Форум информационной безопасности - Codeby.net

Статья Разбираемся как работает python, meterpreter, reverse_tcp или handler своими руками на python3

  • 12 979
  • 13
Предисловие
Доброго времени суток, коллеги, сегодня хотелось бы поговорить с вами на тему того, как же работает Handler Metaspolit'a, что генерирует msfenom для python и почему эти payload'ы детектятся.

На написание данной статьи меня подвигли очень часто встречающиеся как и на форуме, так и в личных сообщениях вопросы по типу "как закриптовать payload?", "почему антивирусник ругается на сгенерированный файл" и все в таком духе.
Если честно до этого момента я не очень-то и пользовался автоматически сгенерированными payload'ами и понятия не имею что внутри них происходит, но давайте разбираться вместе.

Для этого нам понадобится:
  1. Установленный Metasploit, как его поставить на свой компьютер можете почитать...

Статья AutoRecon – твой помощник при сдаче OSCP, решении машин на HTB и не только

  • 6 043
  • 2
Всем привет! Решил рассказать об очень интересном инструменте, который очень сильно облегчает задачу и сохраняет время на этапе сканирования и анализа хостов.

Описание

Как описывает своё творение автор Tib3rius на GitHub:
«AutoRecon - это инструмент сетевой разведки для сканирования портов и автоматического анализа найденных сервисов.»
Автор был вдохновлён такими инструментами как Reconnoitre, ReconScan, и bscan. AutoRecon содержит в себе всё лучшее от них и дополнен удобными функционалом для сканирования нескольких хостов одновременно.

Этот инструмент можно легально использовать при сдаче OSCP, поскольку он не нарушает правил. В уставе сдачи экзамена указано, что запрещено использовать средства автоматизации эксплоитов, но не сканирования.
Было крайне...

Статья Сказание о том, как Игорь начинал выполнять челленджи HTB

  • 5 854
  • 5
Немного сюжета

Тёплые, ясные летние вечера лета начинают становиться прохладными и более тёмными. Ночь и прохладная тьма мало-помалу начинают господствовать над силами света. В одну из таких ночей Игорь не спал. Бессонница истязала его в тот момент, это было частое явление. Работа в качестве сетевого админа часто выматывала его. Эх, если бы невозможность уснуть была единственной причиной того, почему в эту ночь он не спал.

Сообщение в Telegram'e захватило его, бот новостного канала прислал занимательную статью про расследование киберпреступления. Там он разузнал о существовании форензики и логов, просмотрев логи windows, ему стало не по себе. Оказывается, windows хранила столько информации о его жизни за ПК. В голову начали приходить мысли о том, как же перейти на более безопасный вариант операционной системы, а именно что-то с Linux подобных. Отличия нашего героя от основной массы людишек не сосчитать...

Интервью пентестера: "Hack The Planet" - девиз по жизни!

  • 4 467
  • 7
Одна из самых загадочных, но в тоже время одна из самых интересных профессий в ИБ, покрытая множеством слухов и мифов - Пентестер. Бытует мнение, что пентестеры - это гики-одиночки, скрывающие свое лицо и имя, а их рабочее место - это маленькая комната, где единственный источник света – дисплей ноутбука.

Читать интервью:

Статья Подбор паролей для панели PHPmyadmin с нуля: работаем, используя Python3

  • 8 011
  • 9
Вступление

Доброго времени суток, коллеги, сегодня мы с вами будем писать небольшую программу для подбора паролей к панели авторизации на замечательном языке Python3.

Мы с вами постараемся придерживаться парадигмы ООП в ее самом простом виде, так как поддержка и расширение функционала даже в маленьком приложении без применения этого может стать весьма затруднительным делом.

Так же буду благодарен любой критике от товарищей, которые озвучат свой взгляд на код в целом и возможно помогут его улучшить, доработать.

Что же такое брутфорс атака? Как говорит нам один известный поисковик - брутфорсом называется метод взлома учетных записей путем перебора паролей к тому моменту, когда не кончится словарь или ключевое слово не будет признано системой, как истинное.

Термин образован от англоязычного словосочетания «brute force», означающего в переводе «грубая сила». Суть подхода заключается в последовательном...

Статья Расшифровываем криптоконтейнер TrueCrypt с помощью Volatility и MKDecrypt.

  • 22 756
  • 45
Приветствую всех обитателей Codeby, недавно передо мной встала одна задачка. Задача состояла в следующим:
Мне нужно было извлечь из слепка оперативной памяти мастер ключ от криптоконтейнера (TrueCrypt 7.1a). Затем с помощью этого ключа мне нужно было расшифровать собственно сам криптоконтейнер, пустяковое казалось бы дело.

Передо мной сразу встал вопрос связанный с выбором инструментов для реализации задуманного. Первое что мне пришло в голову это ПО от "элкомсофт" а именно . Кстати человек под ником Sunnych очень хорошо описал в этой теме возможности данного софта.

2.png


Ну что ж, скачал и установил я значит этот софт (разумеется бесплатную версию). Радостный и в предвкушении я начал...

Статья Вездесущее сказание о Github: они уже в твоей голове

  • 4 848
  • 14
Холод. Приглушенные звуки автострады, взор затуманен, размыт. Нечёткие мелкие фигурки, снующие в полумраке, под мостом: белые капюшоны, мантия, дающая слабый отблеск и так рецессивного света – всё поглощающая темень, тянущая мгновение, словно мальченок жевательную резинку, спокойствие, а фигурки всё кружатся быстрее и быстрее, непреодолимое желание уснуть.

Резко в поле взгляда попадает здоровяк , он прямо над тобой, медленно и уверенно заносит топор, дабы рубануть от души, делает это, как в сотни раз других, растягивая момент – удовольствие. Ты не можешь ничего сделать, лишь бегать глазками в поисках помощи – не сдвинуться. Здоровяк медленно опускает орудие, целясь тебе прямо в грудь, немыслимый ужас, сердце колотит, проламывая рёбра, на наружу выворачивая их, страх смерти, немыслимый, парализующий деймос … Рассвет, постель, одиночество, утро – всего лишь сон… Очередной сон.

Тяжесть в конечностях, ломота, головокружение, попытки дотронуться к лицу заканчивались пронзительной...

Статья Скрытый потенциал регистров отладки DR0-DR7

  • 6 930
  • 4
Слово отладка, у большинства из нас ассоциируется с инструментальными средствами реверса типа WinDbg, x64Dbg, OllyDbg и прочие. Но в данной статье хотелось-бы рассмотреть это направление с другой проекции, а именно – использование отладочных возможностей CPU вне отладчика, непосредственно из пользовательского приложения. Исследования в этом ключе раскрывают огромный потенциал и что немаловажно, все действия остаются прозрачными для самих отладчиков, т.к. мы отнимаем у них ресурсы по типу "кто первым встал, того и тапки".
----------------------------------------

Формат регистров DR0-DR7 процессора

Процессоры х86 имеют восемь регистров отладки DR0-DR7, два из которых DR4.5 отправлены в резерв и не используются. В совокупности, отслеживая обращения к памяти они позволяют...