Форум информационной безопасности - yg140.servegame.com

Статья Раскройте потенциал разведки: FinalRecon и ReconT для анализа кибербезопасности

  • 4 871
  • 1
finalrecon.png


Приветствую Друзей и Уважаемых Форумчан.
Сегодня рассмотрим несколько инструментов для разведки.
Поскольку они немногим идентичны,не вижу смысла для каждого делать отдельный обзор.

В качестве цели побудет немного один и тот же ресурс.
Тестируемый ресурс в список неблагонадёжных попал скорее всего из-за ошибки одного из клиентов.
Что там произошло при взаиморасчётах - не моё дело, но признаков того, что он был создан с целью мошенничества, обнаружено не было.

Начнём с FinalRecon.
Инструмент был создан thewhiteh4t из Нью-Дели.

Установка:
Код:
# git clone https://github.com/thewhiteh4t/FinalRecon.git
# cd FinalRecon/
# pip3 install -r requirements.txt
# chmod +x finalrecon.py
# python3 finalrecon.py -h
Опции можно использовать как отдельно,так и последовательно с параметром --full:
Код:
# python3 finalrecon.py --sslinfo url_цели
# python3 finalrecon.py --whois url_цели
# python3 finalrecon.py --headers url_цели
# python3 finalrecon.py --crawl url_цели

finalrecon1.png


FinalRecon выводит данные о сертификате SSL и при применении...

Статья Установка OS Android на Raspberry Pi 3

  • 24 995
  • 4
Содержание статьи:

1. Введение
2.
Шаги для установки
3. Установка Terrarium TV
4. Заключение

1. Введение

Операционная система Android не спешит выходить на Raspberry Pi, хотя и использует процессор ARM.

Есть пакеты, которые безо всяких проблем могут быть установлены на Pi и позволить системе Android работать в полную силу.

Я перепробовал многие из этих пакетов в прошлом с переменным успехом.

Недавно я снова искал версию операционной системы Android для установки на Pi 3 и наткнулся на достаточно интересную сборку, скачанную с сайта konstakang.com.

29399


Он запускает модифицированные версии установки LineageOS 14.1 (Android 7.1.2) для Raspberry Pi 3.

Он поставляется с базовым браузером, папкой с файлами и несколькими другими приложениями.

Play Store не установлен, что было достаточно хорошо для меня, так как я загружаю APK с таких сайтов, как Terrarium TV или Kodi.

После установки Android Build от Konstakang я скачал и установил Terrarium TV, и все это работало очень хорошо.

[ATTACH type="full"...

Статья Обзор анализатора трафика NetFlow SolarWinds [Часть 2]

  • 4 139
  • 0
Real-Time NetFlow Analyzer (Анализатор NetFlow в режиме реального времени) (БЕСПЛАТНЫЙ ИНСТРУМЕНТ)



Если у вас небольшая сеть, и вы не чувствуете, что можете оправдать расходы, связанные с использованием первоклассного анализатора трафика NetFlow, вам следует рассмотреть бесплатный анализатор NetFlow в режиме реального времени (Real-time NetFlow Analyzer). Этот инструмент имеет приятный внешний вид, который ничем не уступает платному инструменту SolarWinds, однако он не обладает таким многообразием функций.

Это отличный средство для наблюдения за использованием пропускной способности, но вы должны знать обо всех утилитах, которые вы не сможете получить с этим инструментом, но получите с...

Статья Обзор анализатора трафика NetFlow SolarWinds [Часть 1]

  • 5 751
  • 1

Анализатор трафика NetFlow SolarWinds (NetFlow Traffic Analyzer (NTA)) вполне можно назвать анализатором сетевого трафика, поскольку он обрабатывает не только исходный Cisco NetFlow, но и многие его варианты от других производителей, а также первичную альтернативу NetFlow, sFlow. (Вот почему мы рассмотрели NTA в нашем обзоре коллекторов и анализаторов sFlow.)

SolarWinds NTA - это не автономный инструмент, а скорее модуль, который можно добавить В Монитор Производительности Сети (Network Performance...

Статья TeamViewer encryption tvr.cfg или разбор конфигурации TeamSpy

  • 6 040
  • 0
Уже не впервой хакеры используют для взлома и удаленного управления готовые программы, которые модернизируют для своих задач, раньше да и сейчас это:

Radmin, DameWare, Omniquad Instant Remote Control, Remote Desktop Control, Remote Desktop Professional, Hidden Administrator, Activity Monitor, Ideal Administrator, Atelier Web Remote Commander, Удаленный рабочий стол Chrome, RDP Wrapper, RMS, AeroAdmin, AnyDesk, Supremo Remote Desktop, Splashtop Streamer, RemotePC, Access Remote PC, Remote Utilities, RealVNC, UltraVnc, TightVNC for Windows, Ammyy Admin, TeamViewer и.т.д

Так же и вирусо-писатели не отстают, и так как в программах уже предусмотрены и VPN подключения им остается только направить соединения своих детищ к C&C servers или спрятаться в vpn на dedicated server или любом VDS (на арендованном или захваченном чужом оборудовании).

