Mitmproxy — интерактивный TLS-совместимый перехватывающий HTTP прокси

Перевод: Анна Давыдова Источник: n0where.net Интерактивный TLS-совместимый перехватывающий HTTP прокси — Mitmproxy Mitmproxy является чрезвычайно гибким SSL-совместимым men-in-the-middle HTTP прокси. Он предоставляет консольный интерфейс, который позволяет очень быстро проинспектировать и, в случае необходимости, отредактировать трафик. Документация по Mitmproxy Аббревиатура MITM означает человек посередине (Man-In-The-Middle) – ссылка на процесс, который мы используем для перехвата и вмешательства в … Читать далее

Набор инструментов Cloakify для эксфильтрации данных

Перевод: Анна Давыдова Источник: n0where.net Эксфильтрация данных в простом виде — набор инструментов Cloakify Обход DLP/MLS устройств; Социальная инженерия аналитиков; Обход AV обнаружения CloakifyFactory преобразует любой тип файлов (например, .zip, .exe, .xls, и т.д.) в список абсолютно безвредно выглядящих строк. Это позволяет вам замаскировать файл под простой вид, и перенести файл без опасности быть обнаруженым. … Читать далее

Взлом паролей из облака с помощью CUDA GPU

Перевод: Анна Давыдова Источник: kali.org В связи с возрастающей популярностью взломов паролей из облака, мы решили сфокусировать наши усилия на оптимизации Kali. Мы заметили, что Amazon’s AWS P2-Series и Microsoft’s Azure NC—Series в основном сосредоточены на Windows и Ubuntu и решили устранить этот пробел. Это заинтересует вас: Взлом паролей WPA2/WPA с помощью Hashcat в Kali Linux (атака перебором Wi-Fi … Читать далее

PirateBox — анонимная система онлайн коммуникаций

Перевод: Анна Давыдова Источник: n0where.net Анонимная система онлайн коммуникаций: PirateBox PirateBox создает беспроводные оффлайн сети, разработанные для анонимного обмена файлами, общения, размещения сообщений и проведения стримов. Вы можете воспринимать это как ваш личный переносной интернет в коробке! После того, как пользователи присоединяются к беспроводной сети PirateBox и открывают браузер, они автоматически перенаправляются на приветственную страницу. … Читать далее

Введение в Vim, Редактор текста Unix

Перевод: Анна Давыдова Источник: wonderhowto.com Введение в Vim, Редактор текста Unix, с которым должен быть знаком каждый хакер Как пентестерам и хакерам, нам часто предстоит работать с текстами – со списками, файлами настроек и т.д. Большинство из этого мы будем делать на наших машинах, где у нас есть доступ к любым возможным редакторам. Остальное нам предстоит … Читать далее

Как установить Gitrob на Kali Linux

Перевод: Анна Давыдова Источник: wonderhowto.com Установка Gitrob на Kali Linux для работы с личными учетными данными на GitHub GitHub является очень популярным сайтом, который позволяет разработчикам хранить исходный код и взаимодействовать с другими пользователями в рамках их проектов. Любой человек может скачать открытые исходные файлы с GitHub вручную или с помощью Git, и каждый может использовать … Читать далее

Parrot Security 3.3

Перевод: Анна Давыдова Источник: n0where.net Cloud oriented pentesting distribution ADVANCED PORTABLE SECURITY LAB Parrot 3.3 Released! Основан на Debian и разработан Frozenbox Network Системно-технические условия Ядро Debian jessie Упрочненное кастомное ядро linux 4.8 Скользящая модель обновлений (rolling release) Окружение рабочего стола MATE Менеджер входа Lightdm Кастомные темы, иконки и обои Системные требования Центральный процессор: как … Читать далее

Злой Близнец Ч3

И вновь БОНЖУР Приветствую старичков, которые были с нами на протяжении все 3 частей, а новичкам следует ознакомится с остальными частями дабы не потерять нить нашего «Сюжета» WIRESHARK   SSLSTRIP Часть 1 (Отключали людей от wifi сети) Часть 2 (Поднимали саму Лже сеть) В этой заключительной части не будет практического применения да оно тут и не … Читать далее

Злой Близнец Ч2

И так в прошлой части я вам уже рассказывал про то как отключать людей от wifi сети дабы потом подключать всех к нашей вне зависимости от ее мощности  => прочитать <= Для поднятия нашей фейковой точки будем использовать новый лично для меня скрипт mitmAP Также с помощью этого же скрипта мы и проведем в 3 … Читать далее

Создание эксплойта: Переполнение стека буфера – Обход NX/DEP

В этом посте я продемонстрирую обход DEP/NX, используя обратно ориентированное программирование. #include <stdio.h> #include <string.h> int main(int argc, char** argv) { char buffer[20]; strcpy(buffer, argv[1]); printf(«%s\n»,buffer); return 0; } root@kali:~# gcc vulnerable.c -o vulnerable -fno-stack-protector Однако, в этот раз мы активируем DEP/NX, используя execstack. Если вы компилируете новый исполнимый файл, он уже будет иметь активированный … Читать далее