proxy.socket --full

5. Правим конфиг /etc/dnscrypt-proxy.conf, чтоб указать там сервер DNS. Адрес сервера выбираем из файла /usr/share/dnscrypt-proxy/dnscrypt-resolvers.csv
Код:
# localc /usr/share/dnscrypt-proxy/dnscrypt-resolvers.csv
и вписываем его в конфиг после ResolverName

2017-10-04-002707_679x745_scrot.png

6...

Статья NetHunter #1

  • 12 148
  • 30
uFJnSAChyIqBeUky5vvb0Jk7szL0gnsAp3NUvD7Nvfq01xAiKan5kk2gdi66QS5qxWSlwOLwCnNDlzMA3vbzwx6pR4mxIzMdxe978ALlYHRxwFktEed9DpDgivCilgb72elW1ArF

Сегодня я вам поведаю о чудном инструменте под названием NetHunter от создателей Kali Linux.

Предисловие

Многие начинающие хакеры активно следят за новостями об хакерском ПО на Андроид. Результатом таких поисков могут быть очень хорошие и достойные программы такие как zANTY или cSploit. Но целесообразно ли это?
IFJgkPIkSbCf1Jk0X4PySg.png
Прежде чем дать ответ на этот вопрос, следует поговорить, что используют взломщики на ПК. Я, лично, никогда не видел и не слышал о хакере, который использует (на постоянку) Windows для поиска эксплойтов на роутере или сниффинга трафика сервера. Все настоящие гуру ИБ используют Linux (его дистрибутивы) . Самым распространенным дистрибутивом является Kali...

Статья Прячем свой грязный код от АнтиВирусов

  • 20 826
  • 53
ОбхАВ.png

(МЕГА-СУПЕР-КРУТО-ХАЦКЕРСКАЯ привъюшка :) )
Приветствие читателе форума, и просто гостей, которым мы рады :3
В этой статье я опишу способ использования инструмент под названием SigThief. Он разрывает подпись из файла PE, и добавляет его в другой, исправив таблицу сертификатов для подписания файла. Суть в том что эта подпись, будет пересоздана инструментом, не действительная(фальшивая), это и есть секрет скрытия файла от АВ.

Что такое, подпись PE, читай тут:


Приступим: качаем с гита, заходим в папку, и проверяем "все ли на месте":
Код:
git clone https://github.com/secretsquirrel/SigThief
cd SigThief
ls -l

Можно почитать, README, запускаем скрипт, и смотрим хелп:
Код:
python sigthief.py --help
Снимок экрана от 2017-09-29 20-24-47.png


1. Проверяем Есть ли водпись в .ехе файле(немножко пришлось повозиться чтоб найти файл с сигнатурой, с Фш выташила :) ):
Код:
python sigthief.py -i...