Форум информационной безопасности - Codeby.net

Статья Пишем простой кейлогер на C: Заключительная часть (передача дампа по TCP)

  • 5 943
  • 5
Всем доброго времени суток!

В продолжение первой и второй частей сегодня допишем последнее - дешифратор той каши, что у нас получалась на первых этапах.

Сначала объявим адресные пространства, как всегда:

upload_2017-5-25_11-53-46.png


Потом напишем подпрограмму, которая будет принимать наш Base64, декодировать его обратно в AES, а из него уже будем получать "неформатированный" вывод.

Функция расшировки обратна функции шифрования из первой части (входной параметр это string cipherText).

upload_2017-5-25_11-55-37.png


Главное, чтобы совпадали параметры salt, initialVector, keySize и hashAlgorithm.

Далее идут такие строки. Обращаем внимание на последнюю: она конвертирует Base64 в байты:
upload_2017-5-25_13-5-32.png


ибо как мы помним у...

Статья Termux - пентест с андроид смартфона

  • 72 693
  • 45
W
Доброго дня.

В этой статье речь пойдет о эмуляторе терминала для андройд смартфона - Termux

S70519-14335557.jpg


Termux - это один из самых серьезных эмуляторов, какие только можно встретить для андроид смартфона и дело тут далеко не в красивостях, а в наличии своего собственного репозитория с актуальными пакетами софта, а также то, что Termux создает свою личную домашнюю папку, что позволяет при установке софта не засорять основную систему лишними пакетами, а также позволяет в большинстве случаев работать без ROOT прав.

Приложение и пакеты можно собрать самому
Termux
А можно воспользоваться уже готовыми - скачав из Google Play

Управление пакетами осуществляется командой оберткой - packages

Usage: packages command [arguments]
A tool for managing packages. Commands:
Код:
  files <packages>
  install <packages>
  list-all
  list-installed
  reinstall <packages>
  search...

Nettacker - Auto Pentest Framework

  • 13 459
  • 7
Привет! Хочу сделать небольшой обзор на инструмент, целью которого является автоматизация процесса получения доступа к выбранному вами ресурсу, посредством проведения брутфорс-атаки, сканирования доменов и подсетей.

Собственно, Nettacker:

Установка: (Kali Linux 2017.1)

> git clone https://github.com/Nettacker/Nettacker

upload_2017-5-18_21-38-6.png


> cd Nettacker

> pip install –r requirements.txt

upload_2017-5-18_21-38-25.png


> chmod +x nettacker.py

> ./nettacker.py

Справка:

> ./nettacker.py –h

upload_2017-5-18_21-38-53.png


Пример запуска
(
с опцией брутфорс-атаки):

> ./nettacker.py –targets=example.com –method=ssh_brute –ports=22 –usernames=admin –passwords=admin


upload_2017-5-18_21-39-32.png


Возможно, кому-то пригодится. Спасибо.

Статья Поиск административных панелей: инструменты и методы

  • 12 694
  • 9
upload_2017-5-17_22-13-52.png


🛡️ Веб-безопасность: как эффективно обнаружить административные панели!

Ищете инструменты для анализа веб-приложений? Многие эксперты используют специализированные методы для обнаружения админ-панелей, что критично для аудита безопасности сайтов.

Узнайте, как работать с Admin Page Finder, Cangibrina и Adfind, чтобы находить административные интерфейсы. Мы покажем, как эти инструменты упрощают процесс анализа и почему они важны для специалистов по кибербезопасности. Только проверенные подходы для эффективного аудита!

💡 Для всех, кто хочет улучшить навыки обнаружения и стать экспертом в веб-безопасности.

Evilginx - фреймворк для MITM атак

  • 8 907
  • 8
Привет, codeby! В этой статье речь пойдет о фреймворке для проведения MITM атак.

