Форум информационной безопасности - Codeby.net

Veil Framework

  • 23 381
  • 45
Всем привет! В этой небольшой статье, я бы хотел сообщить тем, кто не в курсе, что поддержка Veil Evasion закончилась, и на его место пришел обновленный фреймворк Veil.

Установим его, со страницы разработчиков на Github.

> git clone https://github.com/Veil-Framework/Veil

> cd Veil/

> cd setup/

upload_2017-11-5_21-8-57.png


> ./setup.py –h

upload_2017-11-5_21-9-18.png


> ./setup.py –c

upload_2017-11-5_21-9-34.png


Далее, следуя подсказкам, устанавливаем необходимые для работы фреймворка, инструменты.

Запуск фреймворка:

> ./Veil


upload_2017-11-5_21-9-54.png


Фреймворк, на данный момент содержит два инструмента:

upload_2017-11-5_21-10-7.png


В каждом из них, находятся свои методы создания полезных нагрузок.

Ordnance:

upload_2017-11-5_21-10-22.png


Evasion:

upload_2017-11-5_21-10-35.png


На этом, все. Спасибо за внимание.

Статья Автомобиль + ELM-327 + Metasploit = PROFIT

  • 9 287
  • 16
Всем привет! Сегодня поговорим о ВЕСчах который должен иметь каждый уважающий себя мужик.

"Права ты можешь не иметь, но автомобиль иметь обязан!" Кстати это про меня)) 5 машин поменял, а Вод. Удостоверение все никак не получу..((

В этой статье я покажу Вам как подружить китайский ELM-327 Bluetooth адаптор с Kali-linux, а самое главное мы будем женить его с metasploit-oм и еще по иметь профит от этого. Овладев этой статьей Вы сможете удалять ошибки из авто!))

Так же нам понадобится ноут с Kali с Bluetooth или купить свисток!

Поехали... Для начала нам нужно установить модуль что бы metasploit мог понимать протокол CAN

Код:
gem install serialport

Подключаем OBD адаптор к разьему (заведенного)автоса, заводим Kали включаем Bluetooth в ноуте. Для подключения нужно узнать адрес OBD-ешки, есть для этого команда:
Код:
hcitool scan
1.png


как видите он находится и узнается легко и просто)

Теперь естественно нам нужно к нему подключится...

Статья OnionScan

  • 7 622
  • 1
onionscan-tor-1.jpg


OnionScan - свободный инструмент с открытым исходным кодом для ирасследования Dark Web. На все удивительные технологические инновации в сфере анонимности и конфиденциальности всегда нависает постоянная угроза, имеющая не эффективные технологические патчи - это человеческие ошибки.

Будь то утечки оперативной безопасности или неправильная настройка программного обеспечения - наиболее часто времена нападения на анонимность не приходят от базовой системы, а от себя.

urzL3TmF_400x400.jpg


OnionScan имеет две основные цели:

  • Мы хотим помочь операторам скрытых сервисов, найти и исправить проблемы оперативной безопасности с их услугами. Мы хотим помочь им обнаружить неверные настройки и вдохновить новое поколение анонимности, инженерных проектов, чтобы помочь сделать мир более уединенным местом.

  • Во-вторых, мы хотим помочь исследователям контролировать и отслеживать Dark Web-сайты. В действительности мы хотим...

Статья Пишем малварь на Python, Часть I, Telegram-bot

  • 24 324
  • 23
Статья для участия в конкурсе на codeby

Приветствую всех обитателей формура и просто заблудших душ. Python - несомненно, один из самых простых в изучении и использовании язык программирования. В этой серии статей я хочу показать приёмы написания вредоносных программ на Python 3, в целях саморазвития, естественно.

[WARNING]
Статья несёт лишь познавательный характер и призывает читателей расширять свой кругозор. Используйте свою силу во благо. Никогда не переходите на тёмную сторону!
[WARNING]

В рамках этой статьи будут реализованы слудющие вещи:

  • автозагрузка
  • связь с компьютером жертвы посредством telegram-бота на его стороне
  • компиляция в независимый от Python исполняемый файл
...

