Форум информационной безопасности - Codeby.net

Статья Обзор AhMyth для Android

  • 84 541
  • 136
Приветствую! Сегодня мы рассмотрим очередной RAT для Android железяк – AnMyth.

На мой взгляд, это довольно успешная реализация RAT, так как не требует от оператора каких либо специальных знаний. Он доступен для разных платформ с их списком, можно ознакомиться тут:

> https://github.com/AhMyth/AhMyth-Android-RAT/releases

upload_2017-9-6_20-58-58.png


Выбираем, то, что необходимо, я решил не усложнять и ставил на Windows платформу:

upload_2017-9-6_20-59-58.png


После запуска, открывается панель управления:

upload_2017-9-6_21-0-9.png


В логах уже видно, что есть один подключенный девайс, но сначала необходимо, создать RAT-файл .apk. В этом нам поможет APK Builder. Есть два варианта создания приложения, чистый AhMyth файл и скрещивание RAT с существующей программой.

Чистый RAT срабатывает на отлично, при перезагрузках админ панели, телефон/планшет снова автоматически подключается, при перезагрузках гаджета сессия тоже не теряется надолго, как только доступ к интернету...

Soft Как найти SQL Injection с помощью дорков. Обзор V3n0M-Scanner

  • 21 162
  • 23
V3n0M-logo1.jpg


Всем привет! Сегодня будет небольшой обзор утилитки под названием V3n0M-Scanner.
Самая стоящая функция сканера - поиск SQLi- и XSS-уязвимостей в на веб-сайтах с помощью дорков. А база дорков у V3n0M просто колоссальная: более 14 000 штук!
Если буду где-то через чур углубляться в подробности, то это делается для новичков :)

Из второстепенных функций сканера:
- поиск IP за Cloudflare (Cloudflare Resolver);
- поиск админки веб-сайта;
- dns brute.

В будущем планируют реализовать функцию сканирования уязвимостей по базе Metasploit.

Чаще встречаемое на полях рунета понятие Гугл Доркс — это транслит от английского Google Dork(s)Тупица(ы), сидящий в Google, Тупица в Гугле и т.п. Изначально, когда понятие только зарождалось, им награждали неких нерадивых IT (или не всегда) специалистов, которые чаще по простому незнанию «сливали» в общий сетевой доступ конфиденциальную...

Статья Digispark - badusb за 1$

  • 20 902
  • 36
Хочу рассказать о младшем (возможно даже отсталом и ущербном) брате Rubber Ducky - DigiSpark.

Стоит эта приблуда 1$ во всем известном Китайском интернет-магазине.
Что-ж, какова цена - таковы и возможности. За такую скромную сумму мы имеем:
  1. 8 кб памяти для вашего кода, 2 из которых съедает загрузчик.
  2. Небольшую документацию:
О том, как настроить окружение можно прочитать здесь:

Что же по поводу bad usb? Digi позволяет эмулировать клавиатуру, что даёт нам возможность создать powershell-backdoor. Приступим.

Генерация пейлоада

Генерировать буду с помощью Empire.
Код:
sudo ./empire
listeners
uselistener http
Что бы посмотреть все возможные варианты - после uselistener 2 раза нажмите Tab

[ATTACH...

Статья Sn1per - автоматический пентест

  • 12 569
  • 21
Честно поискал по форуму описание это утилиты и был удивлен не найдя таковой.

брать тут:
git clone https://github.com/1N3/Sn1per
ставим:
cd Sn1per
chmod +x install.sh
./install.sh
Y + Enter
запускаем:
sniper

Снайпер - фреймворк призванный облегчить пентестеру жизнь на сколько это только возможно:

Сканирует, ищеи уязвимости, ищет эксплоиты, брутит, тестирует на sql, веб-уязвимости, работа c DNS, даже google hacking имеется.

Начнем с самого простого:

Роутер. Для нашего примера я взял популярный роутер TP-Link

Показывать всю портянку вывода смысла нет, покажу самое основное:

18412307.png

18412308.png

18412349.png

18412311.png

18412310.png
...

