Форум информационной безопасности - Codeby.net

Статья Эксплуатация python приложений: функция input.

  • 3 657
  • 1
link removed

Привет! Эта маленькая статья расскажет об уязвимости в Python приложении. Эта уязвимость заключается в неправильном использовании функции input(). Для тех из вас, кто использует Python версии 3.x, эта уязвимость не относиться. В Python 3 функция raw_input() была удалена, и ее функциональность была перенесена на новую встроенную функцию, известную как input(). В отличие от Python 2.x, которые существуют как с функцией input(), так и с функцией raw_input(). Поэтому эта статья применима только к программам, написанным на Python 2.x.

Функция eval() в Python получает критику за потенциально опасное неправильное использование. Функция eval() оценивает строку текста, которая передается в качестве ее параметра, принимая возможный второй аргумент для глобальных значений, используемых во время оценки. Кроме того, функция input() в Python 2.x это тоже самое, что написать eval(raw_input()). Это делает функцию input() очень опасной.

Лучший способ понять эту уязвимость...

Статья Эксплуатация python приложений: модуль pickle.

  • 3 457
  • 1
Все части

Привет! Если вы программируете на Python, вы, вероятно, знакомы с библиотекой сериализации pickle, которая обеспечивает эффективную двоичную сериализацию и загрузку типов данных Python. Будем надеяться, что вы также знакомы с предупреждением, которое находится в начале документации о pickle. Вот оно:

Предупреждение. Модуль pickle не предназначен для защиты от вредоносных данных. Никогда не работайте с данными, которые были получены от ненадежного или не прошедшего проверку подлинности источника.

Недавно, я наткнулся на проект, который принимал и распаковывал ненадёжные данные по сети, используя модуль pickle. Опрос некоторых друзей показал, что немногие из них знали о том, насколько легко эксплуатировать этот сервис. Таким образом, эта статья рассказывает о том, насколько легко эксплуатировать эту уязвимость, используя упрощенную версию кода, который я недавно встретил в качестве примера. Здесь я не...

Статья Google Hacking или нах! Shoudan?

  • 18 380
  • 20
всем привет! А, Вы писали когда нибудь статью под воздействием наркотиков? Нет..?

Предлогаю оценить сей данный Вам текст, ведь не даром психоделики и всякого рода химия так полюбилась творческим людям! Примеров куча....
Есть такой поисковик жужл, он все знает! Вы скажите да ну нах, что за наркоманский бред?
Ребятки я Вам отвечу забудте что Вы знали про него! Я наблюдал у нас на борде статьи про shoudan типо " самый лютый посковик" типо трепещите простые смертные перед ним, а нихуя жужлик круче!!
У Вас вопрос почему??? Отвечаю, ну вот вам захотелось оплатить что-нить в инете на себя на дропа не важно.. так вот Вам "заклинание" { intext: visa | mastercard site:pastebin.com } и УКАЖИТЕ ВРЕМЯ ЗА ПОСЛЕДНЮЮ НЕДЕЛЮ В (ИНСТРУМЕНТАХ)
Я уверен что к Вашему вниманию представится очень много логов сниферов и всякого рода логов.. где есть полезная инфа! Согласитесь, в в хваленом Шоудане такого не найдешь?
Идем дальше, захотелось Вам например взломать что нить сервер для соксов майнинга и...

Статья Обход антивирусов. Антиэмуляция, обход сигнатур и все все все. Часть III.

  • 7 134
  • 4
Все части
Часть I
Часть II

В этой статье мы продолжим рассматривать методы обхода антивирусов.

ВНИМАНИЕ: Автор не призывает к нарушению УК РФ, а предоставляет информацию для общего развития. Автор не несёт ответственности за ваши действия.

Метод «Я не должен этого делать!»

Пример 1: Попытка открыть системный процесс


Этот код просто пытается открыть системный процесс с номером 4 со всеми правами, который обычно является системным. Если код не запущен с системой MIC и сессией 0, то эта затея должна провалиться (OpenProcess возвращает 0).

C:
int main( void )
{
  HANDLE file;
  HANDLE proc;

  proc =...

Soft The Fat Rat - Backdoor для удаленного доступа V.1.9

  • 31 425
  • 54
Приветствую! Думаю многие из вас слышали об инструменте предназначенном для получения удаленного доступа к целевому хосту под названием The Fat Rat.
В этой статье речь пойдет об обновлении его до версии 1.9.

upload_2017-6-7_23-9-18.png


Приступим к установке, я использую обновленный дистрибутив Kali Linux 2017.1.

