• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

Форум информационной безопасности - Codeby.net

Статья Эксплуатация python приложений: модуль pickle.

  • 3 756
  • 1
Все части

Привет! Если вы программируете на Python, вы, вероятно, знакомы с библиотекой сериализации pickle, которая обеспечивает эффективную двоичную сериализацию и загрузку типов данных Python. Будем надеяться, что вы также знакомы с предупреждением, которое находится в начале документации о pickle. Вот оно:

Предупреждение. Модуль pickle не предназначен для защиты от вредоносных данных. Никогда не работайте с данными, которые были получены от ненадежного или не прошедшего проверку подлинности источника.

Недавно, я наткнулся на проект, который принимал и распаковывал ненадёжные данные по сети, используя модуль pickle. Опрос некоторых друзей показал, что немногие из них знали о том, насколько легко эксплуатировать этот сервис. Таким образом, эта статья рассказывает о том, насколько легко эксплуатировать эту уязвимость, используя упрощенную версию кода, который я недавно встретил в качестве примера. Здесь я не...

Статья Google Hacking или нах! Shoudan?

  • 19 122
  • 20
всем привет! А, Вы писали когда нибудь статью под воздействием наркотиков? Нет..?

Предлогаю оценить сей данный Вам текст, ведь не даром психоделики и всякого рода химия так полюбилась творческим людям! Примеров куча....
Есть такой поисковик жужл, он все знает! Вы скажите да ну нах, что за наркоманский бред?
Ребятки я Вам отвечу забудте что Вы знали про него! Я наблюдал у нас на борде статьи про shoudan типо " самый лютый посковик" типо трепещите простые смертные перед ним, а нихуя жужлик круче!!
У Вас вопрос почему??? Отвечаю, ну вот вам захотелось оплатить что-нить в инете на себя на дропа не важно.. так вот Вам "заклинание" { intext: visa | mastercard site:pastebin.com } и УКАЖИТЕ ВРЕМЯ ЗА ПОСЛЕДНЮЮ НЕДЕЛЮ В (ИНСТРУМЕНТАХ)
Я уверен что к Вашему вниманию представится очень много логов сниферов и всякого рода логов.. где есть полезная инфа! Согласитесь, в в хваленом Шоудане такого не найдешь?
Идем дальше, захотелось Вам например взломать что нить сервер для соксов майнинга и...

Статья Необычные Методы Анализа Беспроводных Систем с NRF24 и SDR

  • 20 857
  • 48
"А не написать ли мне статью?" Ходил я с этими мыслями три дня и четыре ночи с ней спал .... Авось кто нить прочитает да и дополнит чем нибудь дельным.... Эх оглянувшись на все, думаю все же напишу-ка))

Этот взлом не раз описывался в бурж-нете да и на хабре была но все же интересно пройти через все невзгоды самому и подробно описать так сказать весь процесс создания этой атаки.

Вы спросите а нах нам еще про это читать когда все и так уже описано не раз и по русски, нет, отвечу я вам, методика мне показалось очень актуальной и не умрет, а наоборот будет цвести и пахнуть с прогрессом что нам и на руку!

И так поехали нам понадобится VPS на базе убунту или дебиан что в принципе одно и тоже с внешним айпи адресом желательно где нить в Гватемале!)) или в любой другой стране Тайвань, в идеале там где обитают попуасы которые про Россию слышали только раз в жизни и то не помнят где и от кого!))) Ну это о анонимности, мы же...

Статья Обход антивирусов. Антиэмуляция, обход сигнатур и все все все. Часть III.

  • 7 539
  • 4
Все части
Часть I
Часть II

В этой статье мы продолжим рассматривать методы обхода антивирусов.

ВНИМАНИЕ: Автор не призывает к нарушению УК РФ, а предоставляет информацию для общего развития. Автор не несёт ответственности за ваши действия.

Метод «Я не должен этого делать!»

Пример 1: Попытка открыть системный процесс


Этот код просто пытается открыть системный процесс с номером 4 со всеми правами, который обычно является системным. Если код не запущен с системой MIC и сессией 0, то эта затея должна провалиться (OpenProcess возвращает 0).

C:
int main( void )
{
  HANDLE file;
  HANDLE proc;

  proc =...

The Fat Rat - Backdoor для удаленного доступа V.1.9

  • 33 216
  • 54
Приветствую! Думаю многие из вас слышали об инструменте предназначенном для получения удаленного доступа к целевому хосту под названием The Fat Rat.
В этой статье речь пойдет об обновлении его до версии 1.9.

upload_2017-6-7_23-9-18.png


Приступим к установке, я использую обновленный дистрибутив Kali Linux 2017.1.

