• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

Форум информационной безопасности - Codeby.net

Jarvis. Python Voice Controlled Assistant

  • 7 502
  • 13
Всем привет! В этой статье я покажу, как установить голосового помощника Jarvis на Kali Linux OS.

Для начала устанавливаем, необходимы пакеты:
> apt-get install libasound-dev libjack-jackd2-dev portaudio19-dev python-pyaudio build-essential python-dev libespeak1
upload_2016-12-10_22-32-46.png


Затем скачиваем Jarvis с Github:

> git clone https://github.com/m4n3dw0lf/Jarvis


upload_2016-12-10_22-33-24.png


> cd Jarvis

> pip install -r requirements.txt

upload_2016-12-10_22-33-47.png


После установки всех необходимых зависимостей, запустим Jarvis:

> ./jarvis.py –h

Теперь можно начинать общение :)

Спасибо за внимание.

Статья Pythem – Penetration Testing Framework.

  • 5 663
  • 0
Всем привет! В этой статье я хочу показать довольно новый инструмент для проведения тестирования на проникновение. Называется он Pythem – Penetration Testing Framework.

Framework написан на языке Python, что, позволяет легко кастомизировать его под свои цели.

Список изменений в версии: PytheM v0.5.7

· Modules: pforensic – pcap analyzer v0.3

· core: fix sniffer.py

· DHCP ACK Injection spoofing.

Подготовка к установке Framework’a:

1. Установим необходимые пакеты. ( Одной из особенностей Framework’а является возможность голосового управления с помощью Jarvis)
> apt-get install libasound-dev libjack-jackd2-dev portaudio19-dev python-pyaudio build-essential python-dev libnetfilter-queue-dev libespeak1 libffi-dev libssl-dev
upload_2016-12-10_22-21-29.png


2.
Затем установим сам Pythem Framework:


> git clone https://github.com/m4n3dw0lf/PytheM

> cd...

Python Script MITMAP

  • 5 305
  • 4
Всем привет! В этой стать я хочу вас ознакомить с очередным инструментом для пентестинга. В этот раз, это будет скрипт, написанный на Python под названием MITMAP. По словам разработчиков, его основное назначения – это создание поддельной точки доступа и сниффинг данных из эфира.

Требования:

· Kali Linux / Raspbian с привилегиями root.

· Wi-Fi адаптер и интернет адаптер или 2 Wi-fi карты.

Установим программу:
> git clone https://github.com/xdavidhu/mitmAP
> cd mitmAP
> ls –a
> chmod a+x mitmAP.py
upload_2016-12-10_22-9-34.png


Теперь запустим программу, но делать это необходимо не от root’a а от пользователя, состоящего в группе sudo.

> sudo python3 mitmAP.py


upload_2016-12-10_22-10-2.png


После установки зависимостей, задаем программе настройки в соответствии с выбранным сценарием атаки.

upload_2016-12-10_22-10-23.png


В итоге создастся точка доступа с выбранными вами параметрами, и запустится Wireshark для сбора и анализа...

Статья Типы полезных нагрузок (Payloads)

  • 12 628
  • 4
Всем привет, в этой статье я хочу подробно рассмотреть тему полезных нагрузок (Payload), их особенности и типы. Я полагаю, новичкам будет интересно узнать, с чем они имеют дело, и как это работает. В качестве примера будем рассматривать Metaslpoit Framework, так как он содержит различные уникальные типы полезных нагрузок.

Рассмотрим различные типы Payloads:

Встроенная (Не поэтапная)

· Одиночная полезная нагрузка, содержащая эксплоит и полный шеллкод, для выбранной задачи. Встроенные пайлоады более стабильны, чем некоторые другие, потому что они содержат все инструменты в одном файле. Однако есть эксплойты, которые не поддерживают полученный размер этих полезных нагрузок, в результате компиляции.

Meterpreter

· Короткая форма мета-интерпретатора, которая является передовой на данный момент, а так же многогранной в плане применения. Работает с помощью инъекции DLL. Meterpreter полностью находится в памяти удаленного хоста и не оставляет никаких данных...

Статья Взлом Android - устройства. (Backdoor-apk + HTA server)

  • 50 765
  • 71
Всем привет! В этой теме я хочу показать еще один способ взлома Android – устройства, на мой взгляд, не сложный, но действенный. Использовать будем QR-код, HTA – сервер и естественно Kali Linux.

Для начала нам потребуется софт, для того, чтобы поместить полезную нагрузку в APK – файл. Мы будем использовать Backdoor-apk, скачаем его с Github командой:

> git clone https://github.com/dana-at-cp/backdoor-apk.git

upload_2016-12-5_13-27-3.png


Затем установим все необходимые библиотеки.

