exploit

  1. Vander

    CTF CTF. Hack the Necromancer. Part 2

    В этой статье продолжим поиск флагов в уязвимой VM Necromancer. Сохраняем файл talisman, и меняем ему разрешение. Затем запускаем его: При ответе на вопрос, хотим ли мы одеть талисман, ничего не произошло. Попробуем отладить этот файл с помощью утилиты - отладчика gdb. Отладчиком...
  2. Vander

    CTF CTF. Hack the Necromancer. Part 1

    Привет! В этой статье, а скорее всего их будет пара частей, мы проанализируем уязвимости подготовленной, как раз, для этих целей системы Necromancer VM. Анализ и использование уязвимостей, в данной VM осуществляется в рамках соревнования CTF, нашей основной задачей, будет получение привилегий...
  3. Vander

    Статья PRET - Printer Exploitation Toolkit

    Всем привет! В этой статье рассмотрим инструмент, предназначенный для проведения тестирования на проникновения в отношении принтеров. The Printer Exploitation Toolkit (PRET) - является инструментом, выполненным на языке Python. Был разработан в университете Бохума, основной целью является...
  4. Vander

    Статья Insanity Framework. Взлом удаленного ПК с помошью PDF.

    Привет всем! В этой статье я рассмотрю способ получения контроля над удаленным ПК под управлением системы Windows 8.1 с помощью довольно нового инструмента – Insanity Framework. В качестве атакующего хоста будет выступать Kali Linux 2016.2. Вектор атаки будет направлен на Adobe Reader, а точнее...
  5. Vander

    Статья Тестирование на проникновение с помощью TheFatRat

    Всем привет! В этой статье я покажу, как можно получить активную сессию meterpreter на целевом хосте под управлением Windows 8.1. В качестве атакующей системы будет использоваться Kali Linux 2016.2. Софт, который нам в этом поможет – это TheFatRat, обновленная его версия. Список изменений в...
  6. Vander

    Статья Locasploit - Local Enumeration and Exploitation Framework

    Приветствую, гостей и обитателей codeby.net! В этой статье, я хочу представить любопытный фреймворк для проведения тестирования на проникновение, как сетей, так и отдельных хостов. Называется он Locasploit. Locasploit – представляет собой набор python3 и bash скриптов для локального...
  7. Vander

    Wordpress Exploit Framework

    Приветствую! Недавно в сети попался любопытный фреймворк для проведения тестирования на проникновение в отношении Wordpress. В этой публикации, я хочу вас с ним ознакомить. Называется он Wordpress Exploit Framework. Написан инструмент на Ruby, включает в себя возможности для разработки...
  8. Vander

    Rext v1.0.0 - Router Exploitation Toolkit

    Привет! В этой статье речь пойдет об утилите, в которой собраны эксплойты для внешних устройств, в частности роутеров. Называется она REXT - Router Exploitation Toolkit. Она предназначена для создания и использования, различных Python – скриптов, которые будут работать с различными внешними...
  9. Vander

    Статья WarBerryPi - Tactical Exploitation

    Привет форум! Давайте рассмотрим очередной инструмент для сканирования локальных сетей. Утилита, на которую я хочу обратить внимание, называется Warberrypi – Tactical Exploitation. WarBerry - был создан с одной целью, получение всей возможной информации в течении короткого промежутка...
  10. X

    Решено Переполнение стекового кадра iOS?

    Всем привет, уважаемые знатоки ;) Видел в базе данных эксплойтов кучу эксплойтов на iOS, мол переполнение буфера, и переполнение буфера стека, ну и так же выполнение произвольного скрипта и тому подобное кто что думает, возможно? :) а еще интересно если бы сразу в кернел хДДД ну или мемори...
  11. Vander

    Статья Nettool Toolkit

    Привет! В этой статье мы ознакомимся с модульной программой, которая позволит упростить тестирование на проникновение систем под управлением ОС Windows. В качестве атакующей системы, нами будет использоваться Kali Linux. Инструмент, который, нам в этом поможет, называется NetTools MitM...
  12. Vander

    Статья Katana Framework Build VOO67

    Всем привет! Несколько ранее, я писал про фреймворк для пентестеров Katana Framework. https://codeby.net/threads/katana-framework.58153/ И вот 21.12.2016 подоспело обновление сего замечательного инструмента. Рассмотрим поближе. Итак, Katana Framework Build V0067 – The Hacking Framework...
  13. Vander

    Взлом Windows PC - Cypher

    Приветствую! В этой теме я продемонстрирую взлом удаленного хоста с помощью программы Cypher. Она позволит нам добавить полезную нагрузку в исполняемый файл (программу, игру, и т.д) не нарушая его целостности. В качестве атакующей системы будет использоваться OS Kali Linux, в качестве...
  14. Vander

    Статья Типы полезных нагрузок (Payloads)

    Всем привет, в этой статье я хочу подробно рассмотреть тему полезных нагрузок (Payload), их особенности и типы. Я полагаю, новичкам будет интересно узнать, с чем они имеют дело, и как это работает. В качестве примера будем рассматривать Metaslpoit Framework, так как он содержит различные...
  15. Vander

    Windows Exploit Suggester

    Всем привет! В этой небольшой статье, я хочу обратить Ваше внимание на аудит системы перед тестированием ее на проникновение. Таких методов масса, но попавшийся мне, довольно интересный. Он производит анализ информации о системе и сопоставление его, с базой данных эксплойтов, в конце работы...
  16. Vander

    Статья BlackBox Framework

    Всем привет! В этой статье я хочу вас познакомить с новеньким фреймворком для пентестинга. Для себя я нашел в нем пару моментов, которые меня заинтересовали, может, и вы что-то добавите в свой инструментарий. Итак, называется он BlackBox, дата выхода указана 8.11.16. Дальше я расскажу о...
  17. Vander

    Статья Взлом удаленного хоста (SMB Delivery Exploit)

    Всем привет! В этой небольшой статье я хочу показать очередной способ получения сессии meterpreter посредством использования Metasploit Framework, а в частности эксплоита, который носит название SMB Delivery Exploit. В роли атакующей системы Kali Linux 2016.2 с адресом в локальной сети...
  18. Vander

    Статья Permanent Backdoor

    Привет! В данной публикации, я покажу, как осуществить постоянный доступ к уязвимому, к примеру, посредством reverse shell (meterpreter) компьютеру. В роли атакующей системы Kali Linux 2016.2 с адресом в локальной сети 192.168.0.101 и целевой хост – Windows 8.1. с адресом в локальной сети...
  19. Vander

    Penetration Testing with Microsoft Office

    Всем привет! В этой статье я покажу, как можно получить доступ к удаленному компьютеру, используя Veil Evasion и Microsoft Excel. А точнее одно свойство Excel – поддержка макросов. Макрос - это программа, которая содержит набор инструкций выполняющих какие либо действия, как автоматически, так...
  20. Vander

    Статья The Harvester

    Привет! В этой статье я покажу очередной инструмент, который поможет собрать информацию о целевом объекте, перед началом тестирования на проникновение. Утилита называется theHarvester – по словам разработчиков, она является универсальным инструментом для сбора учетных записей, электронной...