Форум информационной безопасности - Codeby.net

Статья Eternal Romance Synergy Exploit - Meterpreter - Windows Server

  • 8 389
  • 17
Приветствую, обитателей и гостей форума! В этой статье, я хочу показать на практике работу, эксплойта ETERNALROMANCE/SYNERGY с улучшенным методом эксплуатации и направленным на системы под управлением Windows Server.

Здесь можно прочитать о его происхождении способах приготовления:

>

Я симулирую свой метод эксплуатации, в качестве цели:

> Windows Server 2008 с какими то, обновлениями вроде бы.

upload_2017-10-22_21-28-26.png


Атакующий хост:

> Kali Linux 2017.2

Скачиваем сам эксплоит:

>

upload_2017-10-22_21-28-45.png


Для удовлетворения зависимостей:

> nano eternal.py

upload_2017-10-22_21-28-58.png


Необходимо добыть модуль mysmb:

> git clone https://github.com/worawit/MS17-010


upload_2017-10-22_21-29-28.png


Копируем его в папку с эксплойтом...

Статья DDE на замену макросам.

  • 14 143
  • 34
I
Предыстроия простая, посматривая просторы интернета, наткнулась на статью тут: она декламирует что есть способ по создание метода который вытеснит макросы, и я загорелась желанием узнать способ создание. О своем опыте и будет эта статья.

DDE – это Microsoft Dynamic Data Exchange, позволяет выстаивать кастомное поле, в нем и создастся путь для подгружать данные из других приложений семейства Microsoft.

Протокол DDE представляет собой набор сообщений и рекомендаций. Он отправляет сообщения между приложениями, которые использует общую память для обмена данными. Приложения могут использовать протокол непрерывного обмена, когда приложения отправляют обновления друг другу по мере поступления новых данных.

Использование DDE в Excel или Word для вредоносных целей может быть весьма полезным, потому что макросы могут быть отфильтрованные почтовыми шлюзами и корпоративной политикикой VBA. Кроме того использование DDE в MSWord...

Статья Пентест с Raspberry Pi

  • 7 409
  • 10
c.png


PwnPi - дистрибутив на базе Linux для пентеста на Raspberry Pi. В настоящее время он имеет 200 предустановленных инструментов сетевой безопасности для помощи пентестерам. Он базируется на Debian Wheezy и использует Openbox как оконный менеджер. PwnPi может быть легко настроен для отправки обратного соединения от внутренней целевой сети путем редактирования простого файла конфигурации.

PwnPi поддерживает 512mb версии RPi. Официальный проекта.
6tunnel - TCP proxy for non-IPv6 applications
aircrack-ng - WEP/WPA cracking program
amap - a powerful application mapper
arp-scan - arp scanning and fingerprinting tool
bfbtester - Brute Force Binary Tester
bing-ip2hosts - Enumerate hostnames for an IP using bing
bsqlbf - Blind SQL injection brute forcer tool
btscanner - ncurses-based scanner for Bluetooth devices
chaosreader - trace network sessions and export it to html format...

Soft AUMFOR - автоматический анализ памяти

  • 4 546
  • 1
Привет! В этой статье предлагаю рассмотреть инструмент под названием AUMFOR.

AUMFOR - автоматизированная программа для анализа содержимого памяти - основанная на графическом интерфейсе, она лучше всех поможет товарищу майору справиться со своей задачей раньше конца дня, и со спокойной душой уйти пить пиво с коллегами. В основной функционал входит анализ и точные отчеты о возможностях использования вредоносного ПО, при совершении преступления.

upload_2017-10-11_22-11-54.png


AUMFOR - построен с использованием Django (веб-страницы Python), и использование Volatility для выполнения функции Memory Forensic.

AUMFOR использует VirusTotal для выполнения функции сканирования вирусов.

Установка:

> git clone https://github.com/virtualrealitysystems/aumfor

upload_2017-10-11_22-12-14.png


> cd aumfor/

> pip install –r requirements.txt

upload_2017-10-11_22-12-31.png


> python manage.py migrate

upload_2017-10-11_22-12-49.png


·...

Csploit - пентест комбайн!

  • 8 254
  • 7
R
Отказ от ответственности: Эта статья написана только для образовательных целей. Автор или издатель не публиковали эту статью для вредоносных целей. Если читатели хотели бы загрузить эти приложения, чтобы использовать их для личной выгоды, то автор и издатель не должны нести ответственность за любой причиненный вред или ущерб.

Добрый вечер!

Программа на андроид на русском языке! (язык устанавливается такой же как и на системе)

Требования:
Андроид 2.3+
Архитектура процессора ARM 64
300 Mb свободного места
Оперативная память (Работает на 512, лучше 1024 Мб)
Root права (Исключительно SuperSu)
BussyBox
Стоковая прошивка (С фирменными оболочками могут быть глюки и т.п)
Вес 3,5 Мб до обновления, 300 - после.

Функционал:
Главный экран:
  • отображение всех пользователей в сети wi-fi с пометками о открытых портах! (Если они есть)
  • Возможность добавить любой хост (ip\domain)
Выбрав жерту у вас отображается меню:
  • Трассировка (Думаю объяснять не нужно что это)...

Статья PowerShell для хакера ( часть X ) Повышения привилегий . [скрипт Sherlock.ps1]

  • 14 591
  • 23
Приведствую Вас коллеги))
Продолжаем развивать нашу тему и сегодня мы с вами друзья остановимся на очередном этапе тестирования на проникновения , который принято в народе называть "Повышение привилегий" [Privilege Escalation (PrivEsc)] И делать мы это будем опять же таки средствами PowerShell. Так же сегодня я вас познакомлю , по моему мнению , с замечательным инструментом Sherlock.

Для чего нужно ?
  • Для полного контроля системы.
  • Для более стойкого закрепления в системе.
  • Для сокрытие следов преступления,прибывания в системе.
  • Для установки руткитов.
  • Для получения конфиденциальной информации , которая обычному пользователю не доступна...

Статья Metasploit for android! Termux Emulator

  • 124 829
  • 153
R
Добрый день.

Для тех кто хочет попробовать Metasploit (msfconsole) не только сидя дома за компом/ноутом но и на телефоне и быть более мобильным!

Что требуется:
  1. Телефон на базе андроид выше 5.0!
  2. Интернет!
  3. Прямые руки и немного времени!
Идем в GooglePlay/F-Droid/4pda и ищем Эмулятор терминала "Termux" (Вес до 1 Мб). Скачиваем.

Обновляем:
Код:
$ apt update
$ apt upgarde
Устанавливаем Wget :
Код:
$ apt install wget
Скачиваем скрипт установки Metasploit-Framework:
Код:
$wget https://Auxilus.github.io/metasploit.sh
Запускаем скрипт установки (установка 5-15 минут):
Код:
$bash metasploit.sh
Переходим в папку с установленным Metasploit:
Код:
$cd metasploit-framework
Запускаем msfconsole!:
Код:
$./msfconsole
Если вы сделали все правильно, у вас запуститься metasploit!

Установка может занять продолжительное время (Зависит от вашего смартфона)

p.s: Сильно не пинайте, это моя первая статья. Надеюсь кому нибудь...