> apt-get install lib32stdc++6 lib32ncurses5 lib32z1

upload_2016-12-5_13-27-30.png


Теперь нам понадобится приложение, в которое мы будем «вшивать» полезную нагрузку, для этого перейдем на сайт apk4fun.com и выберем понравившееся. Сразу оговорюсь, что я перепробовал порядка ста приложений, но большинство из них не компилировалось, при попытке записать нагрузку в него. Еще какая-то часть работала с ошибками. Так же я сталкивался с...

KARMA-атака с FruityWifi

  • 14 812
  • 19
Не мог пропустить такое интересное направление атак на беспроводные сети как KARMA. Самое известное воплощение этой уязвимости легендарный роутер/аппаратный сниффер Pineapple Mark от компании Hak5.
c71853dad0c6412788e940146a86754e.jpg
Сей девайс собирает beacon-фреймы, содержащие названия точек доступа. Каждое устройство, подключавшееся ранее по WiFi сохраняет у себя SSID знакомых точек, чтобы подключиться, когда снова будет в зоне его покрытия. Эти "имена" точек доступа потом используются чтобы притвориться знакомой ранее точкой. При переключении никакой авторизации не требуется, устройство будет полагать что оно подключено к "домашнему" вайфаю. Второй важный момент - устройство глушит настоящую точку доступа.
В итоге мы получает "злого двойника", который глушит настоящую точку доступа и автоматически переключает клиентов в обход авторизации.
Лично мне зачастую лень ждать перебора WPS reaver-ом или bully. А если у точки стоит ограничение 10 попыток в 5 минут, перебор занимает несколько суток...

Обзор свойств Metasploit Community

  • 3 584
  • 1

Этот раздел охватывает следующие темы:​
  • Обзор свойств
  • Панель инструментов
  • Навигационный обзор
  • Административный обзор
  • Обзор свойств
Обзор свойств Metasploit Community

Metasploit Community предоставляет полное и понятное рабочее пространство, которое вы можете использовать, как для выполнения административных заданий, так и для настройки тестов на проникновение.​

Панель инструментов...

Статья THC-Hydra инструкция для чайников

  • 36 567
  • 5
C
Hydra нельзя отнести к простым и легко дающимся новичкам. Не надо отчаиваться, если вам не удалось оседлать hydra, я рекомендую вам посмотреть на программу BruteX. Она автоматизирует процесс подбора, более того, она использует ту же самую hydra, но сама вводит необходимые ключи и не нужно искать файлы с именами и паролями, поскольку они поставляются вместе с программой.

ПРОТОКОЛ — это протокол, который вы хотите атаковать, например, ftp, smtp, http-get или любой из доступных: Asterisk, AFP, Cisco AAA, Cisco auth, Cisco enable, CVS, Firebird, FTP, HTTP-FORM-GET, HTTP-FORM-POST, HTTP-GET, HTTP-HEAD, HTTP-PROXY, HTTPS-FORM-GET, HTTPS-FORM-POST, HTTPS-GET, HTTPS-HEAD, HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MYSQL, NCP, NNTP, Oracle Listener, Oracle SID, Oracle, PC-Anywhere, PCNFS, POP3, POSTGRES, RDP, Rexec, Rlogin, Rsh, SAP/R3, SIP, SMB, SMTP, SMTP Enum, SNMP v1+v2+v3, SOCKS5, SSH (v1 и v2), SSHKEY, Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC и XMPP...

Статья Обзор Metasploit Community

  • 5 015
  • 0

Этот раздел охватывает следующие темы:
  • Обзор продукта
  • Компоненты Metasploit Community
  • Службы Listener
  • Реализация Metasploit
  • Общая терминология Metasploit
  • Рабочий процесс Metasploit
  • Поддерживаемые браузеры
  • Поддержка целей IPv6
Обзор продукта Metasploit Community

Metasploit Community – комплексный эксплуатационный инструмент, который помогает вам разделить поток пентестинга на меньшие и более управляемые задачи. При помощи Metasploit Community вы можете использовать силу Фреймворка Metasploit и базу данных его эксплойтов через...​

Статья Metasploit Community – руководство пользователя

  • 10 929
  • 0
Перевод: Анна Давыдова
Источник:
Оглавление
Целевая аудитория
Структура
Условные обозначения
Поддержка
Поддержка Metasploit Pro и Metasploit Express
Поддержка Metasploit фреймворк и Metasploit Community​
Обзор продукта
Компоненты Metasploit Community

Фреймворк Metasploit
Сервисы
Модули
Интерфейс пользователя​
Службы Listener
Реализация Metasploit
Общая терминология Metasploit

База данных
Расширенное сканирование
Эксплойт
Listener
Meterpreter
Модуль
Пэйлоад
Проект
Шелл
Код шелл
Цель
Задача
Уязвимость​
...