Форум информационной безопасности - Codeby.net

Статья Обход антивируса с помощью зашифрованных Payload, используя VENOM

  • 8 091
  • 6
MetasploitAntivirus_GBHackers.jpg


В настоящее время многие вредоносные программы и Payload используют методы шифрования и методы пакетирования с применением Packers, чтобы антивирусное программное обеспечение, поскольку антивирусу трудно обнаружить зашифрованные и вредоносные программы и Payload.

В данной статье мы узнаем о создании Шифрованного Payload с помощью VENOM - Metasploit Shellcode generator/compiler/listener tool (генератор/компилятор/прослушивающий инструмент).

Согласно описанию , сценарий будет использовать MSF venom (Metasploit) для генерации shellcode в разных форматах (c...

Статья Lynis – Инструмент для проверки безопасности и проведения пентеста с открытым исходным кодом – детальное разъяснение

  • 6 927
  • 6
Lynis - это инструмент аудита безопасности с открытым исходным кодом. Его основная задача - аудирование и упрочнение систем на базе Unix и Linux. Он сканирует систему, выполняя многие проверки контроля безопасности. Примеры включают поиск установленного программного обеспечения и определение возможных недостатков конфигурации.

Многие тесты являются составной частью общих принципов и стандартов безопасности, с новейшими дополнительными тестами безопасности. После сканирования будет отображаться отчет со всеми обнаруженными результатами.

Lynis является одним из самых надежных автоматизированных инструментов аудита для управления исправлениями программного обеспечения, сканирования вредоносных программ и обнаружения уязвимостей в системах на базе Unix/Linux. Этот инструмент полезен для аудиторов, сетевых и системных администраторов, специалистов в сфере безопасности, а также тестировщиков на проникновение.

Целевая аудитория:

Lynis сможет помочь...

Статья Форензика мессенджеров. WhatsApp.

  • 9 268
  • 5
Приветствую гостей и постояльцев Codeby.net!
Совсем недавно, коллега @Sunnych вдохновил на создание такой статьи.

Она послужит неплохим дополнением, этому материалу, и возможно позже выльется в отдельную, категорию «Форензика мессенджеров» но об этом чуть позже, вернемся к основной теме.
Я буду использовать инструмент Whapa на операционной системе Kali Rolling 2018.3.

1534179867841.png


Whapa - это набор инструментов для анализа приложения WhatsApp для Android. Все они написаны на Python 2.X.
Whapa - состоит из трех приложений:
  • Whapa (Whatsapp Parser)
  • Whademe (Whatsapp Decrypter and Merger)
  • Whagodri (Whataspp Google Drive Extractor)
Whapa - является парсером базы данных Android WhatsApp, который автоматизирует процесс и представляет данные...

Soft xerxes - Мошнейший инструмент для организации DoS-атак

  • 36 824
  • 25
Для организации мошнейшей на данный момент DoS (Denial of Service «отказ в обслуживании»)-атаки нам понадобятся:
  1. Любой Linux
  2. xerxes
Начнем
Открываем терминал и клонируем xerxes:
Код:
git clone https://github.com/zanyarjamal/xerxes

28540

Переходим в клонированную папку:
Код:
cd xerxes

Компилируем файл xerxes.c используя GCC:
Код:
gcc xerxes.c -o xerxes

28541

Видим, что программа скомпилировалась успешно. Теперь с самому главному...

Школа Курс WAPT - «Тестирование Веб-Приложений на проникновение»

  • 225 281
  • 483
Ethical Hacking Tutorial Group The Codeby представляет

Курс «Тестирование Веб-Приложений на проникновение» ©

WAPT - пентест веб-приложений
Ссылка на полное описание


Выпускники курса | Получение сертификата
Защита интеллектуальной собственности — Right NN
Курс является собственностью ООО «Кодебай»
Свидетельство о депонировании №...

