Форум информационной безопасности - Codeby.net

Статья Обход антивируса с помощью Метасплоита

  • 12 156
  • 15
Первоисточник:
Перевод: Перевод выполнен от команды Codeby
Примечание от команды форума:
  • Статья является переводом.
  • Метерпретер - это очень мощный по функционалу и основной payload для Metasploit.
  • В статье рассматривается способ обхода антивируса при создании нагрузки в метасплоите.
1571225815575.png


Дисклеймер: Эта статья создана исключительно в ознакомительных целях. Автор не одобряет и не поощряет использование информации в противозаконных целях. Всю ответственность за твои действия несешь только ты.

Все инструменты, обсуждаемые в этом посте, являются общедоступными. В процессе я объясню обход IPS ((Intrusion Prevention System) системы...

Soft self-xss или как ещё заполучить cookie

  • 5 520
  • 17
Вновь всех приветствую.
Ещё одна короткая заметка будет о том,как ещё можно выкрасть IP и Cookie жертвы.

Поможет нам в этом автор утилиты thelinuxchoice.
Он же автор таких инструментов как ShellPhish и Blackeye

Основой способа является ,опять-таки,социальная инженерия и сервис коротких ссылок Bitly.
Атака такого плана была задумана над получением контроля web-счетов жертв путём их обмана.
А именно,за счёт принуждения перехода по ссылке с вредоносным кодом,который выполняется в браузере.
Злоумышленник получает данные IP-адреса,User-Agent и Cookie жертвы.

Информация предоcтавлена исключительно для ознакомления.
Автор утилиты,автор обзора и Администрация ресурса напоминают об ответственности в случае незаконного применения рассматриваемого инструмента.


Установка:
Код:
# git clone https://github.com/thelinuxchoice/self-xss.git
# cd self-xss
# bash self-xss.sh

В утилиту встроена функция редиректа на тот ресурс,который требуется...

Soft Pixload: вредоносный скрипт в изображении

  • 7 093
  • 5
Добрый день,Уважаемые Форумчане и Друзья.
Когда-то стали известны способы размещения вредоносного кода в изображении.
Немногим позднее появилась атака Polyglot,когда вредоносный файл одновременно является изображением и JavaScript-кодом.

В основном,это касалось файлов BMP,при этом,2 первых байта представляли 16-ричное представление символов ВМ в изображении ВМP.
Далее,4 байта отвечают за размер,затем 4 нулевых байта и байты,отвечающие за смещение данных.
При выполнении техники Polyglot,контролируется размер изображения,а 16-ричные символы представляются так,чтобы компьютерами интерпретировались иначе.
Т.е.,чтобы выполнялись как код.

Соответственно,появился генератор полезной нагрузки Pixload,который создал Alexandr Savca (chinarulezzz).
И который представляю Вашему вниманию.
Pixload умеет сгенерировать нагрузку в файлах BMP,GIF,JPG и PNG .
Работает он как с дефолтными файлами,которые прилагаются в его директории,так и может начинять небольшие произвольные файлы соответствующего...

Статья Entry Point – дело о пропавшем индексе (часть 1)

  • 5 614
  • 2
Термин EntryPoint знаком каждому программисту – это адрес точки входа в программу, т.е. первой инструкции исполняемого кода. Компиляторы прошивают этот адрес в РЕ-заголовок по смещению 28h, а системный "загрузчик образов" потом считывает его от туда, и передаёт на него управление. Такому алгоритму следуют все LDR-загрузчики, начиная с Win98 и до наших дней. Сам загрузчик оформлен в виде функции LdrpInitializeProcess() из библиотеки Ntdll.dll.

В данной статье рассмотрим несколько способов реализации фиктивных точек EntryPoint, что позволит защитить наши программы от взлома и отладки. Например зачем выставлять на показ процедуру проверки введённого пароля, или какой-нибудь авторской техники? До тех пор пока она не станет достоянием общественности, мы сможем использовать её в своих программах снова и снова. Но как-только корабль даст течь, придётся латать дыры, на что нужно время...

Статья Как установить Kali Linux на Raspberry Pi

  • 3 980
  • 0
Raspberry Pi — это очень простой дешёвый ARM компьютер. Не смотря на то, что его спецификация звёзд не хватает, это отличный вариант для крошечной Linux системы и он может делать гораздо большее, чем быть медиа компьютером.

По умолчанию, образ Kali Linux Raspberry Pi хорошо отлажен с минимумом инструментов, схожий со всеми другими образами для ARM. Если вы хотите обновить инсталляцию до стандартной настольной инсталляции, вы можете включить дополнительные инструменты, установив метапакет kali-linux-full. Для большей информации по метапакету, пожалуйста обратитесь к нашей .

Размещение Kali на Raspberry Pi — простой способ
Если всё, что вы хотите сделать, это установить Kali на вашем Raspberry Pi, проделайте эти инструкции:
  1. Возьмите хорошую быструю на 8 GB (или более) SD карту. Крайне рекомендуется Class 10.
  2. Загрузите образ Kali Linux...

Статья Установка драйверов NVIDIA на Kali

  • 13 932
  • 5
Если у вас Kali Linux установлена в виртуальной машине, то она никогда не увидит вашу видеокарту. Т.е. эта инструкция не применима для ОС в виртуальной машине.

Этот документ объясняет, как задействовать видео железо от NVIDIA и установить драйверы на систему Kali Linux. Первый шаг, это полностью обновите вашу систему Kali Linux и убедитесь, что у вас установлены заголовки ядра (kernel headers).
Bash:
apt-get update
apt-get dist-upgrade
apt-get install -y linux-headers-$(uname -r)
apt-get install nvidia-kernel-dkms


Следующий шаг — это отключение драйвера nouveau. — это опен-сорсный проект драйверов NVIDIA, однако ему не хватает 3D ускорения графики, которое необходимо для запуска инструментов Cuda pentest.
Bash:
sed 's/quiet/quiet nouveau.modeset=0/g' -i /etc/default/grub
update-grub
reboot


Как только система снова загрузится, вы можете увидеть экран...

Статья Как я смог взломать сайт по гайду на Codeby

  • 20 503
  • 10
Всем привет!

Эта статья посвящена форуму codeby.net, в частности статьям пользователя explorer. Напомню, периодически я зарабатываю тем, что чищу сайты после взлома.

Обратился очередной клиент. Диагноз - хроническое изменение содержимого index.php. Анализ файлов показал, что на этот раз это какая-то неизвестная самописная CMS на PHP. После непродолжительных поисков нашел страницу, где используются GET-запросы. Звезды совпали и я сразу вспомнил статьи вышеупомянутого пользователя и недавний SQL-challenge, в котором я безуспешно участвовал =)

По стандарту, пробуем кавычку и получаем следующее:

2.png


Уже интересно. Попробуем запрос без кавычки и сразу (чего мелочиться то) с попыткой определить количество столбцов...