Форум информационной безопасности - Codeby.net

Статья Meterpreter через TOR [Простое решение]

  • 14 279
  • 23
R
Отказ от ответственности: Эта статья написана только для образовательных целей. Автор или издатель не публиковали эту статью для вредоносных целей. Если читатели хотели бы загрузить эту программу, чтобы использовать её для личной выгоды, то автор и издатель не должны нести ответственность за любой причиненный вред или ущерб.
Уголовно наказуемо! Статья 272.

Доброго времени суток форумчане!
Эта тема для тех кто искал но не находил решение вопроса - а как же пустить сессию meterpreter через сеть тор
Требования:
  • Metasploit
  • tor (Expert Bundle)
  • Созданный сайт в сети tor
  • Не много терпения и капельку мозгов
Устанавливаем Metasploit если его еще нету!
Скачиваем tor:
Bash:
apt install tor
Заходим в файл конфигурации "torrc":
Bash:
nano /etc/tor/torrc
Находим и раскомментируем строчки до вида:
Код:
HiddenServiceDir /var/lib/tor/hidden_service/
HiddenServicePort 80...

Статья BlackWidow - Python Web - scanner

  • 3 690
  • 0
Привет! Сегодня речь пойдет о новом сканере уязвимостей и содержимого ресурса BlackWidow.

1515844831780.png


BlackWidow - это сканер веб-приложений на основе Python, используется для сбора субдоменов, URL-адресов, динамических параметров, адресов электронной почты и телефонных номеров с целевого веб-сайта. Этот проект, также включает, Fuzzer Inject-X для сканирования динамических URL-адресов по общим уязвимостям OWASP.
Установка, Kali Linux 2017.3:

Код:
git clone https://github.com/1N3/BlackWidow

1515844884828.png


Код:
pip install –r requirements.txt

1515844904427.png


Код:
cp blackwidow /usr/bin/
cp injectx.py /usr/bin/

Функционал:
  • Сканирование всех URL-адресов с целевого веб-сайта
  • Сбор всех динамических URL и параметров
  • Формирование списка всех субдоменов с целевого сайта
  • Сканирование наличия телефонных номеров
  • Сбор все адресов электронной почты находящихся на сайте
  • Сканирование...

Статья XAttacker Tool - Website Vulnerability Scanner & Auto Exploiter

  • 19 866
  • 33
Привет Codeby! В этой статье, я хочу познакомить Вас с довольно полезным инструментом, достойным занять свое место ящике инструментов пентестера.

1515843582887.png


Xattacker – это инструмент, для обнаружения и эксплуатации уязвимостей, на веб ресурсах.
Его основные функции, Get Shells | Sends | Deface | cPanels | Databases.
Установка:

Код:
git clone https://github.com/Moham3dRiahi/XAttacker
cd /XAttacker
chmod +x XAttacker.pl

1515843898526.png


Функциональные модули:
  • Auto Cms Detect

1. WordPress :
  • Adblock Blocker
  • WP All Import
  • Blaze
  • Catpro
  • Cherry Plugin
  • Download Manager
  • Formcraft
  • levoslideshow
  • Power Zoomer
  • Gravity Forms
  • Revslider Upload Shell
  • Revslider Dafece Ajax
  • Revslider Get Config
  • Showbiz
  • Simple Ads Manager
  • Slide Show Pro
  • WP Mobile Detector
  • Wysija
  • InBoundio Marketing
  • dzs-zoomsounds
  • Reflex Gallery
  • Creative Contact...

Статья Уходим в Тень или как предотвратить проникновение в ваше личное пространство !

  • 43 074
  • 160

Написанное в этой статье нельзя воспринимать как призыв к действию. Автор не несет ответственности за ваши поступки Все написанное здесь явлется выдумкой и шуткой и должно восприниматься как выдумка и шутка. Все что вы скажете будет использованно против вас в суде (из Американских фильмов).

Вступление

Ни для кого не секрет, а для кого-то возможно и открытие, что в современном мире человек становиться уязвим под натиском системы. Что бы разобраться русскоговорящему человеку в иностранном термине в первую очередь его нужно перевести. Итак слова часто применяемые в русской речи но имеющие зарубежное происхождение мы будем называть англоницизмами. Идем в переводчик и переводим: система означает устройство чего либо, сеть, "метод" (оху***ый перевод, на англоницизм нам тут же подсовывают еще один), способ, вселенная, мир. Я думаю этого достаточно для понимания и донесения мысли.

Под...

Статья TCP/IP для начинающих: разбор модели и базовых атак – часть 4

  • 8 589
  • 15
Всем привет дорогие друзья! Это 4-ая часть из цикла "Начинающим про сети". Сегодня мы разберемся с TCP/IP, изучим новые протоколы и немного поговорим о атаках которые могут проводить злоумышленники находясь в вашей сети. Так сказать начнем потихоньку разбираться.

