• Твой профиль заполнен на 0%. Заполни за 1 минуту, чтобы тебя нашли единомышленники и работодатели. Заполнить →

Форум информационной безопасности - Codeby.net

Проверка уязвимостей, обнаруженных Nexpose

  • 4 329
  • 0
Валидация уязвимостей с Nexpose

Мастер проверки уязвимостей предоставляет управляемый интерфейс, который поможет вам перенести данные уязвимости Nexpose в проект и использовать их. Существует несколько способов перенести данные Nexpose в проект с помощью Мастера проверки уязвимостей:
  • Importing Existing Sites — вы можете выбрать несколько сайтов, из которых хотите импортировать хосты. Metasploit Pro использует все хосты и связанную с ними информацию об уязвимости из выбранных сайтов и хранит эту информацию в проекте. Metasploit Pro импортирует лишь те уязвимости, для которых есть соответствующие эксплойт-модули. Чтобы получить больше информации о том, как импортировать и использовать уязвимости с помощью Мастера проверки, см. «Импорт и эксплуатация уязвимостей Nexpose».
  • Running a Nexpose Scan — вы можете указать хосты, которые хотите сканировать на наличие уязвимостей. Metasploit Pro создает новый сайт на NeXpose и добавляет хосты к нему. NeXpose сканирует хосты на наличие уязвимостей. После завершения сканирования NeXpose Metasploit Pro...

C# Функция автозавершения для textbox

  • 5 082
  • 4
Автозавершение при вводе данных в textbox
В этой небольшой статье хочу показать на простом примере, как добавить возможность автозавершения при вводе данных в элемент управления textbox.

Создадим новый проект типа Windows Forms Application на языке c#.

Добавим на форму два элемента управления: Button (кнопка) и TextBox (текстовое поле).

atributy-xml-fajla_13.png


Для реализации автоматического завершения выполним следующие действия:

1. Установим свойство MultiLine, элемента управления textBox, в значение false.

2. Создадим новый метод CreateAutoCompleteList.

C#:
private void CreateAutoCompleteList()
{
}
3. Создадим список слов для автозавершения.

В данном примере для хранения слов будет использоваться xml файл, данные из которого будут считываться, при запуске приложения, в специальную встроенную коллекцию типа AutoCompleteStringCollection.

Структура xml файла приведена на картинке.

atributy-xml-fajla_2.png


4. С помощью свойства AutoCompleteMode выберем режим автоподстановки:

Append — первое найденное...

Metasploitable3: Ваша первая лаборатория для пентеста. Установка и настройка в 2025 году

  • 15 467
  • 7
042917_2048_1.jpg


Всем привет! Сегодня мы обновим и дополним классическое руководство по развертыванию одной из самых известных уязвимых машин для практики — Metasploitable3. Эта бесплатная виртуальная машина от создателей Metasploit, компании Rapid7, стала настоящим "must have" для всех, кто делает первые шаги в тестировании на проникновение.

Metasploitable3 — это специально созданная "песочница", наполненная уязвимостями. Она идеально подходит для множества задач: от освоения Metasploit Framework и отработки техник эксплуатации до разработки эксплойтов, подготовки к собеседованиям или просто решения задач в стиле CTF.

Скачать Metasploitable3 с официального репозитория GitHub

Что "под капотом"? Уязвимые сервисы

Эта лаборатория имитирует типичную корпоративную сеть с Windows-сервером и включает в себя огромный набор уязвимого ПО. Вот лишь часть того, что ждет вас внутри:
  • Apache Struts (CVE-2017-5638)
  • Tomcat (дефолтные учетные данные)
  • Jenkins (уязвимость RCE)
  • GlassFish (слабый пароль)
  • IIS FTP и...

Статья VolUtility — фреймворк веб интерфейса Volatility

  • 4 492
  • 0


Структура веб интерфейса Volatility

Многие пользователи используют веб интерфейс одного из самых популярных криминалистических фреймворков — The Volatility Framework. The Volatility Framework является полностью открытой коллекцией инструментов, реализованных в Python в соответствии с GNU General Public License, для извлечения цифровых артефактов из образцов энергозависимой памяти (RAM).

Веб-интерфейс для анализа энергозависимой памяти (Web Interface for Volatility Memory Analysis), VolUtility запускает плагины и сохраняет выходные данные в базе данных mongo. Этот фреймворк веб-интерфейса извлекает файлы из плагинов (которые поддерживают dump-dir) и хранят их в базе данных, а также ищет во всех плагинах и в содержимом файлов с помощью строки поиска и правил yara. Позволяет вам продолжать работу с несколькими образами в одной базе данных.

Установка

Проверено на 14.04 LTS

Volatility

Вам необходимо установить volatility. Минимальная необходимая версия 2.5. 2.5, так как это именно та версия, когда был введен...

Как динамически добавить узел в TreeView?

  • 4 965
  • 0
Динамическое добавление узлов в элементе TreeView
В этой статье хочу показать на простом примере, как можно динамически добавлять новые узлы (nodes) в элементе управления TreeView.

Для начала создадим новый проект типа Windows Forms Application на языке c#. После чего добавим на форму элемент управления TreeView.

Затем создадим в элементе TreeView небольшую структуру (дерево).

C#:
private void CreateTree()
{
TreeNode root, child;
root = treeView1.Nodes.Add("auto", "Автомобили");
child = root.Nodes.Add("marka", "Toyota");
child.Nodes.Add("model", "Corolla");
child.Nodes.Add("model", "Camry");
child = root.Nodes.Add("marka", "BMW");
child.Nodes.Add("model", "x5");
child.Nodes.Add("model", "x6");
}
Подпишемся на событие Form_Load и вызовем созданный метод.

