Форум информационной безопасности - Codeby.net

Статья Eternalblue & Doublepulsar Exploit in Metasploit Win 7 Hack

  • 74 108
  • 201
Всем хорошего.

Наверное все уже начитались про слитые с ресурсов АНБ кучу разных утилит, уязвимостей и т.д. Eternalblue & Doublepulsar Exploit одна из них, и как не странно, все еще актуальность имеет. Хотя почему странно, если у нас люди сидят по 3-4 года на Win 7 не обновлясь ( у некоторых причина - потеря хакнутой лицензии, тачка не тянет, и так все работает ). так вот, данный экслоит нацелен на remote эксплоутацию.

берем тут git clone https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit.git

файл eternalblue_doublepulsar.rb копируем сюда /usr/share/metasploit-framework/modules/exploits/windows/smb

собственно все на скринах

17164633.png

17164647.png

17164652.png


Если все пройдет успешно - получим доступ к тачке.

17164720.png


В...

Статья Пентест руками ламера. 4 часть

  • 8 378
  • 6
Часть 4

WyLNjgk.png


Подведем небольшие личные итоги, сидя в кресле и создавая отчет о проделанной работе нашему клиенту.

Погрузимся в личную психологию: Я ничего такого не сделал, я просто обманул человека, ведь я просто нажал пару клавишь, ничтожество, мошенник - самобичевание бывает спутником у особо "хрупких" личностей. Такие мысли вкорне не верны.

1) Вы помогли закрыть дыру через WiFI ( не важно нашли пароль через приложение, либо каким другим методом )...

Статья Пентест руками ламера. 3 часть

  • 16 312
  • 42
3 Часть

27436


Поговорим теперь о железе более подробнее.

У вновь влившихся в тему, бытует мнение - нужно конкретно мощное железо, без него никак! Это не так, для тех манипуляций, о которых мы говорили 1 и 2 части хватит машины очень скромной. К примеру на вторичном рынке можно найти вот такие девайсы:

Toshiba satellite a200 - средняя цена 6000 - 8000 рублей

Основные характеристики:

Процессор: Intel Core 2 Duo T7200 2000 Mhz
Оперативная память: 1 GB (максимум 4096) DDR2
Жесткий диск: 200...

Статья Пентест руками ламера. 2 часть

  • 10 455
  • 5
2 Часть

27444


В первой части мы рассмотрели основы, так сказать, вхождения в тему пентестинга с возможностью вознаграждения своих трудов ( это один из лучших стимулов, если конечно нет богатых родственников, оставивших гору кэша и IT это чисто хобби на поприкол ), дело даже не в сумме, самореализация, признание, свой рост - такие постулаты тянут человека выше.

В первой части разобрали утилиты, способы поиска клиентов. Уточню - работать надо только ногами, никаких звонков, реклам на досках, предложения услуг через соц.сети.
1) - У Вас мало опыта ( было бы больше, вопросов как начать зарабатывать у Вас бы не было ) - могут дать задание, которое окажется для Вас сложным, пару...

Статья Пентест руками ламера. 1 часть

  • 35 592
  • 34
Часть 1
Всем доброго времени суток, хорошего настроения.

О чем эта заметка: в последнее время на ресурсе стали все чаще и чаще появляться вопросы о реализации навыков в жизни с возможностью получения оплаты ( пентестом на хлеб с маслом, мороженку, личные нужды ). Много обзоров разных инструментов, вагон и тележка книг, мануалов, статей, большая часть пользователей пронизана духом codeby, подгорает применить свои навыки. Лично считаю - как то стремно кричать СВОБОДНАЯ КАССА, при этом ведя образ жизни связанным с IT.

Я попробую дать подсказку, с чего можно начать свою самореализацию, какие использовать инструменты, куда обращаться, как строить свое дело. Гуру, люди с опытом не найдут для себя полезного, возможно даже откритикуют ( хорошая критика всегда хорошо ).

Буду описывать определнные иснтрументы...

Soft Routerhunter Упор скрипта на продукты от D-Link

  • 3 195
  • 2
Данный скрипт уникален по своему ( если мы сравним с rext или routersploit ) - его заточка под определнные железки, скорость работы, эффективность. Упор скрипта на продукты от D-Link.

#git clone
#cd Routerhunter-2.0
#cmod +x routerhunter.py
./routerhunter.py

Стандартный запрос
#./routerhunter.py -range хх.хх.0.1-254 -dns1 8.8.8.8 -dns2 8.8.2.2

Ниже скрины - не мои.
CAhvz1T.png

sA1IKTp.png

IhtaZhw.png


Своих железяк для теста не имею, прогнал так - работает довольно быстро.
Всем спасибо

Статья Обнаружение сниффера в своей сети

  • 8 599
  • 7
Приветствую! В этой статье мы поговорим, о том, как обнаружить попытку несанкционированного доступа к своей сети, пресечь попытки ARP-спуфинга.

ARP-spoofing (ARP — poisoning) — разновидность сетевой атаки типа MITM (англ. Man in the middle), применяемая в сетях с использованием протокола ARP. В основном применяется в сетях Ethernet. Атака основана на недостатках протокола ARP.

upload_2017-4-20_22-34-58.png


При использовании в распределённой вычислительной сети алгоритмов удалённого поиска существует возможность осуществления в такой сети типовой удалённой атаки «ложный объект распределённой вычислительной системы». Анализ безопасности протокола ARP показывает, что, перехватив на атакующем узле внутри данного сегмента сети широковещательный ARP-запрос, можно послать ложный ARP-ответ, в котором объявить себя искомым узлом (например, маршрутизатором), и в дальнейшем активно контролировать сетевой трафик дезинформированного узла, воздействуя на него по схеме «ложный объект РВС».

ARP -...

Статья Утилита для автоматического создания бэкдоров: backdoorme

  • 7 642
  • 1
Backdoorme - утилита для автоматического создания бэкдоров

Backdoorme является мощной утилитой, способной создать множество лазеек на Unix машинах. Backdoorme использует знакомый интерфейс metasploit с потрясающей расширяемостью. Backdoorme полагается на владение существующим SSH соединением или учетными данными жертвы, через которые она сможет передать и размесить любую лазейку. Пожалуйста, используйте Backdoorme с открытым разрешением.


Backdoorme сразу идет с определенным количеством встроенных бэкдоров, модулей и вспомогательных модулей. Бэкдоры являются конкретными компонентами для создания и развертывания необходимого бэкдора, такого как netcat backdoor или msfvenom backdoor. Модули могут быть применены к любому бэкдору, и используются, чтобы сделать бэкдоры более мощными, скрытыми или более...

Статья PowerShell для хакера (часть VIII ) [Обфускация полезной нагрузки PowerShell Obfuscator]

  • 10 560
  • 19
5.PNG

Доброго времени суток колеги. Как вы все прекрасно знаете время не стоит на месте и много не опытных пользователей рано или поздно сливают наработки добрых опытных пользователей.По этому появляеться необходимость прятать сигнатуры своих на работотак от антивирусных компаний.Так сказать . Сперва я конечно хотел писать что то свое, но так уж получилось что уже написано одним хорошим колегой такой инструментарий и придумывать велосипед не пришлось. Возможно в дальнейшем его можно будет просто модифицировать. Речь сегодня пойдет про PowerShell Obfuscator
Ну что же, давайте вместе на него посмотрим)
Первым делом ,как всегда качаем на виндоус машину архивчик)...