> git clone https://github.com/Screetsec/TheFatRat

upload_2017-6-7_23-9-32.png


> cd TheFatRat/

> bash setup.sh

upload_2017-6-7_23-9-49.png


Дожидаемся окончания установки и запускаем TheFatRat из консоли командой:

> fatrat


upload_2017-6-7_23-10-15.png


После проверки необходимых зависимостей, смотрим и внимаем на следующее сообщение:

upload_2017-6-7_23-10-34.png


С этим, я думаю, все понятно, идем дальше жмакнув Enter:

Тут, нас встречает главное меню фреймворка.

Список изменений в новой версии:

· V1.9.4 - Fatrat будет иметь полноценный терминальный режим, добавлен...

Статья Root Exploit Samba CVE-2017-7494

  • 4 021
  • 1
Хай, codeby:) В этой небольшой статье, я хочу показать root-exploit, предназначенный для проведения атаки на Samba – Server.

Samba — пакет программ, которые позволяют обращаться к сетевым дискам и принтерам на различных операционных системах по протоколу SMB/CIFS. Имеет клиентскую и серверную части. Является свободным программным обеспечением, выпущена под лицензией GPL.

Эксплоит, который мы рассмотрим – это удаленный root эксплойт для уязвимости SAMBA CVE-2017-7494.

Он разделен на две части:

· Во-первых, он компилирует полезную нагрузку под названием «implant.c» и генерирует библиотеку (libimplantx32.so или libimplantx64.so), которая изменяется на пользователя root, отделяется от родительского процесса и порождает обратную оболочку.

· Во-вторых, он находит доступную для записи долю в указанном целевом хосте, загружает библиотеку со случайным именем и пытается ее загрузить.

Пока цель уязвима и полезная нагрузка является правильной для целевой операционной...

Soft Astroid - Генерация шеллкода. Metasploit

  • 3 157
  • 1
Приветствую, в этой статье я хочу Вас ознакомить с небольшой утилитой, которая способна генерировать шеллкод с помощью Metasploit Framework, и затем компилировать его в исполняемый (EXE) формат.

Собственно, Astroid:

Установка:

> git clone https://github.com/M4sc3r4n0/astroid

> cd /astroid

upload_2017-6-7_23-2-12.png


> chmod +x setup.sh

> chmod +x astroid.sh

> ./setup.sh

upload_2017-6-7_23-2-31.png


Ждем окончания установки:

upload_2017-6-7_23-2-53.png


Запускаем скрипт:

> ./astroid.sh

upload_2017-6-7_23-3-15.png


И вводим необходимые параметры:

upload_2017-6-7_23-3-36.png


В результате, получаем готовую полезную нагрузку и запрос на старт listener’a на указанном порту:

upload_2017-6-7_23-3-51.png


Гайд по работе Astroid:

>

Зависимости:

· metasploit-framework

· xterm

·...

Статья Обход антивирусов. Антиэмуляция, обход сигнатур и все все все. Часть II.

  • 9 336
  • 9
Все части
Часть I
Привет! В этой статье мы продолжим обсуждать насущные проблемы обхода антивирусов. А именно продолжим обсуждать тему, которую мы затронули в этой статье. Статья не была написана мной. Я переводил

ВНИМАНИЕ: Автор не призывает к нарушению УК РФ, а предоставляет информацию для общего развития. Автор не несёт ответственности за ваши действия.

Мне нужен код, который будет считаться вредоносным. Легчайший путь сделать это, это использовать хорошо известную Meterpreter нагрузку из . Я написал код на C, который...

Статья Обход антивирусов. Антиэмуляция, обход сигнатур и все все все. Часть I.

  • 7 147
  • 3
Все части
Часть II

Привет! В этой статье мы обсудим и опробуем способы обхода антивирусов. Информация для подготовки статьи была взята . Обход антивирусов состоит из 2 больших шагов:
  • Скрытие кода, который может быть опознан как вредоносный. В большинстве случаев это происходит при использовании шифрования.
  • Создание загрузчика-расшифровщика таким образом, чтобы он не был обнаружен как вирус или не обходился эмуляцией/песочницей.
В этой статье я сфокусируюсь на последнем, на одурачивании антивирусных систем эмуляции/песочницы.

ВНИМАНИЕ: Автор не призывает к нарушению УК РФ, а предоставляет информацию для общего развития. Автор не несёт ответственности за ваши...