Низкоуровневая атака PowerShell с помощью Unicorn

Перевод: Анна Давыдова Источник: n0where.net Низкоуровневая атака PowerShell с помощью Unicorn Магический Единорог (Unicorn) является простым инструментом для использования низкоуровневой атаки PowerShell и введения shellcode прямо в память. Основанный на атаках Matthew Graeber powershell и powershell технике обхода, представленной David Kennedy (TrustedSec) и Josh Kelly на Defcon 18. Скачать Magic Unicorn Использование очень доступное, просто запустите … Читать далее

Hashcat — самая быстрая и продвинутая утилита для восстановления пароля

Перевод: Анна Давыдова Источник: n0where.net Самая быстрая и продвинутая утилита в мире для восстановления пароля: Hashcat Hashcat является самой быстрой и продвинутой утилитой в мире для восстановления пароля, поддерживающей пять уникальных режимов атак для более чем 160 высокооптимизированных алгоритмов хэширования. Hashcat на данный момент поддерживает CPU, GPU другие аппаратные ускорители в Linux, Windows и OSX, а … Читать далее

NEET — инструмент нумерации и эксплуатации сети

Перевод: Анна Давыдова Источник: n0where.net Neet является гибким и многопоточным инструментом для пентеста сети. Он работает на Linux и координирует использование множества других сетевых инструментов с открытым исходным кодом с целью сбора максимально возможной сетевой информации в простом, понятном и легко используемом формате. Механизм сканирования ядра обнаруживает и идентифицирует сетевые службы, модули тестируют или перечисляют … Читать далее

MARA — обратная разработка мобильных приложений

Перевод: Анна Давыдова Источник: n0where.net Обратная разработка мобильных приложений и структура анализа MARA расшифровывается как Mobile Application Reverse engineering and Analysis Framework (Обратная разработка мобильных приложений и структура анализа). Это инструмент, который объединяет широко применяемые инструменты обратного проектирования мобильных приложений, чтобы сделать задачу или обратную разработку и анализ проще и дружелюбнее для разработчиков мобильных приложений и специалистов по безопасности. Mara … Читать далее

Bettercap — расширяемый MITM Framework

Перевод: Анна Давыдова Источник: n0where.net Bettercap является полным, модульным, мобильным и легко расширяемым MITM инструментом и фреймворком с различными видами диагностических и наступательных особенностей, которые могут вам понадобиться, для проведения атаки «человек по середине» (man in the middle). Существует ли в принципе полный, модульный, мобильный и легко расширяемый MITM инструмент ? Если вы ответите «ettercap», … Читать далее

Exploit Pack — IDE для разработки эксплойта

Перевод: Анна Давыдова
Источник: n0where.net





Exploit Pack является полным IDE для разработки эксплойта и пентеста с базовым рабочим пространством и расширяемой модульной системой. Он написан в основном на JAVA, но его модули используют Python как движок и они могут использоваться для разработки пакетов или инструментов, которые могут быть запущены внутри GUI. Выпущенный под GPLv3, Exploit Pack является бесплатным устройством с открытым исходным кодом, работающим на Windows, GNU/Linux, FreeBSD и MacOSX.

Существует много коммерческих инструментов с открытым исходным кодом с такой же самой функциональностью (например, Core Impact, Metasploit, Immunity Canvas) и некоторые из них будут требовать покупку довольно дорогой лицензии для получения доступа к дополнительным опциям. Вам следует придерживаться той версии, которая больше всего вам подходит. Тем не менее, Exploit Pack пытается затронуть некоторые из общих проблем, связанных с пентестированием, путем использования GPLv3 и дружественного пользовательского интерфейса.

Вам не нужно быть разработчиком эксплойтов для того, чтобы использовать встроенные особенности и свойства Exploit Pack (такие как управление пользователем и модулями, протоколирование пентеста и разработка скрипта). Эксплойт, разработанный с помощью Exploit Pack, может быть введен в действие как автономный скрипт, но он также будет плавно запущен в Exploit Pack.