[Сетевая модель TCP/IP]
Недавно мы уже немного познакомились с протоколами TCP и IP, также слегка затрагивал тему данной сетевой модели. В наше время TCP/IP самая используемая модель. Но модель OSI все же знать нужно. Изучив ее в прошлой части мы можем легко познакомиться с tcp/ip.
Стеки TCP/IP и OSI практически не чем не отличны друг от друга. Давайте взглянем на уровни в tcp/ip и сравним его с OSI:

img002.png

В OSI уровней 7, а в tcp/ip всего 4. Первые 3 уровня OSI - это все прикладной уровень tcp/ip. Давайте представим такую картину, что вы с какого-либо приложения хотите отправить письмо. Вы...

Статья [2] - Подмена DNS роутера. Подстановка рекламы в браузер.

  • 36 685
  • 72
Статья только для образовательных целей.

Часть 1
Часть 2

6.jpg

Всем Салам. Вот уже 3я часть серии статей про подмену DNS в роутере. Мы уже разобрали, как настроить все, грабить сайт и похищать пароли. Сегодня, мы будем разбирать подстановку рекламы в браузер. Я давно еще искал информацию про такую реализацию, но нигде так и не нашел. И тут пришлось продумывать и реализовывать самому.

[0] - Немного теории.

Все это дело мы будем реализовывать, с помощью создания фейка CDN jQuery. Выбрал данный CDN потому что, он достаточно популярен и используется на множестве сайтов. И подменив code.jquery.com на свой фейк, мы сможем отображать рекламу и все что захотим на всех тех сайтах, где...

Статья Начинающим про сети - Сетевая модель OSI - Часть 3

  • 11 143
  • 22
[Вступление]

Всем доброго времени суток друзья! Снова мне не спится и я пишу для вас очередную статью из цикла "Начинающим про сети". Сегодня вас ждет много нового, а кто-то возможно просто вспомнит давно изученное, но перед этим предлогаю вам решить парочку заданий)

1. Какие порты открыты у microsoft.com?
80(http протокол), 443(https протокол)

2. Мы еще не проходили, но для особо внемательных: по какому IP доступен codeby.net?
Ответ - 104.25.5.14

3. Что такое сетевой протокол?
Попробуй обьяснить для себя) когда сам пытаешся что-либо сформулировать, информация лучше запоминается.

[OSI Model]
Вчера мы познакомились с одной моделью, это модель - TCP/IP. Но мы не изучили ее даже до середины...

Статья Инструменты Злодея: Fluxion , Gps , Kismet или как быстро Взломать Wi-fi без перебора

  • 33 203
  • 57
Вступление

В данной статье хотелось бы осветить один способ взлома Wi-fi сетей , но сделать это чисто из практической точки зрения ! Рассказать о подводных камнях , возможных неурядицах , а также показать базовую настройку системы ( в данном случае Kali и Wifislax) для проведения нашей атаки . Почему решил затронуть данный вектор ? Тут все просто это первый этап на пути к MITM ( человек посередине ) и освоив этот навык у вас в голове сформируется база для последующего самостоятельного творчества !!!

Развиваясь в данной области вы сможете придти к очень боевому навыку , который поможет вам взламывать корпоративные и частные сети , взламывать роутер и модифицировать трафик , внедрять свой код в уязвимый браузер , использовать точку доступа ( Злой двойник ) в общественных местах для массового взлома устройств через вызов обновления (програмный) разобрав перед этим уязвимое приложения и написав код , взлом и хищение...

Статья Начинающим про сети - Сканирование портов - Протоколы - Часть 2

  • 12 653
  • 22

[Вступление]

И снова всех приветствую, дорогие друзья!
Первая часть собрала много положительных комментариев и я решился на дальнейшее написание этого цикла. Хотелось бы дополнить, что это цикл также предусмотрен для начинающих в сфере ИБ. Нечего ждать, начнем!

[Закрепим знания]
Предлогаю вам решить маленький тест по первой части, дабы проверить свои знания.

1. Что из себя представляет IP?
e07a2d5e86a5b232e52583906d7c6249.png

  1. Internet Protocol, протокол передачи данных.
  2. Уникальное имя компьютера.
  3. Просто непонятное мне сочетание букв.
Ответ: 1

2. Топология при которой каждый компьютер подключен последовательно к одному проводу это ...
1_1.png
...

Статья [1] - Подмена DNS роутера, Граббинг сайта и получение доступов

  • 26 192
  • 47
Статья написана только для образовательных целей. Все делайте на свой страх и риск.

Всем Салам и Доброй ночи. Люблю сидеть ночью и писать статьи, вообще такое желание возникла в далеком 2012 году, когда еще учился в школе, создал компьютерный блог и писал много статей и в то время блог был достаточно популярным в этой тематике. И теперь вот ночью включаю какую-то комедию и начинаю писать. Итак, если помните в прошлой статье и написал о поднятии dns – прокси и подстановки нашего фейкового dns.

Сегодня продолжим и разберем, как мы будем граббить (делать копию) сайта и будем похищать пароли.

[0] – Немного теории. Что у нас есть?

Итак, давайте подробнее. Какими будут наши шаги:

1. Мы будем копировать сайт, который мы хотим подделать и использовать для фишинга. Делать я это буду с помощью программки HTTrack.

2. После чего переделам форму авторизации и с помощью мини php скрипта, будем...