backdoor

  1. from_localhost

    Можно ли повысить права Python программы БЕЗ подтверждения пользователя?

    Доброго времени суток 🖐 Хотелось бы узнать Если кто помнит, в MetaSploit Framework есть Meterpreter, и в бэкдоре под виндовс есть функция повышения прав. Вроде «Миграция» или «Иммиграция» под другой процесс. Хотелось бы узнать, как это работает, и есть ли способ повышения прав в питоне без...
  2. C-Plus-Plus

    На каком языке лучше писать эксплойты?

    У меня 2 варианта: C или Python. Си хорош тем, что он даёт большой контроль над системой и можно делать сложные и низкоуровневые действия. С другой стороны питон более простой, краткий, удобный. Ей богу, эксплойт на 1 и ту же уязвимость на питоне раза в 2 короче. Однако хоть он и мощный...
  3. JackGreen

    бэкдор на JS?

    Привет, может кто подскажет, что можно оставить на сайте, чтобы в будущем получить полный или ограниченный доступ. Я просто верстаю лендинги для товарки, а конкуренты парсят их и используют для себя. Вот появился вопрос, можно ли что-то оставить, ловушку какую-то на js или что-то другое? Про...
  4. DeathDay

    Статья Историческая вирусология: или 40 миллиардов долларов за 18 лет - MyDoom: хронология, история, анализ

    Историческая вирусология: или 40 миллиардов долларов за 18 лет - MyDoom: хронология, история, анализ Ммм.. Приветствую, уж очень понравилось мне писать исторические сводки о различных вирусах из прошлого, идея у меня была уже о-о-очень давно в заготовке. Однажды я даже попытался что-то...
  5. H

    Автозапуск backdoor Metasploit

    Всех приветствую, столкнулся с проблемой при авто запуске бэкдора. Есть виртуальная машина Windows 10, на ней есть бэкдор в регистре установленный через windows/local/registry_persistance | payload = windows/x64/meterpreter/reverse_https. Автозапуск происходит и сессия создается, но доступна она...
  6. DeathDay

    Статья По горячим следам: эпизод три - не неуловимый стиллерщик и его просчеты

    По горячим следам: эпизод три - не неуловимый стиллерщик и его просчеты Перед прочтением материала, советую ознакомиться с первой и второй частями. Пишу сразу на следующий день после выхода предыдущего материала, дело срочное. И дело в том, что решил я проверить дискорд того самого поляка, чьи...
  7. T

    Как использовать бекдор если у атакующей стороны "серый" IP?

    DDNS, как я понимаю, использовать с серым айпи тоже нельзя. Единственный выход который я нашел - использование Hamachi и ему подобных сервисов. Есть ли что то более удобное?
  8. ROP

    Статья RotaJakiro: Долгоживущий секретный бэкдор с 0 обнаружениями на VirusTotal [ Перевод ]

    🖐 Приветствую всех читателей Codeby.net 🖐 Недавно специалисты Qihoo 360 Netlab обнаружили очень интересный бэкдор, который получил название RotaJakiro. Данный бэкдор имел 0 обнаружений на VirusTotal длительное количество времени. Специалисты Qihoo 360 Netlab написали статью об этом бэкдоре в...
  9. Cronix

    Статья Сокрытие Reverse TCP shellcode в PE-файле | Часть 2

    Приветствую, обыватель CODEBY.NET Иноязычное описание данного метода является достаточно большим. В связи с этим, я решил разделить его на 2, более мелкие части. Приятного ознакомления со 2 частью. Оригинал на английском: https://haiderm.com/fully-undetectable-backdooring-pe-file/...
  10. Cronix

    Статья Сокрытие Reverse TCP shellcode в PE-файле | Часть 1

    Приветствую, обыватель CODEBY.NET Иноязычное описание данного метода является достаточно большим. В связи с этим, я решил разделить его на 2, более мелкие части. Приятного ознакомления. Оригинал на английском: https://haiderm.com/fully-undetectable-backdooring-pe-file/ Предупреждение: Обо всех...
  11. F

    бэкдор на .apk в глобальной сети нужна полная инструкция

    Здравствуйте! мне нужно достать смски, фотки и получить доступ к камере у жертв(ы) . Мы находимся не в локальной сети но я смогу установить приложение на устройство. Имеется сервер Ubuntu 18.04 . Объясните пожалуйста как мне это сделать
  12. Matthew Tsyb

    Флэшка вирус backdoor через msf

    Здравствуйте дорогие форумчане, у меня вопрос как на флешку скинуть готовый backdoor сделанный через msfvenom на kali Чтобы при подключении её (флешки) к пк запускался пэйлоад Заранее всех благодарю
  13. I

    Статья Асинхронный listener и реализация отслеживания без использования GPS — Подготовка

    Здравствуй, codeby! У меня в планах создать асинхронный listener который может работать одновременно c любым количеством соединений, и добавить фитчу, которая позволит узнать точное местоположение(вплоть до дома) жертвы. Для работы этой фитчи, потребуется только интернет соединение, GPS не...
  14. M

    Методика по выявлению backdoor и противодействию APT-атакам

    Разрабатываю методику, которая позволяет противодействовать APT атакам. Суть методики заключается в следующем: выявить дистанционный канал управления хостом (найти backdoor). С помощью SIEM, Firewall заблокировать данный процесс. Но этого недостаточно, поскольку не факт что проходит APT атака, а...
  15. teddy1337

    Проблема с написанием backdoor

    TypeError: bytes args is not allowed on Windows raise TypeError('bytes args is not allowed on Windows') Все работало нормально получал но после подключения subprocces Стало выдавать ошибку не знаю что делать стою в тупике помогите плиз P.S вот источник откуда сам бэк
  16. F

    Гостевая статья BEWARE !CHINESE GoLang MALWARE MAKING SERVERS A CRYPTOMINER

    In this article, we will talk about a campaign which is being run by Chinese Cyber criminals and this time they don’t want to watch what we are doing, rat her they want some resou rce s from our system to mine cryptocurrency. Some researchers from Barracuda have researched about a new variant...
  17. Zer0must2b

    Soft Софт GCAT

    GCAT Скрытый бэкдор на основе Python, использующий Gmail в качестве сервера управления и контроля Этот проект был вдохновлен оригинальным кодом PoC от Бенджамина Доннелли Для более актуальной и поддерживаемой версии этого проекта см. GDog Настроить Для этого вам нужно: Учетная запись Gmail (...
  18. K

    Как в Burp Suite или Beef создать фейковое обновление

    Подскажите, как через Burp Suite или Beef реализовать атаку с фейковым обновлением или варианты, как пробросить бекдор? Заранее благодарю за ответ
  19. explorer

    Статья Создаём беспалевный web-shell и испытываем в боевых условиях

    Предисловие. В один прекрасный день мне вдруг захотелось написать свой web-shell. Зачем же изобретать велосипед? В сети есть множество известных бэкдоров типа WSO, C99, r57, и без проблем можно скачать любой понравившийся. Дело в том, что я потратил достаточно времени на изучение мини-шеллов, и...
  20. M

    Информация по backdoor

    Привет всем. Подскажите пожалуйста, где можно найти хорошую информацию по работе backdoor, типы backdoor, на каких портах работают, особенности и т.п.