Форум информационной безопасности - Codeby.net

Статья Утилита для автоматического создания бэкдоров: backdoorme

  • 7 923
  • 1
Backdoorme - утилита для автоматического создания бэкдоров

Backdoorme является мощной утилитой, способной создать множество лазеек на Unix машинах. Backdoorme использует знакомый интерфейс metasploit с потрясающей расширяемостью. Backdoorme полагается на владение существующим SSH соединением или учетными данными жертвы, через которые она сможет передать и размесить любую лазейку. Пожалуйста, используйте Backdoorme с открытым разрешением.


Backdoorme сразу идет с определенным количеством встроенных бэкдоров, модулей и вспомогательных модулей. Бэкдоры являются конкретными компонентами для создания и развертывания необходимого бэкдора, такого как netcat backdoor или msfvenom backdoor. Модули могут быть применены к любому бэкдору, и используются, чтобы сделать бэкдоры более мощными, скрытыми или более...

Статья PowerShell для хакера (часть VIII ) [Обфускация полезной нагрузки PowerShell Obfuscator]

  • 10 936
  • 19
5.PNG

Доброго времени суток колеги. Как вы все прекрасно знаете время не стоит на месте и много не опытных пользователей рано или поздно сливают наработки добрых опытных пользователей.По этому появляеться необходимость прятать сигнатуры своих на работотак от антивирусных компаний.Так сказать . Сперва я конечно хотел писать что то свое, но так уж получилось что уже написано одним хорошим колегой такой инструментарий и придумывать велосипед не пришлось. Возможно в дальнейшем его можно будет просто модифицировать. Речь сегодня пойдет про PowerShell Obfuscator
Ну что же, давайте вместе на него посмотрим)
Первым делом ,как всегда качаем на виндоус машину архивчик)...

Статья Доступ к удаленному компьютеру с помошью .jpg

  • 24 882
  • 44
Всем привет! Сегодня я хочу продемонстрировать, как с помощью инструмента FakeImageExploiter можно получить доступ к удаленному компьютеру с помощью полезной нагрузки внедренной в файл изображения.

Этот инструмент берет один существующий файл image.jpg и один файл payload.exe (вводимый пользователем) и создает новую полезную нагрузку (agent.jpg.exe), которая при запуске инициирует загрузку 2-ух предыдущих файлов, хранящихся на веб-сервере apache2 (. jpg + payload.exe). Этот модуль также меняет иконку агента, чтобы соответствовать одному значку file.jpg. Затем использует 'hide - известные расширения файлов' для скрытия расширения .exe (final: agent.jpg.exe)

Использование:

FakeImageExploiter - хранит все файлы в apache2, создавая архив, запускает службы apache2 и Metasploit (обработчик) и предоставляет URL-адрес, который должен быть отправлен целевому устройству. Как только пользователь запустит исполняемый файл, наша картинка будет загружена и открыта в средстве просмотра...

Статья Создаем фото или файл с вирусом внутри

  • 83 029
  • 8
Создаем фото, или любой другой файл с вирусом

В данном случай я выбрал метод картинки. Картинку можно использовать любую, но я в качестве примера взял картинку Кроноса(бога времени) он тут будет выступать главным лицом.

Создаем фото с вирусом метод 1

Дальше будет ваш файл который вы будете маскировать под вирус, ваша картинка, а также будут 2 иконки. И так заходим в папку "Collection_OCX" и находим файл "Resgistrator.OCX" открываем и нажимаем регистрация, подождите пока дело дойдёт до конца. Правда будут несколько ошибок, но на них не обращайте внимания.

Закрываем окно и возвращаемся назад. Далее выделяем наш вирус и вашу картинку под которую вы будете его маскировать, нажимаем правую кнопку
Код:
winrar – добавить в архив.
30280


Ставим галочку "создать SFX-arxiv", а метод сжатия выбираем максимальный. В...

