Форум информационной безопасности - Codeby.net

Статья Тестирование на проникновение с TheFatRat: Создание полезных нагрузок для аудита

  • 34 813
  • 62
Всем привет! В этой статье я покажу, как можно получить активную сессию meterpreter на целевом хосте под управлением Windows 8.1. В качестве атакующей системы будет использоваться Kali Linux 2016.2. Софт, который нам в этом поможет – это TheFatRat, обновленная его версия.

upload_2017-2-3_20-22-43.png


Список изменений в TheFatRat v1.8 Кодовое имя: Sparta:

· Добавление файла pumper в TFR

· Backdoor с С программой для meterpreter reverse_tcp

· Metasploit протокол постановки (С - программа)

· Добавлены новые функции ANDD обновления pwnwinds

· Добавлены некоторые функции

· Исправлена ошибка в fatrat

Сам по себе TheFatRat представляет собой легкий инструмент для генерации полезных нагрузок, он позволяет скомпилировать программу на C с находящейся внутри полезной нагрузкой, например reverse_tcp. Это позволяет обойти большинство антивирусных программ.

Автоматизация функций Metasploit:

· Проверяет наличие Metasploit - службы и...

Статья Meterpreter сессия. SMB протокол

  • 10 870
  • 6
Привет, всем! В этой статье я покажу способы получения активной сессии meterpreter, используя SMB протокол.

В качестве уязвимой машины мною был выбран Windows Server 2008, а в качестве атакующей системы Kali Linux 2016.2. Все, что нам необходимо для проведения атаки, это включенный SMB 2.0 сервис на сервере и Metasploit в Kali.

SMB 2.0 впервые стал использоваться в ОС Windows Vista и Windows Server 2008. Его назначение – применение в сфере сетевых файловых серверов нового поколения. В целях обратной совместимости Windows Server 2008 и Windows Vista поддерживают как SMB 1.0 так и SMB 2.0.

Итак, способ номер один (1): Microsoft Windows Authenticated User Code Execution.

Этот модуль использует действительное имя пользователя и пароль администратора (или хэш пароля) для выполнения произвольной полезной нагрузки. Этот модуль похож на "Psexec" от SysInternals. Модуль может стирать за собой данные. Сервис, созданный с помощью этого инструмента, использует случайно...

Airgeddon для новичков - захват и взлом хендшейков

  • 58 209
  • 68
Одной из лучших программ взлома Wi-Fi для новичков является . Airgeddon в полуавтоматическом цикле покажет вам весь функционал: от перевода беспроводной карты в режим монитора, через выбор цели и захват рукопожатия к взлому пароля Wi-Fi.

Установка:
В Linux скачиваем и запускаем скрипт airgeddon
Код:
git clone https://github.com/v1s1t0r1sh3r3/airgeddon.git
cd airgeddon/
sudo bash airgeddon.sh
tmpZ_no59.png


Программа проверит все нужные компоненты и зависимости и установит их, затем отобразит.

tmpm1g9Uo.png


Когда просит нажать ентер, это и делаем.

tmp1EmFTY.png


Теперь нам нужно выбрать беспроводную карту. В Kali Linux она обычно называется wlan0, в BlackArch — wlp2s0. Жмукаю 2 и на ентер.

Если там ничего не...

Статья Получение доступа к WordPress через XML-RPC: Руководство по безопасности

  • 15 591
  • 10
Перевод: Анна Давыдова
Источник:

WordPress не стал самой популярной платформой на планете для CMS и размещения блога, потому что он является довольно сложным в использовании. Скорее всего, его удобный и богатый набор функций привлек около 70 миллионов вебсайтов и это только количество блогов, размещенных на WordPress.com

Статья Воруем пароли из Google Chrome

  • 51 742
  • 80
Ave Caesars, morituri te salutant! И снова здрасте. Почему я вспомнил Цезаря? Потому что как гладиаторы, что бились во имя его, мы сегодня пойдем в борьбу за пароли гугл хрома во славу Хека.

Как и в любой моей статье будет личный профит и разработка. Ну обо всем по порядку……..