Вопрос возникает как можно увидеть в программе удаленного доступа конфигурацию для соединения с сервером C&C (командным).
Рассмотрим TeamViewer(TeamSpy), в нём несут эту информацию файлы:

"tv.cfg" - чаще можно встретить с malware и просто так его голыми руками не...

Статья Установка и подготовка CMS WordPress для нужд начинающего пентестера или WP PenLAB - своими руками - часть 1

  • 3 578
  • 1

(metasploit framework, WPScan и plecost в terminator, как пример организации рабочего места начинающего пентестера)

Содержание:
  • установка Apache, БД, CMS WordPress на локальный хост + альтернативный вариант для ленивых
  • первоначальная настройка, обзор возможностей админ-панели
  • выявление природы основной массы уязвимостей
  • downgrade нашего сайта до уязвимой версии
  • первый скан с помощью WPScan, заключение
В этом цикле статей я поделюсь с вами опытом настройки собственного локального “поля для экспериментов”, построенного на стеке LAMP+WordPress. Не секрет, что для отрабатывания какого-либо навыка до высокого уровня нужна постоянная практика. Тестирование на проникновение – не исключение, в этой сфере опыт специалиста чрезвычайно важен, а помимо опыта эмпирического, нужна хотя-бы начальная теоретическая база, необходимая для того, чтобы начать углублённое изучение предмета.

Итак, я предусмотрел 3 статьи (лекции), в которых будут рассмотрены следующие темы:
  1. Установка и подготовка CMS WordPress для нужд начинающего пентестера
  2. Перечисление, уязвимости...

Статья Commix простыми словами

  • 8 673
  • 6
В этой статье мы узнаем, как использовать один из инструментов Kali Linux - Commix (Command Injection Exploiter ) с нуля.
На практике используя все основные команды, постепенно переходя к продвинутым.

Введение в Commix


Инструмент Commix предназначен для использования уязвимости внедрения команд в веб-приложениях. Этот инструмент написан на python, что означает, что он совместим с Linux, Windows и Mac. Он поставляется предварительно установленным в Kali Linux, BlackArch и Parrot OS. Этот инструмент позволяет легко находить уязвимости, связанные с внедрением команд, а затем использовать их. Commix удобен для веб-разработчиков, тестеров на проникновение и исследователей безопасности. Он предоставляет пользователю множество опций, таких как возможность указать параметры, которые необходимо подключить к хосту, перечисление жертвы, доступ к файлам и их изменение, а также автономный режим. Словом, это довольно полезный актив для использования уязвимости внедрения команд.

Введение в командную инъекцию

Внедрение команд также известно как внедрение в оболочку или...

Статья Способ повышения привилегий в Windows 7 путем подмены токена процесса

  • 7 161
  • 9
Существует несколько техник повышения прав. Одна из них – это подмена специального токена пользовательского процесса, указывающего на уровень прав приложения.

Учетная запись пользователя и права доступа, связанные с запущенным процессом Windows, определяются объектом ядра, называемым токеном. Структуры данных ядра, которые отслеживают различные специфичные для процесса данные, содержат указатель на токен процесса. Когда процесс пытается выполнить различные действия, такие как открытие файла, права и привилегии учетной записи в токене сравниваются с требуемыми привилегиями, чтобы определить, следует ли предоставить доступ или запретить.

Поскольку указатель токена - это просто данные в памяти ядра, для кода, выполняющегося в режиме ядра, тривиально изменить его так, чтобы он указывал на другой токен и, следовательно, предоставлял процессу другой набор привилегий.

Эта статья предоставит объяснение эксплойта для повышения уровня привилегий до уровня администратора с помощью windbg.

Подготовка
Отладчик (Debugger) – машина, на которой запускаем отладчик и с которой атакуем (Windows 10 x64 10.0.17763 Сборка 17763)
Отлаживаемый (Debuggee) – виртуальный хост на который...

Архивная Что необходимо знать хакерам в 2019 году

  • 15 694
  • 16
Что нужно знать хакеру в 2019 году?

1. Введение.
2. Я зыки программирования для хакера
2.1 Web-хакниг​
2.2 Написания эксплойтов​
2.3 Реверс инжиниринг​
3. Топовые инструменты
4. Заключение

1. Введение

На дворе 21 век. Век войны за информацию и вычислительные ресурсы. И с каждым годом мир it-технологий все динамичнее. Становится очень сложно следить за самыми трендовыми новациями. Каждый день выходят новые технологии, устройства, не говоря уже о разработках.

Если смотреть со стороны хакера (как бы СМИ не испортило это слово, я все же придерживаюсь его исторического значения), особенно начинающего, то тут появляется неопределенность: какое направление для развития выбрать? Что читать, учить и практиковать, чтобы эта область знаний не потеряла актуальность через 2-3 года?

Я постарался собрать языки программирования и инструменты, которые смело можно брать за основу своих знаний. Маловероятно, что они канут в лету в ближайшие года, так как идет их постоянное обновление, а некоторые можно...
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

Статистика форума

Темы
51 101
Сообщения
344 928
Пользователи
148 688
Новый пользователь
dovnar