Статья Технические аспекты анонимизации в интернете: начало

  • 22 009
  • 35
Статья для участия в конкурсе на codeby.​

Осень, за окном - бесконечный и депрессивный дождь.
Дни пролетают быстро и незаметно.
За окном - опять темно.
Прошлую ночь мне не позволила выспаться строптивая medusa, не желающая брутфорсить ssh через ProxyCheyns.
Сегодняшний день прошёл безрадостно и как только я была готова оставить своего цифрового друга в одиночестве и погрузиться в царство Морфея, мой взгляд зацепился за ...
"Конкурс ? "- промелькнуло в голове.
"Что там придумали админы codeby ?" - взбудоражился почти спящий мозг.
"Сейчас что-нибудь напишу ))" - решило всё тело.
Осталось лишь немногое - определиться с темой статьи.
Давно уже хотелось поделиться своим опытом в области анонимизации в сети, но не было стимула, не было повода.
А тут "конкурс" - ну чем не повод.

Итак, в очередной раз, опостылевшая всем и каждому,

"Анонимизация...

Статья Как установить DEBIAN на Android

  • 23 521
  • 20
Добрый день, в этой статье я опишу как установить Debian на Android.

Для начала скачиваем программу Termux из Google Play.
Существует два варианта установки Debian.
1 - Заходим на сайт
и следуем инструкциям (Этот способ хоть и официальный, но лично у меня вышло много ошибок с Proot, /proc, root..)

2 - И так существует скрипт для автоматической установки Debian`a Debian on termux
1)Первым делом заходим в Termux пишем
Код:
pkg update
pkg install git nano wget dpkg

2)Потом качаем сам скрипт
Код:
cd $HOME
wget https://raw.githubusercontent.com/sp4rkie/debian-on-termux/master/debian_on_termux.sh

в самом скрипте мы можем изменить
VERSION...

Powerfull Dos

  • 3 941
  • 6
Здравствуйте ! В этой короткой статье я хочу рассказать о ddos инструменте написанным на python.
Инструмент имеет следующие типы атак:

1)UDP
2)HTTP
3)TCP
4)NTP-amp
5)DNS-amp
6)SNMP-amp
7)LDAP-amp
8)Slowloris
9)HTTP-TOR
10)TCP-TOR
11)R.U.D.Y.

Для его установки нужно иметь python 2.7 и несколько установленных модулей, такие как pinject(для ddos-amplification), socks(для атак через proxy или на onion сайты), colorama(цветной текст). Все эти модули можно без труда установить с помощью команды:
Код:
 python -m pip install <имя модуля>

Из его особенностей можно отметить, что он также может атаковать onion сайты. Для этого нужно иметь уже установленный tor browser, который можно скачать по ссылке:

Также инструмент может: сканировать порты,определять место нахождение по ip и флудить почту.

Вот его меню:
upload_2017-10-24_12-11-36.png

Выбираем Ddos и видим типы атак:
upload_2017-10-24_11-46-34.png

Выберем 3 тип - tcp...

Статья Пошаговая установка Kali Linux на жесткий диск

  • 40 030
  • 2

В этой главе мы подробно рассмотрим процесс установки Kali Linux. Сначала, мы обсудим минимальные системные требования (раздел 4.1, «Минимальные системные требования») для того, чтобы убедиться в том, что ваша реальная или виртуальная машина соответствует необходимым требованиям и настроена должным образом для проведения выбранного вами процесса установки. Далее мы пройдемся шаг за шагом по каждому этапу процесса установки (раздел 4.2, «Пошаговая установка Kali Linux на жесткий диск») начиная с обычной установки и заканчивая более безопасными процессами инсталляции, которые включают в себя полностью зашифрованную файловую систему. Мы также обсудим пресидинг, который делает доступной автоматическую установку (раздел 4.3, "Автоматические установки") путем предоставления предопределенных ответов на вопросы при установке. Также мы покажем вам, как установить...

Статья Nullinux SMB-сканер: сбор информации об удаленных хостах

  • 5 602
  • 3
🛡️ Nullinux SMB-сканер: узнайте, как собирать информацию об удаленных хостах!

Работаете с сетями или интересуетесь безопасностью? Ищете эффективный SMB-сканер для Linux? Nullinux — это продвинутый инструмент для получения данных об ОС, доменах, общих ресурсах и пользователях удаленных систем. Его уникальные функции включают работу с множеством хостов и создание подробных отчетов.

Освойте установку Nullinux из GitHub и изучите его зависимости. Мы покажем на примерах, как использовать команды для перечисления пользователей, сканирования диапазонов IP и доступа к сетевым ресурсам с необходимыми учетными данными. Узнайте, почему этот сканер может стать отличной альтернативой другим инструментам благодаря чистому выводу и функциональности. Только проверенные методы и полезные советы для сетевых специалистов и аналитиков!

💡 Для всех, кто хочет улучшить навыки сетевого аудита и анализа безопасности инфраструктуры.