Exploit pack v7.0 Released

Exploit Pack - IDE для разработки эксплойта
Exploit Pack

Более 37000+ Эксплойтов

Разработка программного обеспечения для отслеживания сети и профессиональной компьютерной защитной метрики.

Exploit Pack использует дополнительный программно-определенный интерфейс, который поддерживает быструю перенастройку для адаптации кода эксплойта к постоянно развивающейся окружающей среде угрозы. Это позволяет вам быстро проверять и защищаться против враждебных удаленных целей.

Обнаружение инсайдерской угрозы

Определение, анализ и исправление

Объективно оценивать угрозы, уязвимости, воздействия и риски, связанные с конкретными инцидентами кибер-безопасности, путем быстрого реагирования на интеграции как наступательной, так и оборонительной безопасности, является жизненно важным для достижения высокого уровня безопасности, чтобы соответствовать требованиям и успешно достигать поставленных целей.

Синхронизация во времени и пространстве обеспечения всех объектов информационной среды является основой этой силы, и exploit pack предоставляет пользователям оперативные эксплойты и инструменты безопасности, чтобы предотвратить несчастье и соблюсти все меры безопасности и уменьшить активные риски.

Высокопроизводительное отслеживание безопасности

Обнаружение угроз и наступательная безопасность

Exploit Pack был разработан опытной командой разработчиков эксплойтов и программного обеспечения, чтобы автоматизировать процессы таким образом, чтобы проводящий пентестирование мог сконцентрироваться на действительно важных вещах. Угроза. Эта смесь программных инженеров и экспертов по конкретным вопросам предоставила нам уникальное преимущество путем комбинирования технического ноу-хау вместе с пониманием сути проблемы, что в результате дает более эффективные решения для контроля за кибер-безопасностью.

WiFiPhisher – инструмент для автоматических WPA Phishing атак

Перевод: Анна Давыдова Источник: n0where.net Автоматизированные WPA Phishing атаки с помощью WiFiPhisher Wifiphisher является инструментом безопасности, который устанавливает автоматические, настроенные под жертву, phishing атаки против пользователей WiFi для того, чтобы получить учетные данные или заразить жертву вредоносным программным обеспечением. Это, в первую очередь, социально инженерная атака, которая в отличие от других методов, не включает в себя … Читать далее

Взлом паролей из облака с помощью CUDA GPU

Перевод: Анна Давыдова Источник: kali.org В связи с возрастающей популярностью взломов паролей из облака, мы решили сфокусировать наши усилия на оптимизации Kali. Мы заметили, что Amazon’s AWS P2-Series и Microsoft’s Azure NC—Series в основном сосредоточены на Windows и Ubuntu и решили устранить этот пробел. Это заинтересует вас: Взлом паролей WPA2/WPA с помощью Hashcat в Kali Linux (атака перебором Wi-Fi … Читать далее

Создание эксплойта: Переполнение стека буфера – Обход NX/DEP

В этом посте я продемонстрирую обход DEP/NX, используя обратно ориентированное программирование. #include <stdio.h> #include <string.h> int main(int argc, char** argv) { char buffer[20]; strcpy(buffer, argv[1]); printf(«%s\n»,buffer); return 0; } root@kali:~# gcc vulnerable.c -o vulnerable -fno-stack-protector Однако, в этот раз мы активируем DEP/NX, используя execstack. Если вы компилируете новый исполнимый файл, он уже будет иметь активированный … Читать далее

Взлом страницы вконтакте

Навернека вы пролистали уже тонну информации о том как взломать чью-нибудь страницу вконтакте но все было безуспешно. Если вы новичек в этой сфере то советую прочитать веедение о взломе вк прежде чем приступить. Допустим вы прочитали и вы зайнтересовались данным способом. Скажу заранее что данный способ взлома страницы вк работает 100%, но есть 1 загвостка которую в узнаете … Читать далее