Форум информационной безопасности - Codeby.net

Soft Как найти SQL Injection с помощью дорков. Обзор V3n0M-Scanner

  • 21 041
  • 23
V3n0M-logo1.jpg


Всем привет! Сегодня будет небольшой обзор утилитки под названием V3n0M-Scanner.
Самая стоящая функция сканера - поиск SQLi- и XSS-уязвимостей в на веб-сайтах с помощью дорков. А база дорков у V3n0M просто колоссальная: более 14 000 штук!
Если буду где-то через чур углубляться в подробности, то это делается для новичков :)

Из второстепенных функций сканера:
- поиск IP за Cloudflare (Cloudflare Resolver);
- поиск админки веб-сайта;
- dns brute.

В будущем планируют реализовать функцию сканирования уязвимостей по базе Metasploit.

Чаще встречаемое на полях рунета понятие Гугл Доркс — это транслит от английского Google Dork(s)Тупица(ы), сидящий в Google, Тупица в Гугле и т.п. Изначально, когда понятие только зарождалось, им награждали неких нерадивых IT (или не всегда) специалистов, которые чаще по простому незнанию «сливали» в общий сетевой доступ конфиденциальную...

Статья Digispark - badusb за 1$

  • 20 807
  • 36
Хочу рассказать о младшем (возможно даже отсталом и ущербном) брате Rubber Ducky - DigiSpark.

Стоит эта приблуда 1$ во всем известном Китайском интернет-магазине.
Что-ж, какова цена - таковы и возможности. За такую скромную сумму мы имеем:
  1. 8 кб памяти для вашего кода, 2 из которых съедает загрузчик.
  2. Небольшую документацию:
О том, как настроить окружение можно прочитать здесь:

Что же по поводу bad usb? Digi позволяет эмулировать клавиатуру, что даёт нам возможность создать powershell-backdoor. Приступим.

Генерация пейлоада

Генерировать буду с помощью Empire.
Код:
sudo ./empire
listeners
uselistener http
Что бы посмотреть все возможные варианты - после uselistener 2 раза нажмите Tab

[ATTACH...

Статья Sn1per - автоматический пентест

  • 12 473
  • 21
Честно поискал по форуму описание это утилиты и был удивлен не найдя таковой.

брать тут:
git clone https://github.com/1N3/Sn1per
ставим:
cd Sn1per
chmod +x install.sh
./install.sh
Y + Enter
запускаем:
sniper

Снайпер - фреймворк призванный облегчить пентестеру жизнь на сколько это только возможно:

Сканирует, ищеи уязвимости, ищет эксплоиты, брутит, тестирует на sql, веб-уязвимости, работа c DNS, даже google hacking имеется.

Начнем с самого простого:

Роутер. Для нашего примера я взял популярный роутер TP-Link

Показывать всю портянку вывода смысла нет, покажу самое основное:

18412307.png

18412308.png

18412349.png

18412311.png

18412310.png
...

Статья Nethunter 3.0: Mana Wireless Toolkit

  • 6 562
  • 2
Приветствую уважаемых участников и гостей форума!
После небольшого перерыва, хочу продолжить серию статей, посвященных детальному обзору инструментов Kali Nethunter 3.0
В этой статье, речь пойдет про Mana Wireless Toolkit - набор утилит и скриптов для реализации векторов комплексных MITM-атак на 802.1х Wi-Fi точки доступа.

Сначала немного истории, Mana Toolkit впервые был представлен широкой публике на хакерской конференции DEFCON-22 в 2014 году, специалистами по безопасности компании SensePost
По сути это модифицированный hostapd, способный программно поднимать rogue AP (мошенническую точку доступа) и набор скриптов для реализации нескольких векторов MITM-атак с использованием Bettercap и Bdfproxy, а также незаметно проводить атаки на точки доступа в режиме безопасности WPA2-Enterprise, с аутентификацией с помощью RADIUS-сервера.

Теперь давайте подробнее рассмотрим интерфейс и возможности версии этого инструмента для Kali Nethunter 3.0...

Статья про "умный дом" | hack smart-house

  • 8 475
  • 34
Приветствую, обитателей нашей уютной секты!
Расскажу я Вам сегодня кошмарную историю(для владельцев) про умные дома..... которые как Вы понимаете контролят все в смарт-хате, буквально все!

