Форум информационной безопасности - Codeby.net

Soft Hash-Buster v2.0 - Поиск хэша

  • 5 556
  • 1
68747470733a2f2f696d6167652e6962622e636f2f6e474e76736f2f53637265656e73686f745f66726f6d5f323031385f30365f30345f32305f31385f30302e706e67

Всем привет, сегодня я вам покажу инструмент Hash-Buster, который расшифровывает хэши.


Особенности инструмента

  • Автоматическая идентификация типа хэша.
  • Поддержка MD5, SHA1, SHA2.
  • Может извлекать хэши из файла.
  • Может рекурсивно находить хэши из каталога.
  • 6 надежных API.
Установка

Качать тут:
Код:
https://github.com/s0md3v/Hash-Buster
Выдаем права:
Код:
chmod +x hash.py
Функционал

Крекинг одного хэша:

Крекинг хэшей из файла :
орпл2.png


Поиск хэшей из каталога :
2018-06-12_12-28-07.png


Демонстрация

Попробуем расшифровать хэши...

Статья Namechk - ищем человека по нику

  • 11 737
  • 7
Hello всем, решил поделиться с вами инструментом под названием namechk, который по нику ищет профиль на 100 сайтах, форумах и соц.сетях.
Инструмент основан на сайте:
Код:
namechk.com
Качать здесь:
Код:
https://github.com/HA71/Namechk
Выдайте права:
Код:
chmod +x namechk.sh
Теперь давайте попробуем поискать:
Код:
./namechk.sh tayrus -fu
Инструмент работает: А теперь кратко по функциям:
Искать доступные имена:
Код:
./namechk.sh <username> -au
Искать доступные имена на вашем сайте(указанном):
Код:
./namechk.sh  <username> -au -co
Искать по списку:
Код:
./namechk.sh -l -au
Искать имена, которые используются:
Код:
./namechk.sh <username> -fu
Искать имена, которые используются, по листу:
Код:
./namechk.sh -l -fu

Статья [Шпаргалка] Разведка и аудит сервера

  • 38 780
  • 26
Всем привет! Решил поделиться с Вами списком полезных, как я считаю, команд для Linux систем со стороны аналитика.
Возможно, пригодятся тем, кто начинает осваивать CTF.
А так же, не будут лишними, что бы иметь их под рукой, проводя аудит реальной системы.

Теперь по порядку:

Операционная система.

Определение версии и типа дистрибутива:

Код:
cat /etc/issue
cat /etc/*-release
lsb_release -a
cat /etc/lsb-release         # Debian based
cat /etc/redhat-release      # Redhat based

1527891432493.png


Определение версии ядра и разрядности системы:

Код:
cat /proc/version
uname -a
uname -mrs
rpm -q kernel
dmesg | grep Linux
ls /boot | grep vmlinuz-

1527891519392.png


Информация о переменных окружения:

Код:
cat /etc/profile
cat /etc/bashrc
cat ~/.bash_profile
cat ~/.bashrc
cat ~/.bash_logout
env
set

[ATTACH type="full"...

Конкурс Лучшие темы codeby по версии Valkiria.

  • 7 711
  • 8
V
Статья для участия в конкурсе: Конкурс - Золотые темы или ТОП 20 codeby

Форум изобилует авторскими статьями и выбрать лучшие - задача архи-сложная. Представленный ниже список статей - всего лишь мой субъективный взгляд. При оценке статей я делала акцент не только на "научную" составляющую, но и искусство автора владения русским языком, умение красиво и грамотно донести мысль до читателя.

На мой взгляд, "золотые" статьи должны читаться на одном дыхании, вызывать у читателя послевкусие, пробуждаьть воображение.
Кроме того, они должны быть доступны для понимания широкому кругу читателей, несмотря на узкую специальность форума.
Считаю, что авторы представленных ниже статей достигли оптимального соотношения "научность-доступность-актуальность".

Начну со статей от пользователя z3r0c10wn.
Автор: @z3r0c10wn
  • ...

CTF CTF: Hack The Bulldog VM

  • 5 980
  • 12
Привет, Codeby! В этот раз я предлагаю рассмотреть методы решения, в рамках CTF, уязвимой VM Bulldog (Boot2Root Challenge)

Скачиваем Bulldog

Атакующая ОС: Kali Linux 2018.2

Импортируем и запускаем (при запуске, VM сообщает, какой адрес получила по DHCP) затем ищем, где запущен web сервер у VM:

1527712421288.png


Код:
nmap –sV –A 192.168.0.110

1527712445012.png


Переходим на web Bulldog:

1527712462738.png


Тут, ничего, заслуживающего внимания я не нашел, подключаем nikto для более подробного анализа сервера:

Код:
nikto –h 192.168.0.110

1527712489880.png


Nikto нашел интересную директорию, зайдем осмотреться:

1527712509386.png


Тут интересен вход в Web Shell, но он доступен аутентифицированным пользователям:

1527712530846.png


И список, тех, с кем можно на эту тему...

