Форум информационной безопасности и защиты информации

Soft BruteX: программа для автоматического брутфорса всех служб

  • 359
  • 1
BruteX — это скрипт, автоматизирующий работу других программ (смотрите зависимости). И этот скрипт является прекрасным примером, для чего нужно изучать программирование шелл скриптов и как можно автоматизировать процесс анализа одной или многих целей. Как может проходить типичный анализ целевого сайта? Сканируем NMap'ом открытые порты и определяем запущенные на целевом сервере службы. После этого, например, начинаем брутфорсить FTP, SSH и другие службы с помощью Hydra и т. д. Нам нужно анализировать результаты работы предыдущих команд, вводить новые команды и т. д. Одновременно мы можем...

Статья Уязвимости форматных строк и перезапись глобальных переменных с контролированием данных для конкретного значения, - разработка эксплойтов, часть 13

  • 855
  • 0
Доброго времени суток, посетители портала codeby. Продолжаем разбирать уязвимости форматных строк. И так предыдущей статье мы ознакомились с перезаписью глобальных переменных, на этот раз мы будем так же перезаписывать глобальные переменные к конкретному значению. Но при этом более тщательнее контролируя данные которые хотим записать. Описание ExploitMe Это более продвинутый уровень переход от формата2, он показывает, как записать в память процесса более 1 или 2 байта памяти. Это также учит вас тщательно контролировать, какие данные записываются в память процесса. Этот уровень находится...

Статья Снятие резервной копии (backup) с телефонов HUAWEI

  • 1 373
  • 0
Этот вариант подходит людям, у которых нет более продвинутых вариантов снять и разобрать резервную копию. Если у Вас нет доступа к телефону, и вы не знаете, как его получить, то этот метод вам не подойдет. В любом случае советую проверять полученные данные дополнительно. Для работы нам понадобится питон, если он у вас уже установлен переходите к пункту №3. Первое что нам понадобится это установить питон, рекомендую скачать с офсайта Устанавливаем питон: Даблклик по скачанному файлу Отмечаем чекбокс отмеченный на картинке, прежде чем нажимать “install now” обязательно проверить что бы все...

Проблема Go для самых маленьких и как начать

  • 1 968
  • 14
Golang и с чем его едят и вообще, кто такие гоферы. Итак, ваш покорный слуга, в виде меня, решил ворваться и создать небольшой курс, ну а точнее даже небольшую цепочку из статей на тему такого языка программирования, как Go. У меня уже есть начальные наброски того, что я хочу вам рассказать, по классике жанра, начнем с того, что такое Go и с чем его едят, а вот концовку я к сожалению не придумал, и мне нужна будет ваша помощь. В целом, зачем вообще хочу поднять эту тему: Много интресующихся этой темой присутвует у нас на форуме Актуальный ЯП Расширить ваш кругозор Попробовать...

Статья В поисках анонимности: Бесплатный спутниковый Wi-Fi интернет Skyway Global — разоблачение аферы

  • 5 448
  • 24
"Уж сколько раз твердили миру, что лесть гнусна, вредна, Да только всё не в прок..." Иван Андреевич Крылов Сегодня перед многими пользователями встаёт задача - как получить быстрый, анонимный и главное дешевый интернет. Можно перебирать множество вариантов, начиная от спутниковых "тарелок" и оптоволоконных линий до мобильного 4G и 5G-интернета, однако в каждом варианте всегда присутствуют свои минусы либо в цене, либо в качестве, либо и в том и в другом. Решение есть - Skyway Global! Купив данный спутниковый Wi-Fi роутер всего за 1900 руб., Вы навсегда забудете о том, что за интернет...

Статья Пять лучших способов получить доступ к вашей беспроводной сети [Перевод]

  • 4 523
  • 3
Данная статья является переводом. Первоисточник тут Во время пентеста, либо услуг Red Team, мне всегда нравится заниматься проблемой получения доступа к хорошо защищенным беспроводным сетям. Red Team неспроста уделяют много внимания беспроводным сетям, и зачастую начинают свой аудит именно с них. Обычные ошибки конфигурации, уязвимости и последовательность общих сетевых атак при выполнении беспроводной оценки могут привести к получению доступа к корпоративной сети за пару часов! Как я писал в своей последней серии Top 5, многие векторы атак, которые использовались много лет назад...

Конкурс Настройки минимальной анонимности в Windows-10

  • 3 416
  • 9
"Статья для участия в конкурсе Мамкин Аноним" На написание этой статьи меня спровоцировали несколько опубликованных статей на данном форуме. Автор первой провокационной статьи описал возможный способ скрыть свою личность в сети Интернет, находясь в "полевых условиях". Согласитесь, это анонимно, но неуютно, неудобно. Каждому человеку свойственно находиться в зоне комфорта: сидеть в уютном кресле перед компьютерным столом с чашкой ароматного кофе. Автор другой статьи начал описывать минимальную анонимность в ОС Windows, но почему-то не закончил. По каким-то причинам вторая его статья...