Изучив плотно франузского этого чуда, становится понятно что он, без интернета ну ни как, что нам дорогие коллеги и на руку! Идем в SHODAN или сами знаете куда))

отсканив IP адрес предложанный в поисковике найдется 22 порт, который как мы знаем дает возможность подключится по SSH протоколу!))

kali > ssh <IP> -l admin

ssh_smart_house.png


ну а пасс "administrator" судя по статистике его почти ни кто не меняет!

попав в управление домом можно вызвать меню!)) "help" да бы узнать чем мы можем управлять))

in_smart.png


ну и мы же хацкеры узнать пассы же нужно..?

pass.png



и для полного счатья получить root доступ!)))

root.png


по умолчанию пасса на root в...

Статья Способы обхода антивирусов

  • 14 691
  • 20
Приветствую всех!
Во время блуждания по сети в поисках интересующих меня ответов на вопросы, мне попалась на глаза занимательная статейка, которую я просто перескажу в переводе. На мой взгляд, она служит неплохим предисловием к теме Ondrik8 в разделе, доступном пользователям групп Paid Access & GreyTeam
Итак, начинаем...

Общее
Как упоминается в статьях CIA Wikileaks, антивирусное программное обеспечение можно обойти, приложив некоторые усилия. И, несмотря на то, что эта статья предназначена в первую очередь для пентестеров, она также покажет, какими способами можно обойти антивирусные программы и ограничения.

Здесь представлены некоторые идеи о том, как работают xak пентестеры. Будут рассмотрены некоторые основы, которые используются для обхода антивирусного программного...

Статья Rubber Ducky Продвинутые атаки (часть III)

  • 7 141
  • 11
Приветствую уважаемых участников и гостей форума!
В предыдущей части, мы научились писать простые пейлоады на Ducky Script и проводить элементарные атаки с помощью "Rubber Ducky" в лабораторных условиях.
Но на практике, в реальной жизни, часто возникают ситуации когда у нас нет достаточного количества времени на атаку, т.к суть большинства векторов, с использованием HID "Rubber Ducky", сводиться к открытию сессии Meterpreter или Empire, что все таки требует времени, несмотря на высокую скорость набора команд. (1000 символов/минута)
В этой статье, мы рассмотрим несколько практических методик, позволяющих значительно сократить время атаки и минимизировать риск быть обнаруженным, во время проведения тестирования на проникновение.

Информация предназначена исключительно в образовательных целях.
Автор статьи и администрация ресурса не несут ответственности за использование...

Soft Nitro Pro PDF Reader - Удаленное выполнение кода Javascript API (Metasploit)

  • 2 263
  • 1
Доброго дня форумчане!
Лазал я тут намедни по свеженьким эксплоитам и наткнулся на в полне не плохую на мой взгляд эксплуатацию
Характеристики кода: Этот модуль использует небезопасный Javascript API , реализованный в Нитро Nitro Pro PDF Reader версии 11. SAVEAS () функция JavaScript API позволяет писать произвольные файлы в файл система. Кроме того, функция launchURL () позволяет злоумышленнику выполнять локальные файлы в файловой системе и в обход диалогового окна системы безопасности Примечание: Это 100% надежный (кривой переводчик))))

1. И так у кого нет в репазитории msf данного модуля скачиваем его
2. Скаченный експлойт переименновываем в (nitro_pdf_jsapi.rb) и копируем по пути ...

Статья AVPass — инструмент для обхода антивируса на Android

  • 12 044
  • 21
Приветствую, в этой статье я хочу показать инструмент, который позволит препятствовать обнаружению вредоносного ПО антивирусом на платформе Android.

AVPass – в первую очередь, это инструмент для определения моделей систем обнаружения вредоносных программ Android (т. е. Антивирусного программного обеспечения) и обхода логики их обнаружения с использованием принятой информации в сочетании с методами обфускации APK. AVPass не ограничивается функциями сканирования, он может определять правила обнаружения, используя их для маскировки любых вредоносных программ Android под обычные приложения, автоматически преобразуя двоичный файл APK. Чтобы предотвратить утечку логики приложения во время преобразования, AVPass предоставляет режим имитации, он отправляет фрагменты фальшивого вредоносного кода для проверки возможностей антивируса и на основе полученных данных модифицирует вредоносное ПО.

AVPass включает три компонента: модуль для изучения возможностей обнаружения...