Итак, что мы хотим? Допустим, нам удалось каким либо образом похекать компутер жертвы, это здорово, но мы хотим, разумеется его аккаунт на форуме Кодеби, чтобы почитать приватики. Юзверь оказался неПальцемДеланный и использует разные пароли от разных ресурсов.

Давайте же посмотрим, как мы можем вытащить эти пароли мощью прекрасного метерпретера.
Каким либо образом получаем сессию метерпретера

А далее используем следующий модуль
Код:
run post/windows/gather/enum_chrome
upload_2017-1-23_0-36-3.png

После чего смотрим исходный файл
Код:
cat...

Статья Od1in v2.3 - Пентест Web-приложений

  • 3 627
  • 1
Всем привет! В этой статье я хочу познакомить вас инструментом для автоматизации атак на web – приложения.

Инструмент носит гордое название Od1n, в релизе доступна бета – версия v2.3 рассмотрим ее более подробно.

0d1n – является инструментом с открытым исходным кодом для тестов веб-приложений совмещающий в себе функции Bruteforcer’a и Fuzzer’a, его цель состоит в том, чтобы автоматизировать исчерпывающие тесты для поиска аномалий. С другой точки зрения этими аномалиями могут выступать уязвимости. Эти тесты могут исследовать веб-параметры, файлы, каталоги, бланки и т.д.

Ссылка на страницу разработчиков на github - https://github.com/CoolerVoid/0d1n/

Установим ее на Kali Linux 2016.2:

> git clone https://github.com/CoolerVoid/0d1n/

upload_2017-1-21_20-24-18.png


Теперь необходимо установить libcurl4-openssl-dev

> apt-get install libcurl4-openssl-dev


upload_2017-1-21_20-24-45.png
...

Wi-Fi-Autopwner. Скрипт.

  • 14 025
  • 15
Приветствую гостей и постояльцев форума. В этой публикации я хочу ознакомить вас со скриптом, который создан с целью поиска и аудита беспроводных сетей со слабым уровнем защиты.

Скрипт носит название Wi-Fi-autopwner.

upload_2017-1-13_22-52-58.png


Установим утилиту, я использую Kali Linux 2.0:

> git clone https://github.com/Mi-Al/WiFi-autopwner.git

> cd WiFi-autopwner

> ls –a

> chmod a+x wifi-autopwner.sh

upload_2017-1-13_22-53-36.png


Wi-Fi-autopwner
выполняет следующие задачи:

· Поиск открытых сетей Wi-Fi

· Поиск и попытка взлома сетей с WEP шифрованием

· Поиск точек с включенным WPS и применение атаки Pixie Dust

· Сбор хэндшейков от каждой сети в диапазоне видимости

Мы можем использовать эти модули, как поочередно, так и все вместе. Каждый из них имеет время ожидания, поэтому вероятность запутаться минимальна.

Особенности скрипта...

Статья CyberCrowl: python-сканер для поиска веб-путей

  • 4 321
  • 3
upload_2017-1-13_22-14-1.png


🛡️ CyberCrowl: Ваш python-сканер для глубокого анализа веб-путей!

Интересуетесь безопасностью веб-приложений? Хотите найти скрытые каталоги и файлы? CyberCrowl – это простой и эффективный python-сканер, созданный для быстрого обнаружения веб-путей на любой платформе. Он идеально подходит для аудита безопасности и пентеста.

Узнайте, как легко установить и настроить CyberCrowl на вашей системе, включая kali linux 2.0. Мы покажем основные команды, опции для кастомных словарей и важность использования задержек. Откройте для себя мощный инструмент для продвинутых исследований!

💡 Для всех, кто стремится улучшить навыки в веб-безопасности и использовать эффективные инструменты.

книга GRAY HAT PYTHON с переводом

  • 15 286
  • 17
Попалась такая интересная книга "GRAY HAT PYTHON" по самостоятельному изучению Python в домашних условиях от Justin Seitz, переведенная на русский язык.

Книга направлена на изучения языка Python с точки зрения пентестера. Всем приятного изучения ;)