• 🚨 29 мая стартует курс «Пентест Active Directory: от теории к практике» от Академии Кодебай

    🔍 Изучите реальные техники атак на инфраструктуру Active Directory: от первоначального доступа до полной компрометации.
    🛠️ Освойте инструменты, такие как BloodHound, Mimikatz, CrackMapExec и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальные сценарии атак.
    🧠 Получите знания, которые помогут вам стать востребованным специалистом в области информационной безопасности.

    После старта курса запись открыта еще 10 дней Подробнее о курсе ...

Форум информационной безопасности - Codeby.net

Статья Как поменять Shell на Bash

  • 18 020
  • 0
Как переключиться с ksh shell на bash в Linux или Unix ? Как изменить оболочки в Unix-подобной системе?

Оболочка (shell) – это не что иное, как команда, которая предоставляет текстовый пользовательский интерфейс (также известный как «интерфейс командной строки») для Linux, MacOS и Unix-подобных операционных систем. Оболочка Bash читает команды, такие как ls, date и другие, введенные в терминал, а затем запускают их. Это основная функция оболочки bash.

Как узнать оболочку по умолчанию для пользователя?

Введите следующую команду для того, чтобы определить оболочку по умолчанию для пользователя под названием vivek:
Bash:
$ grep vivek /etc/passwd
vivek:x:1005:1005:,,,:/home/vivek:/bin/zsh
ИЛИ
Bash:
$ ps -p $$
PID TTY TIME CMD
14314 pts/9 00:00:00 zsh
ИЛИ
Bash:
$ echo $0
zsh
Все вышеуказанные выводы означают, что оболочка является zsh ...

Статья Rubber Ducky - Знакомство (часть I)

  • 19 349
  • 11
Приветствую уважаемых участников и гостей форума!
B качестве предисловия, хочу рассказать пожалуй о самой странной фобии (с др.-греч. — «страх»), которая существует в медицинских классификаторах психических расстройств:
Анатидаефобия (anatidaephobia) — это навязчивый страх, что где-то в мире есть Утка!!!, следящая за вами)) Это звучит забавно, но по официальной статистике этой фобии подвержено 0.36% населения нашей планеты.
Сегодня мы поговорим, стоит ли действительно опасаться этой Утки, даже если она резиновая?!
Как многие уже догадались из названия темы, речь пойдет об атаке известной как, "USB Rubber Ducky" (в переводе с англ. "Резиновая уточка")
Итак, что же такое оригинальный "USB Rubber Ducky" - это HID устройcтво (Human Interface Device) для инъекций нажатия клавиш, внешне замаскированное под обычную флешку, которое притворяется клaвиатурой и при подключении к компьютеру быстренько набирает предварительно запрограммированные данные о нажатиях клавиш...

Статья Поднимаем анонимный IRC-сервер средствами TOR на VPS/Raspberry Pi

  • 1 413
  • 5
Поднимем IRC-сервер на Raspberry Pi или VPS и завернем это добро в Tor трафик.
Предупреждение! Материал собирал воедино из разных забугорных источников. Поэтому ответственности за утечку не несу! Статья требует доработки и проверки. Очень приветствуется ваша критика и дополнения. Только тогда она будет рабочей.
Подключение по ssh от рута
установим скрытый сервис Tor
Код:
apt-get install tor
стартуем и сразу вырубаем
Код:
service tor start
service tor stop
в /etc/tor/torrc добавим запись
Код:
HiddenServiceDir /var/lib/tor/irc/
HiddenServicePort 6666 127.0.0.1:6666
(HiddenServicePort 80 127.0.0.1:8123 - добавим и эту строку, если хотим веб интерфейс для сервера.
Об этом можно узнать подробнее, прочитав мои статьи из цикла Tor)
сохраняем. запускаем тор
Код:
service tor start
из /var/lib/tor/irc/hostname вытаскиваем адрес вашего сайта (как сделать красивый можно...

Soft LFISuite - Totally Automatic LFI Exploiter (+ Reverse Shell) and Scanner

  • 7 660
  • 6
Добрый день,Уважаемые Форумчане,Друзья,Коллеги и всегда ,Дорогие гости нашего форума.

Если ранее, когда-то ,не придавалось внимание,как мы знаем,уязвимостям LFI.
В настоящее время,такие уязвимости признаны одними из самых опасных.

Знакомимся и встречаем инструмент,который позволяет сразу просканировать ресурс.
Эксплуатация и различные вариации атак также входят в функционал его возможностей.
Автором его является знаменитый и скромный D35m0nd142.
Скромным считаю его,т.к. инструмент ,по праву можно причислить к Framework своего рода.

