Форум информационной безопасности - Codeby.net

Статья VolUtility — фреймворк веб интерфейса Volatility

  • 4 496
  • 0


Структура веб интерфейса Volatility

Многие пользователи используют веб интерфейс одного из самых популярных криминалистических фреймворков — The Volatility Framework. The Volatility Framework является полностью открытой коллекцией инструментов, реализованных в Python в соответствии с GNU General Public License, для извлечения цифровых артефактов из образцов энергозависимой памяти (RAM).

Веб-интерфейс для анализа энергозависимой памяти (Web Interface for Volatility Memory Analysis), VolUtility запускает плагины и сохраняет выходные данные в базе данных mongo. Этот фреймворк веб-интерфейса извлекает файлы из плагинов (которые поддерживают dump-dir) и хранят их в базе данных, а также ищет во всех плагинах и в содержимом файлов с помощью строки поиска и правил yara. Позволяет вам продолжать работу с несколькими образами в одной базе данных.

Установка

Проверено на 14.04 LTS

Volatility

Вам необходимо установить volatility. Минимальная необходимая версия 2.5. 2.5, так как это именно та версия, когда был введен...

Как динамически добавить узел в TreeView?

  • 4 971
  • 0
Динамическое добавление узлов в элементе TreeView
В этой статье хочу показать на простом примере, как можно динамически добавлять новые узлы (nodes) в элементе управления TreeView.

Для начала создадим новый проект типа Windows Forms Application на языке c#. После чего добавим на форму элемент управления TreeView.

Затем создадим в элементе TreeView небольшую структуру (дерево).

C#:
private void CreateTree()
{
TreeNode root, child;
root = treeView1.Nodes.Add("auto", "Автомобили");
child = root.Nodes.Add("marka", "Toyota");
child.Nodes.Add("model", "Corolla");
child.Nodes.Add("model", "Camry");
child = root.Nodes.Add("marka", "BMW");
child.Nodes.Add("model", "x5");
child.Nodes.Add("model", "x6");
}
Подпишемся на событие Form_Load и вызовем созданный метод.

C#:
private void Form1_Load(object sender, EventArgs e)
{
CreateTree();
}
kak-dobavit-xml-fajl-v-solution-explorer_2.png


Добавление узлов
Динамическое добавление узлов в элементе TreeView реализуем следующим образом:

1. Для начала подпишемся на событие NodeMouseDoubleClick (двойной...

Статистика и события в режиме реального времени в метасплоит

  • 2 931
  • 0
Статистика и события в режиме реального времени
Окно результатов отображает статистику в режиме реального времени для теста и журнала задач. Вы можете нажать на вкладки в верхней части окна, чтобы переключиться между статистикой и журналом задач. Также можно автоматически сделать проверку уязвимостей и получить доступ к странице конфигурации исключений.​
Доступ к результатам
Окно результатов автоматически появляется при запуске Мастера проверки уязвимости.​
Чтобы открыть окно результатов:
  1. В рамках проекта выберите Tasks > Show Tasks.Откроется страница задач.
  2. Найдите задачу проверки уязвимости.

    092316_1241_32.jpg

  3. Нажмите имя задачи в Vulnerability Validation. Откроется окно результатов.
Журнал статистики
Вкладка «Статистика» показывает количество хостов, уязвимостей и эксплойтов. Каждое...​

Статья WordPress Exploit Framework

  • 4 441
  • 0

WordPress Exploit Framework является структурой Ruby для разработки и использования модулей, которые помогают в пентесте сайтов и систем на базе WordPress.

Скачать wordpress-exploit-framework

Требования

Убедитесь в том, что на вашей системе установлен Ruby 2.2.x, и после установите все необходимые зависимости с помощью открытия командной строки/терминала в директории WPXF и выполнения команды bundle install

Если bundler отсутствует в вашей системе, вы можете установить его, запустив gem install bundler

Убедитесь, что у вас есть все инструменты, необходимые для компиляции C расширения:
Код:
sudo apt-get install build-essential patch
Также, убедитесь, что в вашей системе установлены файлы заголовков разработки:
Код:
sudo apt-get install ruby-dev zlib1g-dev liblzma-dev
Как использовать WordPress Exploit Framework ?

Откройте командную строку/терминал в директории, в которую вы...

Статья IoTSeeker: сетевой сканер для выявления уязвимых IoT устройств

  • 2 795
  • 0
27256


IoT Сетевой сканер учетных данных по умолчанию: IoTSeeker
Скачать IoTSeeker

Этот сканнер проверяет сеть на наличие конкретных типов IoT устройств, для того, чтобы определить используют ли они заводские учетные записи по умолчанию. Недавние перебои с Интернетом были связаны с использованием устройств IoT (камер видеонаблюдения, видеорегистраторов и других) с учетными данными по умолчанию. Одна из основных задач данного инструмента — это помочь организациям просканировать их сети, с целью обнаружения данных типов IoT устройств и определения используют ли они измененные учетные данные или по-прежнему заводские. Обратите внимание, что вредоносное ПО Mirai, предположительно использовавшееся для массового отключения интернета 21 октября 2016 года, в основном фокусируется на службах telnet. IoTSeeker фокусируется на службах HTTP / HTTPS.

