Форум информационной безопасности - Codeby.net

Статья Deep Exploit - Metasploit на Arch Linux ARM. Работа с реальным сервером

  • 11 443
  • 24
Приветствую всех, жителей и гостей форума, в одной из моих предыдущих статей, а именно тут.

В предыдущей статье я показал, как установить и довольно успешно пользоваться замечательным инструментом Deep Exploit, он включает в себя машинное обучение, нейросеть TensorFlow и ну и кучу всего разного, в статье все описано, рекомендую прочесть.

В самом конце, статьи Deep Exploit успешно применял эксплойты на виртуальной машине Metasploitable 2, сессии открывались, отчеты формировались (правда, не совсем, так как ожидалось, но я понял почему...)

1529610958233.png


Прошло время, нейронная сеть обучалась, и стала очень умной (sarcasm), в общем, на нескольких машинах она успела потренироваться. А мне захотелось посмотреть, как она справится с реальным сервером, в меру...

Статья Deep Exploit - Fully Automatic Pentest [Машинное обучение]

  • 18 082
  • 44
Приветствую! В этой статье речь пойдет об инструменте, который, по словам автора, способен значительно упростить пентестеру жизнь, полностью автоматизировав, сканирование хоста и подбор необходимых эксплоитов.
К тому же в нем используется Машинное Обучение.

Машинное обучение — класс методов искусственного интеллекта, характерной чертой которых является не прямое решение задачи, а обучение в процессе применения решений множества сходных задач. Для построения таких методов используются средства математической статистики, численных методов, методов оптимизации, теории вероятностей, теории графов, различные техники работы с данными в цифровой форме.
Установку всех компонентов я буду производить на Kali Linux 2018.2 Full Update.

Deep Exploit - Полностью автоматический инструмент для проведения тестов на проникновение с использованием машинного обучения.

1529609336232.png


Он имеет два режима эксплуатации.
  • Интеллектуальный режим...

Статья В поисках лучшего алгоритма по захвату дедиков в 2К18

  • 27 315
  • 76
CYBERSATORI EXPERIENCE 4 CAPTURE DEDICATED SERVERS ON LINUX SYSTEM // Мой опыт захвата дэдиксов с Лилы

CREATE NMAP SCRIPT FILE (Input All Major-IP Blocks of any Country here): // Оборачиваем следующие пару строк в скрипт, создаём пару txt-шек
http://www.ipdeny.com/ipblocks/ здесь можно посмотреть списки ипи-блоков по интересующей стране, но если воткнёте в подскан все разом, результаты придут к следующему году, так что не жадничаем и по-немножку сканим интересующую подсеть. Ведём журнал, записываем в блокнотик исследованые диапазоны.
Код:
c='Path/To/Your/Script/Here'
nmap -sS -p3389 -PS3389 -oG $c/scannedOnlineServers.txt -iL $c/hostsIPRange.txt -vv
CREATE PARSER FILE (to select only OK IP's list): // создаём сортировочную машинку которая извлечёт нам ипишки с открытым RDP портом.
Код:
p='/Path/To/Your/Script/Here'
grep -E '/open/' $p/scannedOnlineServers.txt | sed 's/Host: //' >...

Статья Пожми мне руку!!! - Или перехват рукопожатия

  • 7 332
  • 32
Хелло всем!!!
Думаю многие знают про рукопожатие(это момент когда пользователь подключаеться к сети)

И суть получения рукопожатия заключаеться в том, чтобы сначала провести DoS атаку на сеть для отключения клиентов, а потом включаеться анализатор трафика и позже ваш ноутбук/пк становиться свидетелем того что ваша "жертва" пожала руку WIFI.И потом они пошли гулять.

Но давай перейдем к сути.
Кстати незабудь закрыть все двери ведь ОМОН следит за тобой, и вломиться начни ты читать мою статью.

Ну в начала самая самая важная часть это вам нужен Kali Linux. И приложение wifite(оно стоит по дефолту)

Дальше нам нужен внешний адаптер который может работать в режиме монитора, и также он должен быть совместим с kali linux, советую купить D-Link DWA160.

Переводим его в следящий режим(режим монитора)
Сразу говорю что wlan1 это мой адаптер, у вас может быть другой

Открываем терминал

1)Сначала нам нужно выключить USB Адаптер
Код:
ifconfig wlan1 down

2)Перевод в всезрячий режим...

Статья Много модульный framework TIDOS

  • 20 480
  • 98
Приветствую Уважаемых Форумчан и Друзей.

Поговорим сегодня о амбициозном framework
Который был создан theinfecteddrake недавно.
Работа очень объёмная и впечатляющая.

В инструмент заложены 73 различных модуля,ориентированных на пентест.
Также,много уделено внимания по сбору информации,детекту защитных систем ресурсов.
Проще наверное перечислить чего в этом монстре нет.