Статья Nethunter 3.0: Mana Wireless Toolkit

  • 6 638
  • 2
Приветствую уважаемых участников и гостей форума!
После небольшого перерыва, хочу продолжить серию статей, посвященных детальному обзору инструментов Kali Nethunter 3.0
В этой статье, речь пойдет про Mana Wireless Toolkit - набор утилит и скриптов для реализации векторов комплексных MITM-атак на 802.1х Wi-Fi точки доступа.

Сначала немного истории, Mana Toolkit впервые был представлен широкой публике на хакерской конференции DEFCON-22 в 2014 году, специалистами по безопасности компании SensePost
По сути это модифицированный hostapd, способный программно поднимать rogue AP (мошенническую точку доступа) и набор скриптов для реализации нескольких векторов MITM-атак с использованием Bettercap и Bdfproxy, а также незаметно проводить атаки на точки доступа в режиме безопасности WPA2-Enterprise, с аутентификацией с помощью RADIUS-сервера.

Теперь давайте подробнее рассмотрим интерфейс и возможности версии этого инструмента для Kali Nethunter 3.0...

Статья про "умный дом" | hack smart-house

  • 8 502
  • 34
Приветствую, обитателей нашей уютной секты!
Расскажу я Вам сегодня кошмарную историю(для владельцев) про умные дома..... которые как Вы понимаете контролят все в смарт-хате, буквально все!

Изучив плотно франузского этого чуда, становится понятно что он, без интернета ну ни как, что нам дорогие коллеги и на руку! Идем в SHODAN или сами знаете куда))

отсканив IP адрес предложанный в поисковике найдется 22 порт, который как мы знаем дает возможность подключится по SSH протоколу!))

kali > ssh <IP> -l admin

ssh_smart_house.png


ну а пасс "administrator" судя по статистике его почти ни кто не меняет!

попав в управление домом можно вызвать меню!)) "help" да бы узнать чем мы можем управлять))

in_smart.png


ну и мы же хацкеры узнать пассы же нужно..?

pass.png



и для полного счатья получить root доступ!)))

root.png


по умолчанию пасса на root в...

Статья Способы обхода антивирусов

  • 14 767
  • 20
Приветствую всех!
Во время блуждания по сети в поисках интересующих меня ответов на вопросы, мне попалась на глаза занимательная статейка, которую я просто перескажу в переводе. На мой взгляд, она служит неплохим предисловием к теме Ondrik8 в разделе, доступном пользователям групп Paid Access & GreyTeam
Итак, начинаем...

Общее
Как упоминается в статьях CIA Wikileaks, антивирусное программное обеспечение можно обойти, приложив некоторые усилия. И, несмотря на то, что эта статья предназначена в первую очередь для пентестеров, она также покажет, какими способами можно обойти антивирусные программы и ограничения.

Здесь представлены некоторые идеи о том, как работают xak пентестеры. Будут рассмотрены некоторые основы, которые используются для обхода антивирусного программного...

Статья Rubber Ducky Продвинутые атаки (часть III)

  • 7 186
  • 11
Приветствую уважаемых участников и гостей форума!
В предыдущей части, мы научились писать простые пейлоады на Ducky Script и проводить элементарные атаки с помощью "Rubber Ducky" в лабораторных условиях.
Но на практике, в реальной жизни, часто возникают ситуации когда у нас нет достаточного количества времени на атаку, т.к суть большинства векторов, с использованием HID "Rubber Ducky", сводиться к открытию сессии Meterpreter или Empire, что все таки требует времени, несмотря на высокую скорость набора команд. (1000 символов/минута)
В этой статье, мы рассмотрим несколько практических методик, позволяющих значительно сократить время атаки и минимизировать риск быть обнаруженным, во время проведения тестирования на проникновение.

Информация предназначена исключительно в образовательных целях.
Автор статьи и администрация ресурса не несут ответственности за использование...