Для размещения больших диапазонов IP и обеспечения возможности поиска большого количества различных типов IoT-устройств этот инструмент был разработан с:
  • Высоким параллелизмом. Так...

Статья RAM Capturer — сбор информации из энергозависимой памяти

  • 9 465
  • 8
061817_1004_1.jpg
Инструмент сбора информации из энергозависимой памяти: RAM Capturer

Belkasoft Live RAM Capturer является небольшим бесплатным криминалистическим инструментом, который позволяет надежно извлекать абсолютно все содержимое энергозависимой памяти компьютера, даже если оно защищено активной анти-отладочной или анти-дампинговой системой. Также доступны отдельные 32-bit и 64-bit сборки, задача которых состоит в том, чтобы данный инструмент оставлял как можно меньше следов. Дампы памяти, обнаруженные с помощью Belkasoft Live RAM Capturer, могут быть проанализированы Live RAM Analysis в Belkasoft Evidence Center. совместим со всеми версиями и выпусками Windows, включая XP, Vista, Windows 7, 8 и 10, 2003 и 2008 Server.
Почему дамп памяти является первым, что необходимо сделать во время сбора

Дампы памяти являются ценным источником данных из энергозависимых источников информации. Дампы памяти могут содержать пароли для...

Kernel Fuzzer — межплатформенный фреймворк

  • 3 405
  • 0
071017_2233_1.jpg
Межплатформенный фреймворк Kernel Fuzzer

В течение некоторого времени существовало несколько наборов инструментов, которые предлагали методы выявления уязвимостей в ядрах, в частности ядра POSIX. Тем не менее, ни один из них не определил метод для общего фаззинга в ядрах Windows и POSIX и не был обновлен в течение некоторого времени.
Презентация Kernel Fuzzer
Скачать Kernel Fuzzer


Это основное ядро Kernel Fuzzer с примерами вызовов библиотеки и Syscalls для запуска фаззинга Windows. Fuzzer был протестирован на Windows 7/10, OS X и QNX.

В этой презентации были изложены исследования, которые были произведены с целью поиска уязвимых мест в ядрах Windows и POSIX с упором на фаззинг системных вызовов и вызовов библиотек в среде...

Статья Охотник за пользователями WinAPI: hunter

  • 3 151
  • 0

071017_2231_1.jpg
Охотник за пользователями WinAPI

Во время работы Red Team вполне обычным является отслеживание/охота на конкретных пользователей. Предположим, что у нас уже есть доступ к рабочему столу в качестве обычного пользователя (не важно как мы его получили, всегда «предполагаем взлом») в Windows Домене и мы планируем расширить его. Мы хотим знать, где пользователь вошел в систему, если он является локальным администратором в любом поле, к каким группам он принадлежит, есть ли у него доступ к общим папкам файла и т. д. Перечисление хостов, пользователей и групп также поможет лучше понять макет домена.
Скачать Hunter

Возможно, вы думаете, «используйте Powerview». В последнее время одной из наиболее распространенных проблем, с которыми я сталкиваюсь во время упражнений Red Team, является тот факт, что PowerShell находится под большим контролем. Если вы его используете, вас рано или поздно поймают. К настоящему времени всем хорошо известно, насколько мощная...

Статья HoneyBadger v2: фреймворк для активной геолокации и защиты от кибератак

  • 2 412
  • 0
27255


Целевой геолокационный фреймворк: HoneyBadger v2

HoneyBadger является фреймворком для целевой геолокации. Хотя honeypots традиционно используются для пассивного обнаружения вредоносных действующих лиц, HoneyBadger все же является инструментом активной защиты, позволяющий определить, кто является злоумышленником и где он находится. HoneyBadger использует так называемых «агентов», построенных в различных технологиях, которые собирают необходимую информацию от целевого хоста для их географического расположения. Эти агенты предоставляют информацию в виде отчетов API HoneyBadger, где данные хранятся и становятся доступными в пользовательском интерфейсе HoneyBadger.
Скачать HoneyBadger v2

Вам необходим

  • Python 2.x
Установка
  1. Установите pip.
  2. Клонируйте HoneyBadger репозиторий: $ git clone...

Статья BARF Project: мультиплатформенный двоичный анализ с открытым исходным кодом

  • 3 794
  • 0
27253

Мультиплатформенный двоичный анализ с открытым исходным кодом: BARF Project

Анализ бинарного кода является важнейшей задачей во многих областях компьютерных наук и программных дисциплин, начиная от защиты программного обеспечения и анализа программ до обратного проектирования. Ручной двоичный анализ — сложная и трудоемкая задача, и существуют программные средства, которые стремятся автоматизировать процесс или помочь аналитикам. Однако, большинство этих инструментов имеют ряд технических и коммерческих ограничений, которые ограничивают доступ и использование данных инструментов для значительной части академических и практических сообществ. BARF — это бинарный анализ с открытым исходным кодом, который предназначен для поддержки широкого круга задач анализа двоичного кода, которые являются общими для дисциплины информационной безопасности. Это платформа с поддержкой сценариев, которая поддерживает поднятие инструкций из нескольких архитектур, двоичный перевод в промежуточное представление, расширяемый фреймворк для плагинов для анализа кода и взаимодействия с...
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

Статистика форума

Темы
50 998
Сообщения
344 775
Пользователи
148 519
Новый пользователь
kadyrovislam6891