Модули:
Reconnaissance + OSINT

Passive Reconnaissance:
Ping/Nping Enumeration
WhoIS Lookup
GeoIP Lookup
DNS Config. Lookup
Subdomains Lookup
Reverse DNS Lookup
Reverse IP Lookup
Web Links Gatherer
Google Search (manual search)
Google Dorking (multiple modules) automated

Active Reconnaissance
HPing3 enumeration (automated)
CMS Detection (185+ CMSs supported)
Advanced Traceroute IMPROVED
Grab HTTP Headers...

Статья Как выполнить установку Kali Linux v2018.1 на машине с операционной системой Windows

  • 21 953
  • 22
Kali Linux от Offensive Security недавно выпустила новую версию платформы для тестирования на проникновение Kali Linux v2018.1 с некоторыми новыми функциями. Также Microsoft выпустила свою самую передовую последнюю версию операционной системы Windows, Windows 10.

Итак, как это будет выглядеть, когда эти две убойные ОС будут установлены на одном устройстве. В этой статье мы расскажем вам, как выполнить установку Kali Linux v2018.1 на машину с Microsoft Windows 10. В результате вы сможете запускать две отдельные ОС на одном жестком диске.

Если вы не являетесь сторонником Windows 10, не беспокойтесь, в этом руководстве вы найдете инструкцию, как выполнить двойную установку Kali Linux на Windows 7/8/8.1.

Прежде, чем начать изучать данное руководство, необходимо выполнить следующие ...

Статья Получаем ключ к PRO версии Metasploit

  • 21 296
  • 36
Это вторая моя статья, и в этой статье хотел бы поделиться способом добычи ключей для trial версии Metasploit PRO.

Наверное всем известно, что команда разработчиков Rapid7 изменила свою политику выдачу ключей для ПРО версии своего продукта.

На данный момент ключ мгновенно на почту могут получить только компании находящиеся в США и в Канаде. А компании иных стран должны пройти строгую проверку, после введения данных о компании. В случае прохождения верификации, которая может длится 2-з недели, ключ будет выслан на почту.

Но есть очень простой способ. Для этого нам понадобиться хороший ВПН с сервером в США.

После подключения ВПН, проходим по ссылке

Для заполнения вышеуказанных данных, советую загуглить IT компании США, взять оттуда ФИО одного из сотрудника, его должность, название компании и номер телефона этой компании.

DeepinScreenshot_20180614194520.png
...

Статья Тестируем на уязвимости видеокамеры с expcamera

  • 24 438
  • 46
Приветсвую Уважаемых Форумчан,Друзей и тех , для кого пульс ИБ не просто ритм.
Моя сегодняшняя тема выложена в открытом разделе неслучайно.
Моё желание не просто вам продемонстрировать атаку на видеокамеры.

Многие админы ресурсов,да и просто пользователи,наверняка задумаются и примут меры.
Хотя бы будут знать , что не приобретать и использовать.

Известны многие уязвимости видеокамер , которые делают последние доступными.
При благополучном исходе , их закрывают и разрабатывают патчи.
Но не в этом случае.

Вы не ослышались , некоторые уязвимости до сих пор носят гордое звание 0 day.
Почему так получилось? Ставили конечно в известность производителей.Ответа не получили.
Да , многие модели вебок сюда тоже попадают.

"После меня - хоть потоп"-Людовик 15
(Главное продажи,пока показатели неплохи,продаём , пока есть спрос)
" Я бы продал даже Лондон,если бы нашёлся покупатель"- Ричард Львиное Сердце

И покупатели действительно находятся , только китайская школа пошла дальше.
И заложила в...

Статья usbrip: USB-форензика для Линуксов, или Как Алиса стала Евой

  • 17 164
  • 26
Недавно стал сторонним наблюдателем душераздирающей драмы, поводом для которой послужило, увы, мое пристрастие к распутыванию различного рода загадок и головоломок.

Краткий очерк того, что здесь будет происходить (дабы незаинтересованные сразу могли покинуть тред): около 2-х недель назад ко мне обратился знакомый (далее "Боб") с просьбой о помощи в доказательстве факта измены своей подруги (далее "Алиса"), апеллируя к тому, что "ты ж программист". Согласен, довольно необычный аргумент в такой ситуации, но технари же всесильны, разве нет ;)? Конечно, я согласился, ибо предстояло интересное расследование компьютерной активности в поисках аномальных следов любовника на ноутбуке подруги друга (заковыристо!), что обещало хоть как-то разбавить мои серые буди. В этой статье поговорим об опенсорсной утилите usbrip, написанной энтузиастом-соотечественником (насколько я могу судить по...