Брут номер банковских карт с проверкой онлайн

  • 7 630
  • 6
Собственно смотрим скрин:

Если посмотреть внимательно - это система перевода денег через систему яндех деньги, для данной операции не требуется первоначальный логин. И как следствие, мы спойконо можем подобрать номер карты и дату, шанс не такой большой, путь не легкий. Но возможно. Это может особенно раскрыться, когда знаем часть номера карты, к примеру, через систему сбербанк онлайн для телефона, где можнол делать перевод на карту по номеру мобильника - никто не запрещает, сидеть и искать номера карт ( частичные ) через сберонлайн ( вводя телефоны наугад или не наугад, делая перевод, но не подтверждая его, получая тем самым владельца карты и часть ее номера ).

Карты можно проверить все, что указаны в поддержке системы.

Статья Kodachi — безопасная контр криминалистическая анонимная операционная система

  • 19 353
  • 7


Безопасная контр криминалистическая анонимная операционная система: Linux Kodachi

Linux Kodachi — операционная система, которая базируется на Debian 8.6, предоставит вам надежную, контр криминалистическую и анонимную операционную систему, учитывающую все особенности, в которых будет нуждаться человек, беспокоящийся о своей конфиденциальности, чтобы оставаться в безопасности.
Kodachi очень проста в использовании, все, что вам нужно — это подключить её через USB к вашему компьютеру, затем у вас должна появиться полностью рабочая операционная система с установленным VPN соединением + установленным Tor соединением + запущенной DNScrypt службой. Никаких познаний в Linux или знаний о процессе установки вам не понадобятся, мы уже обо всем позаботились за вас. Вся ОС функционирует из вашей временной...

Статья PyDictor - Генератор словарей

  • 4 047
  • 4
Приветствую, обитателей и гостей форума. Хочу в этой статье сделать краткий обзор на программу, которая поможет создать словарь, к примеру, для брутфорса.

upload_2017-3-22_22-13-50.png


Итак, PyDictor – является python скриптом, для создания словарей, ниже основные параметры:

· В параметрах команды программы, используется - «-» в начале команды, например «-base», за которой следует хотя бы один параметр;

· В параметрах этой программы команда, начинающаяся с «-», такая как «-conf», будет использовать значение по умолчанию программы, если нет параметра, в противном случае используйте указанный пользователем один параметр;

· Пользователь может управлять всеми настройками по умолчанию программы, такими как максимальная длина, максимальное количество строк в словаре и т. д., в lib \ data.py; Если они ограничены, пожалуйста, очистите их аргументы после изменения или модифицируйте, чтобы избежать исключений из программы;

Приступим к установке программы, в...

Основы Информационной безопасности.

  • 3 203
  • 8
Доброго времени суток! Это моя первая статья на данном ресурсе и посвящена она основам информационной безопасности. Что-же, начнем мы с самого определения информационной безопасности(ИБ).
  • – это защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуры.
Как мы можем видеть, ИБ - это состояние защищенности информации. Под защищенностью информации понимается ее неизменность, конфиденциальность и доступность.
  1. Неизменностью, или целостностью, информации называют невозможность модификации...

Meterpreter(Metasploit) - Windows модули

  • 41 267
  • 31
Здравия желаю, дамы господа. О чём поговорим сегодня? МЕТЕРПРЕТЕР
Для тех кто не вкурсе это очень большой шеллкод с кучей возможностей и сегодня мы рассмотрим, что умеет метерпретер для Windows машин.
Так же отсылаю Вас в свою тему про метасплоит где Вы познакомитесь с некоторыми общими понятиями.
Ну что?!Поехали?!
Итак, мы получили сессию и что дальше нам надо сделать с помощью могучего метерпретера?!
Для начала перечислим списком модули, которые будем рассматривать. Для удобного поиска тем, кто будет обращаться к этому топику.
  • run post/windows/gather/enum_devices - получить список установленных устройств;
  • run post/multi/gather/check_malware проверить файл на VIRUS TOTAL'е
  • run post/windows/gather/enum_dirperms найти привилегированные пути в Windows...