Форум информационной безопасности - Codeby.net

Статья Metasploit - пассивное изучение сети

  • 5 249
  • 1
Инструкция по началу работы

В ситуациях, когда активное сканирование становится причиной нестабильности в целевой сети, вы можете запустить пассивное сканирование сети, чтобы избежать обнаружения и уменьшить шанс различного рода нарушений. Пассивное сканирование сети скрытно следит за передачей трафика для определения IP адресов хостов в сети. В начальной стадии работы пассивного сканирования, вы можете идентифицировать известные хосты во время уклонения от средств мониторинга сети, таких как системы обнаружения вторжений (IDS). Данные, полученные от пассивного сканирования сети, могут быть использованы для проведения активного целевого сканирования с расширенным сканированием Metasploit.

Статья C# WebBrowser, часть 1: Получение и вывод данных

  • 10 199
  • 1
При создании одного из своих приложений мне потребовалось реализовать в нём возможность скачивать файлы из Интернета, а так же просматривать web странички. Для решения задачи было принято решение использовать готовый control webBrowser, который дублировал и предоставлял функционал веб-браузера Internet Explorer и прекрасно подходил для решения моих задач. Оставалось только добавить данный элемент управления (Control) на форму и приступит к работе.

Так получилось, что когда в первый раз пришлось испытать данный контрол в действии, дома не было Интернета почти 2 недели, поэтому пришлось использовать локальный веб-сервер денвер. Для начала был создан тестовый сайт test.local, который состоял всего из одной простой html странички index.html.

Затем в программе Visual Studio было создано новое Windows Forms приложение, а на форму добавлено два элемента управления: Button и webBrowser. Так же было изменено стандартное имя кнопки на btnSend.

[ATTACH type="full"...

Статья Добавление новой записи в базу данных Mysql

  • 12 817
  • 2
Из этой статьи Вы узнаете, как добавить новую запись в базу данных Mysql. Вопрос о добавление данных очень часто задают в комментариях, поэтому я решил написать небольшую статью, в которой хочу на простом примере показать Вам, как можно быстро решить данную задачу.

Подготовка

И так для начала создадим Windows Forms приложение, затем добавим на форму две кнопки, с помощью первой мы будем добавлять новые записи в базу данных Mysql, а с помощью второй получать их. Так же добавим на форму элемент управления DataGridView, в который будет выводить полученные данные.

Каркас приложения создан, и теперь можно переходить к основной теме статьи. И так предположим, что у нас есть база данных «test», которая имеет всего одну таблицу «friends», которая состоит из четырёх колонок: id, name, lastname, age. В качестве задачи нам нужно добавить в эту таблицу одну или несколько записей из клиентского приложения, написанного на языке c#...

Статья Parrot Security OS

  • 62 856
  • 126
Привет, в этой статье речь пойдет о достаточно новой операционной системе Parrot.

Parrot Security OS (или ParrotSec) - является дистрибутивом GNU / Linux, на основе Debian. Он был спроектирован для того, чтобы выполнять тесты на проникновение (компьютерная безопасность) для оценки уязвимостей и смягчения последствий их использования, применяется он и в компьютерной криминалистике, а так же способен обеспечить анонимный серфинг. Был разработан командой Frozenbox.

Среда рабочего стола является MATE, и менеджер дисплея по умолчанию LightDM.

Проект сертифицирован для работы с машинами, которые имеют, по крайней мере, 256 Мб оперативной памяти, и одинаково подходит как для 32-разрядных (i386) так и для 64-разрядных (amd64) процессоров. Кроме того, проект доступен для ARMv7 (armhf) архитектур. Он даже предлагает релиз (32bit и 64bit), разработанный для серверов, только для выполнения облачного тестирования.

Чтобы установить эту ОС себе необходимо скачать образ (торрент) с...

CTF CTF. Взлом Mr.Robot VM.

  • 22 181
  • 39
Привет всем! В этой статье речь пойдет о CFT Challenge.

Capture the Flag (CTF сокращенно) — это хакерские соревнования. Суть игры заключается в том, что в распоряжение командам дается система с набором уязвимых приложений-сервисов. Основная задача – проанализировать систему, найти уязвимости, закрыть их у себя и как можно быстрее, используя найденные уязвимости, взломать системы соперника. В некоторых играх дополнительные очки начисляются за описание уязвимостей в бюллетенях безопасности.
Взлом такой системы и будет описан ниже. Проникновение осуществляется в рамках уязвимой системы Mr. Robot. Она основана на популярном телесериале, мистер Робот, и имеет три ключа, спрятанные в разных местах. Основная цель состоит в том, чтобы найти все три жетона скрытых в системе. Каждый последующий ключ найти сложнее предыдущего. Целевая система имеет ряд уязвимостей, которые не так уж и сложно обнаружить. Степень подготовки участника может быть на начальном – среднем уровне.
Приступим...

Статья c# Как найти максимальный элемент массива?