C#:
private void Form1_Load(object sender, EventArgs e)
{
CreateTree();
}
kak-dobavit-xml-fajl-v-solution-explorer_2.png


Добавление узлов
Динамическое добавление узлов в элементе TreeView реализуем следующим образом:

1. Для начала подпишемся на событие NodeMouseDoubleClick (двойной...

Статистика и события в режиме реального времени в метасплоит

  • 2 918
  • 0
Статистика и события в режиме реального времени
Окно результатов отображает статистику в режиме реального времени для теста и журнала задач. Вы можете нажать на вкладки в верхней части окна, чтобы переключиться между статистикой и журналом задач. Также можно автоматически сделать проверку уязвимостей и получить доступ к странице конфигурации исключений.​
Доступ к результатам
Окно результатов автоматически появляется при запуске Мастера проверки уязвимости.​
Чтобы открыть окно результатов:
  1. В рамках проекта выберите Tasks > Show Tasks.Откроется страница задач.
  2. Найдите задачу проверки уязвимости.

    092316_1241_32.jpg

  3. Нажмите имя задачи в Vulnerability Validation. Откроется окно результатов.
Журнал статистики
Вкладка «Статистика» показывает количество хостов, уязвимостей и эксплойтов. Каждое...​

Статья WordPress Exploit Framework

  • 4 429
  • 0

WordPress Exploit Framework является структурой Ruby для разработки и использования модулей, которые помогают в пентесте сайтов и систем на базе WordPress.

Скачать wordpress-exploit-framework

Требования

Убедитесь в том, что на вашей системе установлен Ruby 2.2.x, и после установите все необходимые зависимости с помощью открытия командной строки/терминала в директории WPXF и выполнения команды bundle install

Если bundler отсутствует в вашей системе, вы можете установить его, запустив gem install bundler

Убедитесь, что у вас есть все инструменты, необходимые для компиляции C расширения:
Код:
sudo apt-get install build-essential patch
Также, убедитесь, что в вашей системе установлены файлы заголовков разработки:
Код:
sudo apt-get install ruby-dev zlib1g-dev liblzma-dev
Как использовать WordPress Exploit Framework ?

Откройте командную строку/терминал в директории, в которую вы...

Статья IoTSeeker: сетевой сканер для выявления уязвимых IoT устройств

  • 2 784
  • 0
27256


IoT Сетевой сканер учетных данных по умолчанию: IoTSeeker
Скачать IoTSeeker

Этот сканнер проверяет сеть на наличие конкретных типов IoT устройств, для того, чтобы определить используют ли они заводские учетные записи по умолчанию. Недавние перебои с Интернетом были связаны с использованием устройств IoT (камер видеонаблюдения, видеорегистраторов и других) с учетными данными по умолчанию. Одна из основных задач данного инструмента — это помочь организациям просканировать их сети, с целью обнаружения данных типов IoT устройств и определения используют ли они измененные учетные данные или по-прежнему заводские. Обратите внимание, что вредоносное ПО Mirai, предположительно использовавшееся для массового отключения интернета 21 октября 2016 года, в основном фокусируется на службах telnet. IoTSeeker фокусируется на службах HTTP / HTTPS.

Для размещения больших диапазонов IP и обеспечения возможности поиска большого количества различных типов IoT-устройств этот инструмент был разработан с:
  • Высоким параллелизмом. Так...

Статья RAM Capturer — сбор информации из энергозависимой памяти

  • 9 457
  • 8
061817_1004_1.jpg
Инструмент сбора информации из энергозависимой памяти: RAM Capturer

Belkasoft Live RAM Capturer является небольшим бесплатным криминалистическим инструментом, который позволяет надежно извлекать абсолютно все содержимое энергозависимой памяти компьютера, даже если оно защищено активной анти-отладочной или анти-дампинговой системой. Также доступны отдельные 32-bit и 64-bit сборки, задача которых состоит в том, чтобы данный инструмент оставлял как можно меньше следов. Дампы памяти, обнаруженные с помощью Belkasoft Live RAM Capturer, могут быть проанализированы Live RAM Analysis в Belkasoft Evidence Center. совместим со всеми версиями и выпусками Windows, включая XP, Vista, Windows 7, 8 и 10, 2003 и 2008 Server.
Почему дамп памяти является первым, что необходимо сделать во время сбора

Дампы памяти являются ценным источником данных из энергозависимых источников информации. Дампы памяти могут содержать пароли для...

Kernel Fuzzer — межплатформенный фреймворк

  • 3 401
  • 0
071017_2233_1.jpg
Межплатформенный фреймворк Kernel Fuzzer

В течение некоторого времени существовало несколько наборов инструментов, которые предлагали методы выявления уязвимостей в ядрах, в частности ядра POSIX. Тем не менее, ни один из них не определил метод для общего фаззинга в ядрах Windows и POSIX и не был обновлен в течение некоторого времени.
Презентация Kernel Fuzzer
Скачать Kernel Fuzzer


Это основное ядро Kernel Fuzzer с примерами вызовов библиотеки и Syscalls для запуска фаззинга Windows. Fuzzer был протестирован на Windows 7/10, OS X и QNX.

В этой презентации были изложены исследования, которые были произведены с целью поиска уязвимых мест в ядрах Windows и POSIX с упором на фаззинг системных вызовов и вызовов библиотек в среде...
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

Статистика форума

Темы
50 944
Сообщения
344 689
Пользователи
148 454
Новый пользователь
tsavcuk