• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

Форум информационной безопасности - Codeby.net

Статья CyberCrowl - Python Сканер

  • 4 107
  • 3
Привет, Сodeby.net! В этой статье я хочу показать вам небольшой Web Path сканер.

Называется он CyberCrowl, вот ссылка на страницу разработчика:

> link removed

upload_2017-1-13_22-14-1.png


Копируем сканер на свою машину с помощью git. Я устанавливаю на Kali Linux 2.0.

> git clone link removed

upload_2017-1-13_22-15-4.png


> cd CyberCrowl/

> ls –a

> chmod a+x cybercrowl.py

upload_2017-1-13_22-15-33.png


Поддерживаемые ОС:

  • Windows XP/7/8/10
  • GNU/Linux
  • MacOSX
Зависимости:
python 2.7.x
tldextract python module
  • requests python module
Changelog v1.4:
  • Исправлена ошибка редиректа URL и добавлены некоторые особенности.
Пример запуска сканера с выводом информации об опциях:

> cybercrowl.py –h

upload_2017-1-13_22-18-5.png


Аргументы запуска программы:
  • -h, --help - показать помощь
  • -v...

книга GRAY HAT PYTHON с переводом

  • 15 060
  • 17
Попалась такая интересная книга "GRAY HAT PYTHON" по самостоятельному изучению Python в домашних условиях от Justin Seitz, переведенная на русский язык.

Книга направлена на изучения языка Python с точки зрения пентестера. Всем приятного изучения ;)

Статья Тестирование Безопасности Веб-Приложений: HTTP-Аутентификация и Защита

  • 8 825
  • 12
Привет колеги.
Добро пожаловать на курс Web Application Pentesting.
В этой статье мы с вами поговорим о:
  • Вспомним немного сервера
  • Поговорим о ,ее видах
  • Посмотрим на HTTP базовую аутентификацию...

Zizzania V0.0.1 - Автоматическая деаутентификация

  • 13 140
  • 25
Привет форумчане! В этой статье ознакомимся с инструментом для пентестинга беспроводных сетей. Эта утилита называется ZIZZANIA V0.0.1.

Zizzania – Это сниффер беспроводного траффика, он осуществляет захват WPA – рукопожатия, особенностью является дампинг тех пакетов, которые могу быть в последствии расшифрованы (one beacon + EAPOL frames + data)

Для того чтобы ускорить процесс, Zizzania посылает IEEE 802.11 DeAuth фреймы для станций, где рукопожатие необходимо, затем происходит обработка повторных отправок и де-ассоциаций. Так же программа пытается ограничить количество DeAuth фреймов, отправляемых на каждую станцию.

Итак, Zizzania, качаем с github:

> git clone https://github.com/cyrus-and/zizzania

> cd zizzania

upload_2016-12-31_2-5-3.png


Затем выполним команду:

> apt-get install scons libpcap-dev uthash-dev


upload_2016-12-31_2-5-59.png


Этой командой мы установим...

Статья WarBerryPi - Tactical Exploitation

  • 6 700
  • 13
Привет форум! Давайте рассмотрим очередной инструмент для сканирования локальных сетей.

Утилита, на которую я хочу обратить внимание, называется Warberrypi – Tactical Exploitation.

WarBerry - был создан с одной целью, получение всей возможной информации в течении короткого промежутка времени, и осуществление этого скрытно, настолько, насколько это возможно. Необходимо лишь подключить наш компьютер к целевой сети. Метод сканирования этой утилиты не вызывает помех в работе сети, что не приводит к быстрому обнаружению. Warberry объединяет множество инструментов, для достижения наибольшей эффективности и функциональности.

Установим ее себе со страницы github:

> git clone https://github.com/secgroundzero/warberry

upload_2016-12-31_1-4-11.png


Затем выполняем команду для установки Warberry:

> bash bootstrap.sh

upload_2016-12-31_1-4-33.png


Ждем окончания:

upload_2016-12-31_1-4-50.png


Перед запуском предлагаю ознакомиться детальнее с программой...

Статья Имитация взлома или как обманывают во Вконтакте

  • 16 894
  • 33
Попросил меня мой хороший товарищ, написать такую программу, которая будет менять вёрстку в браузере на лету, дабы похвастаться перед друзьями сколько много у него денег на счету или обмануть каких - нибудь людей "взломом вк".

