Форум информационной безопасности - Codeby.net

Статья Обзор инструмента AhMyth для Android: Функционал и возможности

  • 90 419
  • 136
Приветствую! Сегодня мы рассмотрим очередной RAT для Android железяк – AnMyth.

upload_2017-9-6_20-58-38.png


На мой взгляд, это довольно успешная реализация RAT, так как не требует от оператора каких либо специальных знаний. Он доступен для разных платформ с их списком, можно ознакомиться тут:

> https://github.com/AhMyth/AhMyth-Android-RAT/releases

upload_2017-9-6_20-58-58.png


Выбираем, то, что необходимо, я решил не усложнять и ставил на Windows платформу:

upload_2017-9-6_20-59-58.png


После запуска, открывается панель управления:

upload_2017-9-6_21-0-9.png


В логах уже видно, что есть один подключенный девайс, но сначала необходимо, создать RAT-файл .apk. В этом нам поможет APK Builder. Есть два варианта создания приложения, чистый AhMyth файл и скрещивание RAT с существующей программой.

Чистый RAT срабатывает на отлично, при перезагрузках админ панели, телефон/планшет снова автоматически подключается, при перезагрузках гаджета сессия тоже не теряется надолго...

Статья Обнаружение SQL-инъекций с дорками: обзор V3n0M-Scanner

  • 25 114
  • 24
V3n0M-logo1.jpg


🛡️ Поиск веб-уязвимостей: как обнаружить SQL-инъекции и XSS с помощью V3n0M-Scanner!

Интересуетесь безопасностью веб-приложений? Хотите освоить методы обнаружения уязвимостей? V3n0M-Scanner — ваш надежный инструмент для поиска SQL-инъекций и XSS на сайтах, используя мощную базу Google Dorks.

Узнайте, как установить V3n0M-Scanner на Kali Linux и эффективно использовать его для анализа защищенности веб-ресурсов. Мы покажем основные функции сканера, включая поиск админ-панелей и обход Cloudflare, а также дадим советы по устранению распространенных ошибок. Это практическое руководство для всех, кто хочет углубить свои навыки в веб-безопасности.

💡 Для всех, кто стремится перейти от теории к реальной практике в обнаружении веб-уязвимостей и повышении уровня своей киберграмотности.

Статья Digispark - badusb за 1$

  • 22 482
  • 36
Хочу рассказать о младшем (возможно даже отсталом и ущербном) брате Rubber Ducky - DigiSpark.

Стоит эта приблуда 1$ во всем известном Китайском интернет-магазине.
Что-ж, какова цена - таковы и возможности. За такую скромную сумму мы имеем:
  1. 8 кб памяти для вашего кода, 2 из которых съедает загрузчик.
  2. Небольшую документацию:
О том, как настроить окружение можно прочитать здесь:

Что же по поводу bad usb? Digi позволяет эмулировать клавиатуру, что даёт нам возможность создать powershell-backdoor. Приступим.

Генерация пейлоада

Генерировать буду с помощью Empire.
Код:
sudo ./empire
listeners
uselistener http
Что бы посмотреть все возможные варианты - после uselistener 2 раза нажмите Tab

[ATTACH...

Статья Sn1per - автоматический пентест

  • 14 529
  • 21
Честно поискал по форуму описание это утилиты и был удивлен не найдя таковой.

брать тут:
git clone https://github.com/1N3/Sn1per
ставим:
cd Sn1per
chmod +x install.sh
./install.sh
Y + Enter
запускаем:
sniper

Снайпер - фреймворк призванный облегчить пентестеру жизнь на сколько это только возможно:

Сканирует, ищеи уязвимости, ищет эксплоиты, брутит, тестирует на sql, веб-уязвимости, работа c DNS, даже google hacking имеется.

Начнем с самого простого:

Роутер. Для нашего примера я взял популярный роутер TP-Link

Показывать всю портянку вывода смысла нет, покажу самое основное:

18412307.png

18412308.png

18412349.png

18412311.png

18412310.png
...

Статья Nethunter 3.0: Mana Wireless Toolkit

  • 7 130
  • 2
Приветствую уважаемых участников и гостей форума!
После небольшого перерыва, хочу продолжить серию статей, посвященных детальному обзору инструментов Kali Nethunter 3.0
В этой статье, речь пойдет про Mana Wireless Toolkit - набор утилит и скриптов для реализации векторов комплексных MITM-атак на 802.1х Wi-Fi точки доступа.

Сначала немного истории, Mana Toolkit впервые был представлен широкой публике на хакерской конференции DEFCON-22 в 2014 году, специалистами по безопасности компании SensePost
По сути это модифицированный hostapd, способный программно поднимать rogue AP (мошенническую точку доступа) и набор скриптов для реализации нескольких векторов MITM-атак с использованием Bettercap и Bdfproxy, а также незаметно проводить атаки на точки доступа в режиме безопасности WPA2-Enterprise, с аутентификацией с помощью RADIUS-сервера.

Теперь давайте подробнее рассмотрим интерфейс и возможности версии этого инструмента для Kali Nethunter 3.0...

Статья Безопасность Умных Домов: Анализ Потенциальных Уязвимостей

  • 9 895
  • 34
Приветствую, обитателей нашей уютной секты!
Расскажу я Вам сегодня кошмарную историю(для владельцев) про умные дома..... которые как Вы понимаете контролят все в смарт-хате, буквально все!

Изучив плотно франузского этого чуда, становится понятно что он, без интернета ну ни как, что нам дорогие коллеги и на руку! Идем в SHODAN или сами знаете куда))

smarrt-h.png


отсканив IP адрес предложанный в поисковике найдется 22 порт, который как мы знаем дает возможность подключится по SSH протоколу!))

kali > ssh <IP> -l admin

ssh_smart_house.png


ну а пасс "administrator" судя по статистике его почти ни кто не меняет!

попав в управление домом можно вызвать меню!)) "help" да бы узнать чем мы можем управлять))

in_smart.png


ну и мы же хацкеры узнать пассы же нужно..?

pass.png



и для полного счатья получить root доступ!)))

root.png
...

Статья Способы обхода антивирусов

  • 15 714
  • 20
Приветствую всех!
Во время блуждания по сети в поисках интересующих меня ответов на вопросы, мне попалась на глаза занимательная статейка, которую я просто перескажу в переводе. На мой взгляд, она служит неплохим предисловием к теме Ondrik8 в разделе, доступном пользователям групп Paid Access & GreyTeam
Итак, начинаем...

Общее
Как упоминается в статьях CIA Wikileaks, антивирусное программное обеспечение можно обойти, приложив некоторые усилия. И, несмотря на то, что эта статья предназначена в первую очередь для пентестеров, она также покажет, какими способами можно обойти антивирусные программы и ограничения.

Здесь представлены некоторые идеи о том, как работают xak пентестеры. Будут рассмотрены некоторые основы, которые используются для обхода антивирусного программного...