> git clone https://github.com/Screetsec/TheFatRat

upload_2017-6-7_23-9-32.png


> cd TheFatRat/

> bash setup.sh

upload_2017-6-7_23-9-49.png


Дожидаемся окончания установки и запускаем TheFatRat из консоли командой:

> fatrat


upload_2017-6-7_23-10-15.png


После проверки необходимых зависимостей, смотрим и внимаем на следующее сообщение:

upload_2017-6-7_23-10-34.png


С этим, я думаю, все понятно, идем дальше жмакнув Enter:

Тут, нас встречает главное меню фреймворка.

Список изменений в новой версии:

· V1.9.4 - Fatrat будет иметь полноценный терминальный режим, добавлен...

Статья Уязвимость Samba CVE-2017-7494: Анализ и Защита

  • 4 329
  • 1
Хай, codeby:) В этой небольшой статье, я хочу показать root-exploit, предназначенный для проведения атаки на Samba – Server.

upload_2017-6-7_23-5-33.png


Samba — пакет программ, которые позволяют обращаться к сетевым дискам и принтерам на различных операционных системах по протоколу SMB/CIFS. Имеет клиентскую и серверную части. Является свободным программным обеспечением, выпущена под лицензией GPL.

Эксплоит, который мы рассмотрим – это удаленный root эксплойт для уязвимости SAMBA CVE-2017-7494.

Он разделен на две части:

· Во-первых, он компилирует полезную нагрузку под названием «implant.c» и генерирует библиотеку (libimplantx32.so или libimplantx64.so), которая изменяется на пользователя root, отделяется от родительского процесса и порождает обратную оболочку.

· Во-вторых, он находит доступную для записи долю в указанном целевом хосте, загружает библиотеку со случайным именем и пытается ее загрузить.

Пока цель уязвима и полезная нагрузка является правильной...

Astroid - Генерация шеллкода. Metasploit

  • 3 432
  • 1
Приветствую, в этой статье я хочу Вас ознакомить с небольшой утилитой, которая способна генерировать шеллкод с помощью Metasploit Framework, и затем компилировать его в исполняемый (EXE) формат.

Собственно, Astroid:

Установка:

> git clone https://github.com/M4sc3r4n0/astroid

> cd /astroid

upload_2017-6-7_23-2-12.png


> chmod +x setup.sh

> chmod +x astroid.sh

> ./setup.sh

upload_2017-6-7_23-2-31.png


Ждем окончания установки:

upload_2017-6-7_23-2-53.png


Запускаем скрипт:

> ./astroid.sh

upload_2017-6-7_23-3-15.png


И вводим необходимые параметры:

upload_2017-6-7_23-3-36.png


В результате, получаем готовую полезную нагрузку и запрос на старт listener’a на указанном порту:

upload_2017-6-7_23-3-51.png


Гайд по работе Astroid:

>

Зависимости:

· metasploit-framework

· xterm

·...

Статья Обход антивирусов. Антиэмуляция, обход сигнатур и все все все. Часть II.

  • 10 004
  • 9
Все части
Часть I
Привет! В этой статье мы продолжим обсуждать насущные проблемы обхода антивирусов. А именно продолжим обсуждать тему, которую мы затронули в этой статье. Статья не была написана мной. Я переводил

ВНИМАНИЕ: Автор не призывает к нарушению УК РФ, а предоставляет информацию для общего развития. Автор не несёт ответственности за ваши действия.

Мне нужен код, который будет считаться вредоносным. Легчайший путь сделать это, это использовать хорошо известную Meterpreter нагрузку из . Я написал код на C, который...

Статья Обход антивирусов. Антиэмуляция, обход сигнатур и все все все. Часть I.

  • 7 727
  • 3
Все части
Часть II

Привет! В этой статье мы обсудим и опробуем способы обхода антивирусов. Информация для подготовки статьи была взята . Обход антивирусов состоит из 2 больших шагов:
  • Скрытие кода, который может быть опознан как вредоносный. В большинстве случаев это происходит при использовании шифрования.
  • Создание загрузчика-расшифровщика таким образом, чтобы он не был обнаружен как вирус или не обходился эмуляцией/песочницей.
В этой статье я сфокусируюсь на последнем, на одурачивании антивирусных систем эмуляции/песочницы.

ВНИМАНИЕ: Автор не призывает к нарушению УК РФ, а предоставляет информацию для общего развития. Автор не несёт ответственности за ваши...

Статья CryptoNote - шифрование файлов. Часть 1

  • 7 635
  • 4
I
Доброго времени суток!

Идея давно витала в воздухе, реализацию я написал давно, а разместить статью всё было "не досуг". Исправляемся.

Сегодня я покажу, как на C# написать несложную, но весьма интересную программу для шифрования файлов двумя интересными методами (разработанными в недрах моей головы) - кодировкой HEX (в первой части) и кодировкой DEAD5EC (во второй части)

В основе каждого из методов - факторизация чисел, самый оптимальный метод, ибо "факторизация предположительно является задачей. В настоящее время неизвестно, существует ли не...