Форум информационной безопасности - Codeby.net

Статья Виртуализация криминалистических образов в Windows

  • 6 510
  • 4
Сподвигло к написанию статьи то что в интернете множество статей как запустить образы в виртуальной среде, но по факту такие статьи как "How to create copy of Suspects Evidence Using (FTK Imager)", "Booting up evidence E01 image using free tools (FTK Imager & Virtualbox)" и.т.п просто не работоспособны на практике после обновлений самих виртуальных программ.

Начало, что дано и что нужно:

имеем toshiba.E01 (500 Гб) форматы могут отличаться (Ваш выбор или то что есть), данный файл / образ был получен FTK Imager;
требуется зайти именно в рабочую операционную систему и в ней произвести исследования; дополнительные ресурсы - (физическое место) для конвертации отсутствуют и время ограничено. Приступим, я выбрал для использования Arsenal Image Mounter могут отличаться (Ваш выбор) - выбираем программу FTK Imager, Mount Image Pro, OSFMount и.т.п - которая будет поддерживать монтирование Вашего образа (dd, raw, e01, 001 и.т.д) смотрим технические...

Soft Seeker - Узнаем местоположение с высокой точностью.

  • 114 834
  • 225
Всем привет. Представляю вам скрипт "Seeker".
Разработчик -== thewhiteh4t
Страница разработчика -== thewhiteh4t/seeker

Seeker - Скрипт для поиска местоположения человека. Посредством перехода по ссылки , также используется ngrok.
Seeker использует HTML5, Javascript, JQuery и PHP для захвата информации об устройстве и геолокации с высокой точностью.
Точность полученной информации точна примерно до 30 метров.
Внимание!
  1. На iPhone по какой-то причине точность местоположения составляет около 65 метров.
  2. Так как на территории России сервисы ngrok и serveo заблокированы, то ссылку получить вы ни как не сможете. Одно из самых простых решений описано здесь.
Он размещает поддельный веб-сайт на Apache Server и использует Ngrok , которая запрашивает разрешение на размещение, и если пользователь...

Статья Выполнение макросов из .docx файлов с удаленной инъекцией шаблона

  • 14 170
  • 30
В этом посте я хочу поговорить и показать метод выполнения кода, который был показан мне не так давно. Этот метод позволяет создать документ .DOCX, который загрузит и позволит пользователю выполнять макросы с помощью удаленного файла шаблона .DOTM. Эта атака частично входит в открытое наступление инструменты безопасности(линк я удалил), как уже рассказывали Циско Талос, в блоге и инструменте с открытым исходным кодом он рассматривается только как атака кражи учетных данных, обычно по протоколу SMB. В этом блоге будет подробно рассказано, как использовать этот метод для загрузки шаблона с поддержкой макросов по HTTP(S) в методе, поддерживающем прокси, в документ .DOCX .

Преимущество этой атаки по сравнению с обычным документом с поддержкой макросов много. При выполнении фишинг-атаки против цели, вы можете прикрепить .docx непосредственно на электронную почту, и ваш файл вряд ли заблокируют на основе расширения файла. Многие организации блокируют .doc или .docm , но...

Статья Сборка Kali из Live-сборок на Debian системе

  • 4 621
  • 2
kali-livebuild-debian-1.png


Мы используем live-сборки для создания наших официальных релизов Kali всякий раз, когда мы можем, и настоятельно рекомендуем пользователям перейти и строить свои собственные настроенные версии Kali. Наша является одним из самых популярных пунктов на нашем и Kali Dojo также вращается вокруг этой темы. Мы любим его и наши пользователи любят его.

Всегда был тот факт, что вам нужна система Kali, построенная из live-сборки системы Kali. Причина этого заключается в том, что небольшие изменения в оригинальном deboostrap и пакеты live-сборки необходимы для создания Kali ISO. В Kali эти изменения уже включены, однако в некоторых дистрибутивах необходимо получить ISO для нашей сборки.

Сегодня мы обновили наш сайт документации, чтобы включить...

Статья [Mini framework] - Python для хакера - [Часть 4] - Свой мини фреймворк

  • 8 546
  • 12
Содержание:
  1. --- Предисловие автора.
  2. --- Краткое введение.
  3. --- Поговорим о функционале.
  4. --- Приступаем к работе.

1. Предисловие автора.

Всех приветствую, дорогие друзья) Начну с не большого предисловия. Я конечно очень люблю критику, так как с ее помощью можно стать еще сильнее. Но все таки, цель данного цикла, показать, что особо сложного ничего нет и основываясь на простом мы можем создать что-либо интересное. Т.е. зная всего основы такого языка, как Python, уже можно написать много чего интересного. И я придерживаюсь этой цели цикла, стараясь не затрагивать сложности (хотя они интереснее).

2. Краткое введение.

Сегодня мы...

