Форум информационной безопасности - Codeby.net

Статья Пентест руками ламера. 6 часть

  • 6 444
  • 2
Часть 6
scripts1.png


Последние 3 части мы говорили о железках, системах, теперь пришло время упомянуть еще раз, но более детально об одном факторе, который играет ключевую роль во всей нашей истории. И так...

Статья Пентест руками ламера. 5 часть

  • 7 558
  • 6
Часть 5
yo-i-m-hacking-furiously-dude.gif


В 4 части мы познакомились с разными вариациями получения информации, разными приложениями, инструментами, выяснили какие есть слабые места, с которых следует начать, сервисы, службы, устройства, однако тема была бы не полной без очередного упоминания замечтальных железок типа маршрутизатор, роутер. Про WiFI атаки...

Soft Scanless - Публичный scanner

  • 4 042
  • 1
Приветствую! В этой статье рассмотрим инструмент для проведения предварительного анализа цели, Scanless - утилита командной строки для использования веб-сайтов, которые могут выполнять сканирование портов от вашего имени. Полезно для ранних этапов теста на проникновение или если вы хотите запустить сканирование портов на хосте и не проводить его с вашего IP-адреса.

Клонируем инструмент себе:

> git clone https://github.com/vesche/scanless

upload_2017-5-11_22-33-35.png


> cd /scanless

> ls –a

> chmod +x scanless.py

> python scanless.py –help (Вызов справки)

upload_2017-5-11_22-34-4.png


Публичные сканеры, используемые утилитой:

· yougetsignal

· viewdns

· hackertarget

· ipfingerprints

· pingeu

· spiderip

· portcheckers

upload_2017-5-11_22-34-20.png


Зависимости:

· requests

· bs4
...

Статья Eternalblue & Doublepulsar Exploit in Metasploit Win 7 Hack

  • 77 254
  • 201
Всем хорошего.

Наверное все уже начитались про слитые с ресурсов АНБ кучу разных утилит, уязвимостей и т.д. Eternalblue & Doublepulsar Exploit одна из них, и как не странно, все еще актуальность имеет. Хотя почему странно, если у нас люди сидят по 3-4 года на Win 7 не обновлясь ( у некоторых причина - потеря хакнутой лицензии, тачка не тянет, и так все работает ). так вот, данный экслоит нацелен на remote эксплоутацию.

берем тут git clone https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit.git

файл eternalblue_doublepulsar.rb копируем сюда /usr/share/metasploit-framework/modules/exploits/windows/smb

собственно все на скринах

17164633.png

17164647.png

17164652.png


Если все пройдет успешно - получим доступ к тачке.

17164720.png


В...

Статья Пентест руками ламера. 4 часть

  • 8 575
  • 6
Часть 4

WyLNjgk.png


Подведем небольшие личные итоги, сидя в кресле и создавая отчет о проделанной работе нашему клиенту.

Погрузимся в личную психологию: Я ничего такого не сделал, я просто обманул человека, ведь я просто нажал пару клавишь, ничтожество, мошенник - самобичевание бывает спутником у особо "хрупких" личностей. Такие мысли вкорне не верны.

1) Вы помогли закрыть дыру через WiFI ( не важно нашли пароль через приложение, либо каким другим методом )...

Статья Пентест руками ламера. 3 часть

  • 16 870
  • 42
3 Часть

27436


Поговорим теперь о железе более подробнее.

У вновь влившихся в тему, бытует мнение - нужно конкретно мощное железо, без него никак! Это не так, для тех манипуляций, о которых мы говорили 1 и 2 части хватит машины очень скромной. К примеру на вторичном рынке можно найти вот такие девайсы:

Toshiba satellite a200 - средняя цена 6000 - 8000 рублей

Основные характеристики:

Процессор: Intel Core 2 Duo T7200 2000 Mhz
Оперативная память: 1 GB (максимум 4096) DDR2
Жесткий диск: 200...

Статья Пентест руками ламера. 2 часть

  • 10 762
  • 5
2 Часть

27444


В первой части мы рассмотрели основы, так сказать, вхождения в тему пентестинга с возможностью вознаграждения своих трудов ( это один из лучших стимулов, если конечно нет богатых родственников, оставивших гору кэша и IT это чисто хобби на поприкол ), дело даже не в сумме, самореализация, признание, свой рост - такие постулаты тянут человека выше.

В первой части разобрали утилиты, способы поиска клиентов. Уточню - работать надо только ногами, никаких звонков, реклам на досках, предложения услуг через соц.сети.
1) - У Вас мало опыта ( было бы больше, вопросов как начать зарабатывать у Вас бы не было ) - могут дать задание, которое окажется для Вас сложным, пару...

Статья Пентест руками ламера. 1 часть

  • 36 239
  • 34
Часть 1
Всем доброго времени суток, хорошего настроения.

О чем эта заметка: в последнее время на ресурсе стали все чаще и чаще появляться вопросы о реализации навыков в жизни с возможностью получения оплаты ( пентестом на хлеб с маслом, мороженку, личные нужды ). Много обзоров разных инструментов, вагон и тележка книг, мануалов, статей, большая часть пользователей пронизана духом codeby, подгорает применить свои навыки. Лично считаю - как то стремно кричать СВОБОДНАЯ КАССА, при этом ведя образ жизни связанным с IT.

Я попробую дать подсказку, с чего можно начать свою самореализацию, какие использовать инструменты, куда обращаться, как строить свое дело. Гуру, люди с опытом не найдут для себя полезного, возможно даже откритикуют ( хорошая критика всегда хорошо ).

Буду описывать определнные иснтрументы...

Soft Routerhunter Упор скрипта на продукты от D-Link

  • 3 380
  • 2
Данный скрипт уникален по своему ( если мы сравним с rext или routersploit ) - его заточка под определнные железки, скорость работы, эффективность. Упор скрипта на продукты от D-Link.

#git clone
#cd Routerhunter-2.0
#cmod +x routerhunter.py
./routerhunter.py

Стандартный запрос
#./routerhunter.py -range хх.хх.0.1-254 -dns1 8.8.8.8 -dns2 8.8.2.2

Ниже скрины - не мои.
CAhvz1T.png

sA1IKTp.png

IhtaZhw.png


Своих железяк для теста не имею, прогнал так - работает довольно быстро.
Всем спасибо

Статья Поддельный mac адрес сетевого устройства

  • 3 737
  • 2
Каждый раз когда вы подключайтесь к интернету вы выдаете о себе большую часть информации. Сетевое оборудование вашего компьютера содержит закодированный, уникальный и сериализованный шестнадцатеричный адрес под названием MAC адрес.

MAC адрес используется роутерам и коммутаторами для направления трафика на ваш компьютер и обратно. Но если поменять mac адрес вашей сетевой платы то можно обеспечивать себе некоторую степень анонимности и конфиденциальности в сеть.

Для этого существует очень хороший инструмент под названием macchanger. С его помощью можно изменить или подделать оригинальный MAC адрес любого сетевого проводнова или беспроводнова устройства.

Я покажу пару примеров как пользоваться данным инструментом. Для начало убедитесь в том что macchanger у вас установлен:
Код:
macchanger -V
GNU MAC changer 1.7.0
Written by Alvaro Lopez Ortega <alvaro@gnu.org>

Copyright (C) 2003,2013 Alvaro Lopez Ortega <alvaro@gnu.org>.
This is free software; see the source for...