Evilginx - это инструмент для осуществления атаки типа «человек-в-середине (MITM)», используется для фишинга учетных данных и cookies любой веб-службы. Запуск происходит на HTTP-сервере Nginx, который использует proxy_pass и sub_filter для проксирования и изменения HTTP-контента, перехватывая трафик между клиентом и сервером.

Вы можете узнать, как это работает и как установить все самостоятельно в блоге автора:

·

Установка:

> git clone https://github.com/kgretzky/evilginx

> cd evilginx

> chmod +x install.sh

upload_2017-5-17_22-9-40.png


> ./install.sh

upload_2017-5-17_22-9-57.png


> chmod +x evilginx.py

upload_2017-5-17_22-10-24.png


Справка:

> ./evilginx.py –h

upload_2017-5-17_22-10-42.png


Список доступных шаблонов конфигурации...

Статья Пентест руками ламера. 6 часть

  • 7 062
  • 2
Часть 6
scripts1.png


Последние 3 части мы говорили о железках, системах, теперь пришло время упомянуть еще раз, но более детально об одном факторе, который играет ключевую роль во всей нашей истории. И так...

Статья Пентест руками ламера. 5 часть

  • 8 287
  • 6
Часть 5
yo-i-m-hacking-furiously-dude.gif


В 4 части мы познакомились с разными вариациями получения информации, разными приложениями, инструментами, выяснили какие есть слабые места, с которых следует начать, сервисы, службы, устройства, однако тема была бы не полной без очередного упоминания замечтальных железок типа маршрутизатор, роутер. Про WiFI атаки...

Статья Scanless: публичный сканер для анонимной проверки портов

  • 5 384
  • 1
upload_2017-5-11_22-33-16.png


🛡️ Scanless: как анонимно проверять порты через публичные сканеры!

Проводите разведку целей? Ищете способ анонимно сканировать порты? Scanless — идеальное решение для предварительного анализа, позволяющее скрыть ваш IP-адрес. Этот инструмент использует различные публичные веб-сервисы, делая процесс сканирования безопасным и эффективным.

Узнайте, как установить и использовать Scanless для выполнения порт-сканов. Мы покажем, как клонировать репозиторий, запустить утилиту и начать анонимную проверку сетевых служб. Инструмент поддерживает популярные сканеры, такие как yougetsignal, viewdns и hackertarget.

💡Для всех, кто хочет проводить скрытую сетевую разведку и улучшить свои навыки в тестировании на проникновение, обеспечивая при этом анонимность.

Статья Eternalblue & Doublepulsar Exploit in Metasploit Win 7 Hack

  • 84 871
  • 201
Всем хорошего.

Наверное все уже начитались про слитые с ресурсов АНБ кучу разных утилит, уязвимостей и т.д. Eternalblue & Doublepulsar Exploit одна из них, и как не странно, все еще актуальность имеет. Хотя почему странно, если у нас люди сидят по 3-4 года на Win 7 не обновлясь ( у некоторых причина - потеря хакнутой лицензии, тачка не тянет, и так все работает ). так вот, данный экслоит нацелен на remote эксплоутацию.

берем тут git clone https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit.git

файл eternalblue_doublepulsar.rb копируем сюда /usr/share/metasploit-framework/modules/exploits/windows/smb

собственно все на скринах

17164633.png

17164647.png

17164652.png


Если все пройдет успешно - получим доступ к тачке.

17164720.png


В...

Статья Пентест руками ламера. 4 часть

  • 9 306
  • 6
Часть 4

WyLNjgk.png


Подведем небольшие личные итоги, сидя в кресле и создавая отчет о проделанной работе нашему клиенту.

Погрузимся в личную психологию: Я ничего такого не сделал, я просто обманул человека, ведь я просто нажал пару клавишь, ничтожество, мошенник - самобичевание бывает спутником у особо "хрупких" личностей. Такие мысли вкорне не верны.

1) Вы помогли закрыть дыру через WiFI ( не важно нашли пароль через приложение, либо каким другим методом )...