Статья [2 часть] Универсальный сборщик данных (IREC) с работающей системы Windows

  • 4 531
  • 0
Иногда при доступе к ПК нужно максимально и оперативно снять информацию, мы рассмотрим универсальный сборщик доказательств
Полная. Собирает изображение ОЗУ, $ MFT как CSV, журналы событий, информацию о спящем режиме, кеш DNS и многое другое,
Портативный. Не требуется установка,
Совместимость. Поддерживает все 32 и 64-битные версии Windows, начиная с XP,
Удобный. Создает простой для обмена отчетами HTML и JSON,
Молния быстро. Он собирает их всех через несколько минут!

На выходе получаем вот такой список данных (программа портабельна)):
IREC-1.jpg

и красивый отчет в виде файла
IREC-2.jpg
Я хотел показать один из инструментов, который Вы сами можете опробовать на своей ОС Windows и наглядно увидеть все что можно получить за очень короткий период времени.
P:S
Наверно это не тянет на статью, но мало кто знает вообще бесплатные...

Статья [1 часть] Универсальный сборщик данных (Triage) с работающей системы Windows

  • 5 548
  • 2
Иногда при доступе к ПК нужно максимально и оперативно снять информацию, мы рассмотрим автоматизированную утилиту ->
  • Gather Information on
    • System Information
    • Running Processes
    • Services Information
    • NTFS Information
    • Mounted Disks
    • Directory Structure
    • Scheduled Tasks
    • AutoRun
    • Account Settings
    • Logged in Users
    • IP Configuration
    • Routes
    • Active Connections
    • ARP
    • DNS
    • NETBIOS
    • Network Shares
    • Shared Files
    • Connected Sessions
    • Workgroup PCs
  • Capture Evidence
    • Prefetch
    • Recent Folder
    • Jump Lists (Windows 7)
    • SYSTEM hive
    • SECURITY hive
    • SAM hive
    • SOFTWARE hive
    • Current User NTUSER.DAT
    • All user's NTUSER.DAT
    • Random Access Memory
  • Preserve Data
    • MD5 Hashing
    • SHA1 Hashing
    ...

Статья Сбор информации об IP и пробиваем номер сотового. [Python для хакера] Часть 3

  • 29 447
  • 37
Ciao, дорогие участники нашего форума) Давненько от меня не выходило статей. Но это все по тому, что я совместно с @BadBlackHat и @r0hack создаем курс по веб пентесту. Думаю вам понравится. А теперь перейдем непосредственно к сути. Сегодня, мы напишем 2 не больших скрипта на Python, которые не много облегчат вам сбор информации. Первый скрипт получает информацию об IP, а второй не много о номере сотового.

[1] - Сбор информации об IP.

Для начала определимся с тем, какую информацию хотим получить. В основном, это будет город, страна, континент (а вдруг) и провайдер. Также не плохо было бы получить информацию whois. Для написания нашего скрипта, я составил простенький алгоритм.

Код:
1. Взять на вход IP адрес
2. Составить URL адрес по типу: http://ipinfo.io/<IP>/json
3. Запросить JSON данные обратившись по этому адресу
4. Изменяем из JSON формата в словарь на языке Python
5. По средством Python выполним команду в...

Статья Консоль metasploit в вашем браузере

  • 3 949
  • 7
Однако здравствуйте, может вы когда-то хотели управлять консолью metasploit в браузере(хоть в телефоне), но не знали как это сделать?
Тогда сегодня я расскажу как это сделать. Приступим.

Первое, что мы должны сделать, так это зайти на репозиторий и посмотреть варианты установки:
Код:
https://github.com/yudai/gotty
Тут 2 варианта через go или через linuxbrew, я пробовал у меня к сожалению не получилось через go не качалось, а linuxbrew требовал чтобы его запускали не от root, а так как я был на kali, я был под root :/

Вообщем если вы не смогли установить этими путями или вам просто лень заморачиваться то вам сюда:
Код:
https://github.com/yudai/gotty/releases
Выбираем версию под наш дистрибутив, я взял эту:
Код:
gotty_2.0.0-alpha.3_linux_amd64.tar.gz
(Это ELF файл)
Теперь мы проверяем его работоспособность:


Отлично, все работает. Теперь используем его, например напишем:
Код:
./gotty -a 192.168.242.131 -w msfconsole
...

Статья Форензика альтернативного потока данных (Zone.Identifier) в NTFS

  • 7 741
  • 11
Альтернативные потоки данных (англ. Alternate Data Streams, ADS) — метаданные, связанные с объектом файловой системы NTFS.

ntfs.png

Рассмотрим один из альтернативных потоков данных Zone.Identifier. Файловая система NTFS может содержать в себе несколько альтернативных потоков данных и содержать дополнительную информацию про файл. Мы разберем только файл с секцией Zone.Identifier в которой указан идентификатор зоны передачи ZoneId, он принимает значения от "0" до "4", а так же свойство ZoneId определяет и помечает загрузку в соответствии с соответствующим...