  • 46 509
  • 0
Нахождение максимального элемента массива

Из этой небольшой заметки вы узнаете, как найти максимальный элемент массива с помощью языка c#

Вообще данную задачу можно решить множеством различных способов, так например, для нахождения максимального элемента массива мы можем использовать обычную сортировку, например, воспользуемся статическим методом Sort класса Array:
Код:
int [] ar = {67,34,3,8,35,23};
Array.Sort(ar);
int maxValue = ar[ar.Length-1];
//Результат: 67
Либо та же сортировка, но только в результате максимальный элемент будет самым первым, например:
Код:
int [] ar = { -1, -5, 0, 108, 34, 35, 21 };
int maxValue = ar.OrderByDescending(x => x).First();
//Результат: 108
Также в языке c# существует очень простой и компактный способ, который позволяет быстро найти максимальный элемент в массиве, для этого всего лишь нужно воспользоваться методом расширения Max, например:
Код:
int [] ar =...

Статья c# Запись данных в xml файл

  • 7 460
  • 0
Из этой небольшой статьи вы узнаете, как запись данных в xml файл с помощью языка c#

1. Создадим новый проект типа Windows Forms Application и добавим на форму кнопку, при нажатии на которую будет осуществляться запись в xml файл.

2. Добавим в проект xml файл, который содержит следующую структуру:
Код:
<users>
<user id="1">
<name>Петя</name>
<lastname>Петров</lastname>
<age>23</age>
</user>
<user id="2">
<name>Иван</name>
<lastname>Иванов</lastname>
<age>24</age>
</user>
<user id="3">
<name>Сергей</name>
<lastname>Сидоров</lastname>
<age>25</age>
</user>
</users>
3. Для работы с xml файлами воспользуемся технологией Linq to XML. Для этого в коде добавим следующую строку:
Код:
using System.Xml.Linq;
4. С помощью метода Load загружаем xml файл.
Код:
XDocument xDoc = XDocument.Load("путь к xml файлу");
5. Далее описываем какую-то логику, действия, которые необходимо выполнить с загруженным в...

Статья Bypass UAC: Metasploit

  • 11 054
  • 6
Всем привет! В этой статье я бы хотел описать один важный прием в работе с Meterpreter’ом. А в частности:

Способ повышения привилегий до системных, обход UAC на удаленном компьютере (жертве).

В этой статье будет описано два таких способа. Оба успешно проверены на операционных системах - Windows 8.1, Windows 10.
Итак, по порядку – UAC и привилегии.
Если коротко, то UAC Контроль учетных записей пользователей – это функция, которая появилась еще в Windows Vista с тех пор «окна» она не покидает и только совершенствуется, ее цель предотвратить несанкционированные изменения в системных файлах компьютера. UAC обеспечивает защиту, запрашивая разрешение или пароль администратора перед совершением потенциально опасных для компьютера действий или при изменении параметров, которые могут оказать влияние на работу других пользователей.

Видим работу UAC мы в следующем:


Это помешает нам в полной мере ощутить власть над ПК жертвы, т.к. права у нас весьма ограничены...

Статья Как скопировать файл с помощью языка C#?

  • 13 795
  • 0
Из этой статьи Вы узнаете, как скопировать файл, используя язык c#. Но, для начала хотелось бы сказать, что, не смотря на то, что данная операция на самом деле состоит из нескольких этапов, например, таких как создание нового файла, по байтовое копирование информации, удаление старого файла. В языке csharp нас избавили от всех этих «мелких нюансов», поэтому для того, чтобы скопировать файл 1.txt из папки c:\dir1 в папку с:\dir2, вам всего лишь нужно в своей программе написать буквально одну строчку кода.
C#:
using System.IO; //добавить!
File.Copy(@"C:\dir1\1.txt", @"C:\dir2\2.txt", true);
Для работы мы используем класс File и метод Copy, в который в качестве первого параметра, передаём полный путь к файлу, который необходимо скопировать. Вторым параметров указываем, куда мы копируем файл. Третий, необязательный параметр, который имеет тип bool, позволяет определить действие, которое нужно выполнить, если в папке dir2 уже содержится файл (2.txt). Например...

Статья Взлом удаленного компьютера, Veil-Evasion, Metasploit

  • 107 544
  • 352
В этой статье, будет подробно описан взлом удаленного компьютера с использованием Kali Linux, Veil-Evasion, Metasploit.

UPDATE:
Поддержка Veil-Evasion закончилась, рекомендуется использовать фреймворк Veil.
https://codeby.net/threads/veil-framework.60978/


Ниже представлена схема, по которой будет осуществляться проникновение.

Необходимые ресурсы:
1. Kali Linux (Я использовал Kali GNU/Linux Rolling)

2. Статический белый IP (В моем случае Kali находится за NAT роутера с статическим адресом. Подключение к нашей машине извне будут идти на 443 порт. (В роутере он проброшен на локальный адрес Kali.) Использующие динамический адрес могут использовать DyDNS. (Не пробовал, но должно работать)
3. Veil-Evasion – фреймворк, с помощью которого мы попытаемся обойти антивирус, создадим файл с полезной нагрузкой в формате .exe.

Для начала необходимо установить Veil-Evasion. Чтобы программа создавала корректно работающие...