Статья Использование Windows при помощи DDE эксплойта Microsoft Office (MACROLESS)

  • 8 938
  • 25
DDE-Exploit.jpg


DDE экплойт также известен как динамический обмен данными, позволяет передавать данные между приложениями без какого-либо взаимодействия с пользователем. Хакеры использовали этот метод для запуска вредоносных скриптов с целью взлома системы.

Об этом в Microsoft сообщали такие службы, как Sensepost, Etienne Stalmans, и Saif El-Sherei, но он не был исправлен, поскольку многие приложения используют протокол DDE. Этот эксплойт не требует включения макрофункции.

Необходимые условия – DDE exploit
  • Машина использующая операционную систему Windows
  • Microsoft Office (любая версия)
  • KALI LINUX
Мы вынуждены будем импортировать Metasploit эксплойт.
Загрузите его из GitHub с помощью командного терминала.

Код:
wget...

Soft PcapXray – GUI сетевой криминалистический инструмент для анализа захвата пакетов оффлайн

  • 3 042
  • 0
Network-Forensics-Tool.jpg


Сетевой криминалистический инструмент (Network Forensics Tool) часто используется специалистами службы безопасности для проверки уязвимостей в сети. С помощью этого обучающего руководства, посвященного kali Linux, мы представляем комплексный инструмент PcapXray для анализа файла pcap.

Инструмент отображает хосты в сети, а также всевозможные трафики, а именно, сетевой трафик, выделяет важный трафик и трафик Tor, а также потенциально вредоносный трафик

Инструмент содержит следующие компоненты:
  • Диаграмма сети (Network Diagram).
  • Устройство/детали трафика и его анализ (Device/Traffic Details and Analysis).
  • Идентификация вредоносного трафика (Malicious Traffic Identification).
  • Трафик Tor (Tor Traffic)
  • GUI – GUI c опциями, чтобы загружать файл pcap (GUI – GUI with options to upload pcap file)
Обучающее руководство – Network Forensics...

Статья PoC: Узнать ник, по номеру телефона (Python/Telegram)

  • 29 685
  • 28
Недавно по интернетам пролетела очередная сенсация о уязвимостях в Телеграм. Хотя некоторые считают последнюю новость скорее фичей, а не багом. Я же воздержусь от оценок и просто попробую описать концепцию сбора ников по номерам телефонов.

Эту задачу можно решить топорным и медленным способом, вручную добавляя к себе в контакты интересующие номера и затем открывая профили тех юзеров, которые окажутся зарегистрированными в ТГ. В профиле очевидным образом будет отображаться ник юзера, который начинается с символа собачки, разумеется, если юзер установил таковой.

Но мы же хакеры, нам не интересны топорные методы, гораздо круче написать свой собственный переборщик номеров, который сделает работу за считанные секунды. Мне больше всего нравится язык Python, поскольку он подходит для подобных задач и позволяет написать функциональный код очень быстро. А так же он достаточно нагляден, что бы использовать его для подобных демонстраций концепций.

И, кончено, мы бы не были профессионалами...

Soft DorkMe - Google Dorks.

  • 9 937
  • 11
Всем привет. Представляю вам скрипт "DorkMe".

Разработчик -== blueudp
Страница разработчика -== blueudp/DorkMe

Введение.
dorks1.png


DorkMe(Beta Version) - это инструмент, разработанный с целью облегчения поиска уязвимостей с помощью Google Dorks, таких как уязвимости SQL Injection.

Код:
# python DorkMe.py --help
Код:
Справка:
usage: DorkMe.py [-h] [--url URL] [--dorks DORKS] [--verbose] [-ban]

optional arguments:
  -h, --help            show this help message and exit
  --url URL, -u URL     URL to scan
  --dorks DORKS, -d DORKS
                        Dorks to scan (all, login, vulns, info, deprecated),
                        to select more than 1 type use multiple --dork,
                        example: --dork deprecated --dork info.
  --verbose, -v         Verbose
  -ban, -b              This command sleep 50 second between each google
                        request (Recommended [still...