Статья Terminator - генератор Payloads для Metasploit

  • 6 638
  • 9
Добрый день,Уважаемые Форумчане,Друзья и те,кто следит за пульсом ИБ.
Хочу порадовать форум сегодня новинкой,которая генерирует различные backdoor.
Автора этого замечательного генератора зовут Mohamed Nour.

Помогать мне сегодня будут сделать обзор дистрибутивы ArchStrike и BlackArch.
Простите за дерзость,но продемонстрирую вам атаку на BlackArch Linux.
Нашей задачей будет получение оболочки атакуемой машины.
Для этого Terminator продуман для работы с Metasploit.

Администрация ресурса и автор обзора предупреждают о запрете использования рассматриваемого
инструмента в незаконных целях.Вся информация предоставлена исключительно для ознакомления.


Установим Terminator:
Код:
# git clone https://github.com/MohamedNourTN/Terminator.git
# cd Terminator/
# chmod +x terminator.py
# python2 terminator.py -Запуск на Arch Linux
# python terminator.py -Запуск на Debian Linux

Нас встретит интерфейс с меню,которое представлено выбором...

Soft Samurai Email Discovery - Утилита для поиска e-mail адресов

  • 7 103
  • 7
Всем привет! Сегодня хочу ознакомить Вас с небольшим фреймворком, написанным на Bash, целью которого является поиск почтовых ящиков.

Samurai Email Discovery – много писать о нем смысла не имеет, я лучше покажу.

Samurai Email Discovery – производит поиск адресов по трем векторам:

  • Google Dork – поиск по доркам Google
  • Domain – поиск по доменному имени
  • Company – поиск по названию/домену компании.
Установка:

Код:
git clone https://github.com/0x3curity/Samurai

1527511373568.png


Обязательным является наличие в системе Lynx, установим его из репозиториев.

Код:
apt install lynx

1527511405880.png


Запуск и использование:

Код:
chmod +x samurai.sh
./samurai.sh

1527511436142.png


Попробуем, выполнить поиск по названию компании:

1527511450741.png


По домену она отработала аналогичным образом, по Google доркам, поиск занял много времени, но и...

CTF CTF. Hack The Dina 1.0

  • 10 383
  • 28
Всем привет! Появилась недавно идея совместного прохождения CTF с модератором @gx6060, буду выкладывать наши варианты прохождения, от простых к сложным с описанием техник. Я уже делал подобные обзоры в одиночку, но две головы интереснее.

Взяли несложную Dina 1.0.

Для начала, как обычно немного разведки:

Код:
netdiscover

1527510802301.png


Dina обнаружилась в сети под адресом 192.168.0.107, далее nmap:

Код:
nmap –sV –A 192.168.0.107

1527510852600.png


Среди всей информации, интерес представляет директория /nothing, так как, при просмотре исходного кода мы находим список паролей:

1527510867065.png


Ну и конечно, необходимо подключить nikto, т.к. больше ничего интересного не нашлось.

Код:
nikto –h 192.168.0.107

1527510900817.png


Директория /secure содержит запароленный архив с бэкапом, нетрудно догадаться, что правильным будет один из паролей в найденном...

Статья Как повысить привилегии в Windows

  • 18 963
  • 14
Добрый день, Коллеги.

Сразу оговорюсь, я не претендую на полноценное авторство для данной статьи. Моя работа скорее была - скомпоновать техники и проверить их на практике, оставив только реально рабочие и полезные варианты.
В данной статье используются переводы с зарубежных форумов и статей, часть наших, часть писал и в том числе я сам. Просто делюсь своими архивчиками.
Сегодня мы поговорим о повышение привилегий Windows.

Повышение привилегий с BeRoot
Большинство способов поднятия привилегий связаны с ошибками в конфигурации установленного ПО, будь то путь к исполняемому файлу сервиса, не обрамленный кавычками и содержащий пробел (такая ситуация довольно интересно обрабатывается виндой), или же неверно выставленные права на директорию с приложением. Итак, что же BeRoot умеет находить? Для начала те самые пути с пробелами, не обрамленные кавычками:
C:\Program Files\SomeTest\binary.exe.
В данном случае Windows будет пытаться найти и запустить...