Он полностью автоматизирован и функционал его достойный :

Automatic Configuration
Automatic Update
Provides 8 different Local File Inclusion attack modalities:

> /proc/self/environ
> php://filter
> php://input
> /proc/self/fd
> access log
> phpinfo
> data://
> expect://

vertigo2.png


Кроме того,поддерживает Tor proxy ,Reverse Shell для Windows, Linux OS
Позволяет работать с...

Статья AngryFuzzer - Инструмент для сбора информации

  • 8 474
  • 12
Приветствую Мир Codeby,Друзей,Форумчан и Гостей.

Продолжим рассматривать инструменты ,которые позволяют собирать информацию.
AngryFuzzer пополняет этот ряд от автора inebski.

В задачи входит как обнаружение уязвимостей,так и поиск скрытых каталогов и файлов на сервере.
Специализируется он на атаках таких систем управления содержимым,как Wordpress , Drupal и Joomla.

В опции входит следующее:
Код:
  -h, --help            вывод справки по командам
  -q, --quiet           скрытый,"бесшумный" режим
  -u URL, --url=URL      URL - адрес цели
  -c CMS, --cms=CMS     более точное уточнение,что сканируем ==> wp ,dp
  -w WORDLIST, --wordlist=WORDLIST - использовать словарь пользователя

В качестве примера построения атаки приводятся следующие алгоритмы:

Код:
1.) Фаззинг URL со стандартным словарём
python angryFuzzer.py -u http://домен2-го_и_верхнего уровней

2.) Фаззинг ,непосредственно с уточнением вида CMS (wordpress ,к примеру)
python angryFuzzer.py -u...

Soft Wreckuests — скрипт для DDoS-атак

  • 8 690
  • 7
Приветствую, господа.
Хочу представить Вашему вниманию интересный (может быть) скрипт для проведения DDoS атак под названием Wreckuests.

ВНИМАНИЕ:
Эта статья публикуется исключительно в ознакомительных целях. Автор не несет никакой ответственности за любые последствия, ущерб или убытки, которые могут возникнуть в результате использования.


Как работает этот инструмент? Wreckuests — это скрипт, который проводить DDoS атаки с помощью HTTP-потока (GET / POST). Скрипт использует прокси-сервера, так называемые «боты» для проведения атаки.

Установка:
Для начала установим необходимые модули для корректной работы (это ОЧЕНЬ ВАЖНО, без этого ничего не будет работать):

sudo apt-get install netaddr requests

Затем, копируем все необходимые файлы:

git clone JamesJGoodwin/wreckuests

Переходим в папку и запускаем:

python3 wreckuests.py -help...

Статья NECTOR Pentest Framework

  • 3 633
  • 3
Всем привет! В этой статье речь пойдет о фреймворке под названием NECTOR - Целью NECTOR является повышение осведомленности в области безопасности, к примеру, учреждений путем демонстрации потенциальных уязвимостей в системе.

NECTOR - это мощная и расширяемая структура, используемая для сбора, анализа и использования информации при разведке.

upload_2017-6-28_22-56-53.png


NECTOR - использует функциональность и стабильность структуры Django и включает в себя бэкэнд базы данных SQLite с минималистичным интерфейсом. Проект разрабатывается без использования JavaScript.

Интуитивно понятный веб-интерфейс NECTOR позволяет легко анализировать данные, настраивать параметры сканирования, отчеты об инцидентах и многое другое.

Приложения:

· Хосты (подсети)

· Обнаружение

· Osint

· События

· Отчеты

Установка и запуск (Kali Linux 2017.2):

> git clone...

Статья Пентест руками ламера. 11 часть

Статья Обзор развернутого сканирования Metasploit Community

  • 6 003
  • 0

Этот раздел охватывает следующие темы:
  • Обзор развернутого сканирования
  • Развернутое сканирование
  • Nexpose сканирование
  • Импортирование сканирования и данные уязвимости
  • Данные хоста
  • Управление уязвимостями
  • Управление хостом
  • Возможность входа в хост
Обзор развернутого сканирования

Перед началом фазы пентестирования вам следует добавить данные хоста к проекту. Данные хоста относятся к IP-адресам системы, которую вы хотите исследовать, а также к активным портам, службам и информации по уязвимости, связанной с этими системами. Чтобы добавить данные о хосте к проекту, вы можете или запустить развернутое сканирование, или импортировать сканированные данные из сканера...​