Казалось бы, "Да чё нам стоит - дом построить", залез в исходный код элемента, нажал редактировать элемент, поменял в вёрстке на нужный элемент. Профит. Дело это, конечно, хорошее, но беда в том, что ничего из этого не выйдет и после перезагрузки страницы наш счет вернется на прежний. Что же давайте это поправим....

Итак, пишем собственного бота для работы со стороннем браузером на C# или прокси сервер.

Надо ли говорить, что в ненадежных руках, эта штука, представляет серьезную опасность, поэтому сорцы будут чуток битые.

Поехали.

Открываем Visual Studio, создаем...

Статья DLL Injection

  • 28 420
  • 37
Привет господа форумчане. Давненько я не писал, но ничего страшного, скоро решатся пара бытовых проблем и выпуск статей нормализуется по 2 - 3 в неделю. А сегодня, мы поговорим немного не мало о технике DLL Инъекций и рассмотрим пару примеров.

Итак что такое DLL Инъекция?
Это тип атаки, который позволяет внедрять исполняемый код из DLL в процесс(исполняемую программу), что дает возможность выполнить код от имени пользователя под которым запущен процесс.

Рассмотрим 2 вида этой техники обычную DLL Injection и Dll Hijacking, а так же чем они отличаются.

DLL Injection
Как обычно в моем стиле, сразу к делу и на практике.
Задача: Заинжектить исполняемый код в программу Paint.
Для этого немного раскрою суть атаки.
Сначала мы ищем процесс, далее выделяем память для нашей DLL,
после чего загружаем её в новый поток внутри...

Wi-Fi-Pumpkin v0.8.4

  • 36 444
  • 93
Всем привет! Рассмотрим в этой статье новую версию утилиты для пентестинга беспроводных сетей WiFi-Pumpkin v0.8.4, обновление вышло недавно, 22.12.2016. Я полагаю, с предыдущими версиями многие знакомы, поэтому мы не будем заострять внимание на применении этого инструмента, а сразу перейдем к особенностям и нововведениям.

Вкратце, о нем - позволяет создать мошенническую точку доступа Wi-Fi, может использоваться для захвата учётных данных пользователя, как перехватом данных, так и фишингом.

Итак, WiFi-Pumpkin

Устанавливаем утилиту, я буду ставить на Kali Rolling 2016.2.

> git clone https://github.com/P0cL4bs/WiFi-Pumpkin

upload_2016-12-23_14-10-51.png


> cd WiFi-Pumpkin

> ls –a

> chmod a+x installer.sh

upload_2016-12-23_14-11-22.png


> ./installer.sh –install

upload_2016-12-23_14-11-49.png


Перед запуском, ознакомимся с изменениями в этой версии:

· Добавлен новый плагин - Pumpkin-Proxy (mitmproxy API)

·...

Статья Python-скрипт Pypayload

  • 2 850
  • 0
Приветствую! В этой небольшой статье я хочу показать небольшой скрипт, написанный на языке Python. Целью его является автоматизация процесса создания полезных нагрузок с помощью Msfvenom.

Мне он многократно пригождался для использования с Raspberry PI, в походных условиях, когда полезную нагрузку создать нужно очень быстро.

Итак, PyPayload:

upload_2016-12-23_13-51-34.png


Устанавливаем программу:

> git clone https://github.com/ex0dus-0x/pypayload

> cd pypayload

> ls –a

> chmod a+x pypayload.py

upload_2016-12-23_13-52-22.png


Запустим программу:

> su necro (программа не работает от root’a)

> sudo python pypayload.py


На данный момент в программе 16 доступных опций:

· windows/meterpreter/reverse_tcp

· windows/meterpreter/bind_tcp

· windows/meterpreter/reverse_http

· windows/meterpreter/reverse_https

·...

Статья C чего начать свой путь? Добыча информация в 200х

  • 11 566
  • 8
Часть 6. Добыча информация в 200х

Следующая часть C чего начать свой путь? Песочные войны
Предыдущая часть C чего начать свой путь? Рынок 2000-х
Все части -> с чего начать свой путь?

В данном случае, речь пойдет именно об источниках информации, которые были доступны большей части, о совсем скрытых ресурсах могу сказать так: они были! В основном это ресурсы хороших, сильных группировок хакеров, энтузиастов, технических специалистов. Хранились все это, по большей части, на ФТП серверах и не всегда на своих ;) Приватные BBS, каналы mIRC (ИРКА). И частенько, эти каналы не были подняты на общественных серверах, люди поднимали свои mIRC сервера, со своими приватными каналами, ключами доступа и там вели общение. Попасть туда...