• 4 июля стартует курс «Python для Пентестера ©» от команды The Codeby

    Понятные и наглядные учебные материалы с информацией для выполнения ДЗ; Проверка ДЗ вручную – наставник поможет улучшить написанный вами код; Помощь преподавателей при выполнении заданий или в изучении теории; Групповой чат в Telegram с другими учениками, проходящими курс; Опытные разработчики – команда Codeby School, лидер по информационной безопасности в RU-сегменте

    Запись на курс до 15 июля. Подробнее ...

  • 11 июля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 20 июля. Подробнее ...

backdoor

  1. DeathDay

    Статья Историческая вирусология: или 40 миллиардов долларов за 18 лет - MyDoom: хронология, история, анализ

    Историческая вирусология: или 40 миллиардов долларов за 18 лет - MyDoom: хронология, история, анализ Ммм.. Приветствую, уж очень понравилось мне писать исторические сводки о различных вирусах из прошлого, идея у меня была уже о-о-очень давно в заготовке. Однажды я даже попытался что-то...
  2. H

    Автозапуск backdoor Metasploit

    Всех приветствую, столкнулся с проблемой при авто запуске бэкдора. Есть виртуальная машина Windows 10, на ней есть бэкдор в регистре установленный через windows/local/registry_persistance | payload = windows/x64/meterpreter/reverse_https. Автозапуск происходит и сессия создается, но доступна она...
  3. DeathDay

    Статья По горячим следам: эпизод три - не неуловимый стиллерщик и его просчеты

    По горячим следам: эпизод три - не неуловимый стиллерщик и его просчеты Перед прочтением материала, советую ознакомиться с первой и второй частями. Пишу сразу на следующий день после выхода предыдущего материала, дело срочное. И дело в том, что решил я проверить дискорд того самого поляка, чьи...
  4. T

    Как использовать бекдор если у атакующей стороны "серый" IP?

    DDNS, как я понимаю, использовать с серым айпи тоже нельзя. Единственный выход который я нашел - использование Hamachi и ему подобных сервисов. Есть ли что то более удобное?
  5. Cronix

    Статья Сокрытие Reverse TCP shellcode в PE-файле | Часть 2

    Приветствую, обыватель CODEBY.NET Иноязычное описание данного метода является достаточно большим. В связи с этим, я решил разделить его на 2, более мелкие части. Приятного ознакомления со 2 частью. Оригинал на английском: https://haiderm.com/fully-undetectable-backdooring-pe-file/...
  6. Cronix

    Статья Сокрытие Reverse TCP shellcode в PE-файле | Часть 1

    Приветствую, обыватель CODEBY.NET Иноязычное описание данного метода является достаточно большим. В связи с этим, я решил разделить его на 2, более мелкие части. Приятного ознакомления. Оригинал на английском: https://haiderm.com/fully-undetectable-backdooring-pe-file/ Предупреждение: Обо всех...
  7. F

    бэкдор на .apk в глобальной сети нужна полная инструкция

    Здравствуйте! мне нужно достать смски, фотки и получить доступ к камере у жертв(ы) . Мы находимся не в локальной сети но я смогу установить приложение на устройство. Имеется сервер Ubuntu 18.04 . Объясните пожалуйста как мне это сделать
  8. Matthew Tsyb

    Флэшка вирус backdoor через msf

    Здравствуйте дорогие форумчане, у меня вопрос как на флешку скинуть готовый backdoor сделанный через msfvenom на kali Чтобы при подключении её (флешки) к пк запускался пэйлоад Заранее всех благодарю
  9. I

    Статья Асинхронный listener и реализация отслеживания без использования GPS — Подготовка

    Здравствуй, codeby! У меня в планах создать асинхронный listener который может работать одновременно c любым количеством соединений, и добавить фитчу, которая позволит узнать точное местоположение(вплоть до дома) жертвы. Для работы этой фитчи, потребуется только интернет соединение, GPS не...
  10. M

    Методика по выявлению backdoor и противодействию APT-атакам

    Разрабатываю методику, которая позволяет противодействовать APT атакам. Суть методики заключается в следующем: выявить дистанционный канал управления хостом (найти backdoor). С помощью SIEM, Firewall заблокировать данный процесс. Но этого недостаточно, поскольку не факт что проходит APT атака, а...
  11. teddy1337

    Проблема с написанием backdoor

    TypeError: bytes args is not allowed on Windows raise TypeError('bytes args is not allowed on Windows') Все работало нормально получал но после подключения subprocces Стало выдавать ошибку не знаю что делать стою в тупике помогите плиз P.S вот источник откуда сам бэк
  12. Zer0must2b

    Soft Софт GCAT

    GCAT Скрытый бэкдор на основе Python, использующий Gmail в качестве сервера управления и контроля Этот проект был вдохновлен оригинальным кодом PoC от Бенджамина Доннелли Для более актуальной и поддерживаемой версии этого проекта см. GDog Настроить Для этого вам нужно: Учетная запись Gmail (...
  13. K

    Как в Burp Suite или Beef создать фейковое обновление

    Подскажите, как через Burp Suite или Beef реализовать атаку с фейковым обновлением или варианты, как пробросить бекдор? Заранее благодарю за ответ
  14. Ktoto

    Проброс портов Kali Linux и безопасность

    Всем привет, У меня возник вопрос и одновременно с этим проблема. Дело в том что я сейчас изучаю создание различных бэкдоров и пути доставки их на нужный мне компьютер. В сети NAT у меня с этим никаких проблем нету. Вопросы возникают если я хочу доставить бэкдор за пределы моей сети. Опишу...
  15. explorer

    Конкурс Создаём беспалевный web-shell и испытываем в боевых условиях

    Статья для участия в конкурсе "Конкурс: Встречаем 2020 статьями по инфобезу" Предисловие. В один прекрасный день мне вдруг захотелось написать свой web-shell. Зачем же изобретать велосипед? В сети есть множество известных бэкдоров типа WSO, C99, r57, и без проблем можно скачать любой...
  16. M

    Информация по backdoor

    Привет всем. Подскажите пожалуйста, где можно найти хорошую информацию по работе backdoor, типы backdoor, на каких портах работают, особенности и т.п.
  17. M

    Создать backdoor вшит в файл

    Подскажите пожалуйста (кто в курсе) как вшить backdoor в файл
  18. N1GGA

    Статья Weevely или оставляем дверь приоткрытой

    Добрый день, виртуальные волшебники. На сегодняшний день, очень популярно оставлять на хакнутых сайтах подсказки, следы, такие как выдуманное название несуществующей хакерской группировки, или как правило, "Hacked by Вася Пупкин". После того как сисадмин поймет неладное, он сразу пойдет...
  19. K

    Backdoor

    Нужен код бэкдора, который позволит использовать графический интерфейс пользователя. Если кто знает где такой найти,хелп плз.
  20. lsdrfrx

    Трояны

    Добрый вечер Возник нереальный интерес к изучению структуры и принципа действия бэкдоров, и я понял, что хочу написать свой собственный бэкдор. Изучаю С++, собираюсь начать Python. С чего вообще начинать? На каком языке лучше писать? Какая литература может помочь? Заранее спасибо