Статья Windows Shellcoding x86 – функции вызова в Kernel32.dll – часть 2 [Перевод]

  • 964
  • 0
Доброго времени суток, codeby. Первоисточник: Тут Перевод: Перевод выполнен от команды Codeby В предыдущей части мы нашли адрес Kernel32.dll, проходя через LDR структуру. В этой части мы сконцентрируемся на нахождении адреса функций (известных как DLL символы) в Kernel32.dll и вызовем их путем предоставления аргументов. Одним из методов вызова этих символов является использование LoadLibraryA с целью нахождения адреса этих символов от Kernel32.dll. Однако, мы этого делать не будем, т.к. это слишком легко. Основная цель моей серии блогов является помочь людям понять, как именно...

Статья Windows Shellcoding x86 – поиск Kernel32.dll – часть 1 [Перевод]

  • 1 187
  • 0
Доброго времени суток, codeby. Первоисточник: Тут Перевод: Перевод выполнен от команды Codeby Добро пожаловать в ад на земле Абсолютно верно, вы обратились по адресу. Для человека, который изучал Linux Shellcoding, а потом начал работать в Windows, поверьте мне, это будет намного сложнее, чем вы себе можете это представить. Ядро Windows полностью отличается от ядра Linux. Как уже говорилось, ядро Linux намного легче в понимании, чем ядро Windows, потому что оно имеет открытый исходный код и у него намного меньше свойств по сравнению с ядром Windows. С другой стороны, у Windows было...

Soft Identifier - VK OSINT TOOL

  • 3 137
  • 11
Приветствую всех обитателей данного форума! Сегодня я поведаю вам о таком инструменте как "Identifier", он нужен для анализа странички в соц.сети ВК. Что делает этот инструмент? Создает отчет где: записываются данные друзей человека, кол-во мужчин/женщин у человека в друзьях, его предположительный пол (определяется на основе соотношения мужчин/женщин в друзьях у человека), предполагаемый возраст (определяется по среднему значению возраста друзей человека), предполагаемые города, где проживает человек (определяется по 3-ем самым часто встречающимся городам у друзей), возможные увлечения...

Статья Моя маленькая анонимность

  • 5 314
  • 38
Учитывая тот факт, что существует бесчисленное количество рецептов блюда под названием "анонимность" , я могу написать несколько статей. Вот одна из них. В этой статье я предлагаю к прочтению одно из приготовленных мною блюд из книги рецептов с названием "Анонимность в сети". Добиться анонимности в сети "Интернет" очень сложно. В современном мире это действительно сложная задача, учитывая тот факт что за каждым из нас следят и контролируют системы мониторинга и деанонимизации пользователей соцсетей «Посейдон», «ПСКОВ» и «Шерлок». Упомянутые программы предлагаются государственным и...

Статья Поиск угроз замаскированных под стандартные процессы Windows [Перевод]

  • 2 310
  • 0
Доброго времени суток, codeby. Первоисточник: Тут Перевод: Перевод выполнен от команды Codeby Важной стороной эффективного поиска угроз является понимание того, что является нормальным в среде. Если специалист в процессе поиска угроз способен определить нормальное поведение в системе, то любое отклонение от нормы, скорее всего, будет связано с тем, что тот или иной субъект недавно вошел в среду. Этот субъект может быть новой установленной программой, новым пользователем или злоумышленником. На конечных точках выполнение определенных процессов Windows хорошо документировано. Если мы...

Команда онлайн

  • Sunnych
    Sunnych
    Mod. Forensics

Пользователи онлайн

  • ponchik6
  • igor_nikolenko
  • Laura
  • HansDitrich
  • SearcherSlava
  • AlbaRM
  • Itz_Nik9ta
  • D4ckD4ck
  • Edward C Hall
  • Proximo
  • Алексей Стетхем
  • PolinaOlden
  • Коля Винник
  • h1de
  • Дима Хабиров
  • Hacker space
  • Артем Дудник
  • Test Inventory
  • Aleks Binakril
  • googoosik88
  • .Method
  • Max Eranine
  • Citizen0
  • Vitaly Petrov
  • total-kom
  • quasar
  • Uzwer
  • Vladdd
  • sofavaof
  • ykrop228
  • Gyuyfug
  • Sunnych
  • Мистер Фокс
  • alexas1
  • Dark Defender
  • CaWok20099
  • hurra
  • gu3st1337
  • N0lan
  • n3d.b0y
  • Dmitry_12
  • Pukich
  • Артём2143
  • magistr
  • Kevenglof
  • al031961
  • 1naesis
  • polunosnik
  • Yamad0
  • Mihan
...и ещё 3.

Наши книги

Information Security

InfoSec