Форум информационной безопасности - yg140.servegame.com

Учим Python Ч7(Функции, комментарии)

  • 5 740
  • 1
Всем привет дороге друзья или просто читатели нашего форума!
Сегодня речь пойдет о функциях. В прошлой части мы немного ознакомились с функциями и изучили циклы.


[1] - Вспомним о функциях.
Как вы знаете из прошлого урока(если говорить проще)
Функции - это фрагмент кода который мы можем использовать когда понадобиться.

Также, конструкция у функций опять же проста
Код:
def имя_функции():
    действия
    ...

Пока что мы не дошли до функционального программирования, а только начали сним знакомство. Впереди нас ждет еще много интересного. А теперь давайте напишем самую простейшую "программу" с использованием функций.

Дано:

Нам даны 2 числа - A, B. Мы должны написать функцию, которая посчитает их сумму, разность, произведение и частное.

Решение:

Все просто друзья как никогда)
Для начал вспомним о return.
Оно возвращяет...

Как использовать Shodan API с Python для автоматизации сканирования уязвимых устройств

  • 18 016
  • 11
Йоу йоу йоу ! Здравствуйте мои дорогие читатели, друзья и испытатели!

Открываю рубрику Python для тестирования на проникновения!

Вся информация в моих статьях содержит сугубо ознакомительный характер, предупреждаю вас если вы будете использовать ее во вред, вас могут преследовать по закону УКРФ и вы понесете наказание в рамках закона.

Сегодня я хочу поговорить о супер поисковике "Shodan"

Как использовать Shodan API с Python, для автоматизации сканирования уязвимых устройств

Шодан называет себя «поисковиком для подключенных к интернету девайсов». С таким количеством устройств, подключенных к интернету с различными уровнями безопасности, специальные возможности этой поисковой системы дают нам огромные шансы для проведения тестирования и атак. В этом уроке мы будем использовать Python для уязвимостей программного обеспечения, и извлечения уязвимых IP-адресов из Shodan.

Любое устройство, подключенное к интернету, должно раскрывать какую-то информацию о себе. На некоторых устройствах можно сканировать порты...

Взламываем onion сайты.

  • 25 496
  • 20
Привет, в этой статье я хочу рассказать о способах взлома onion сайтов. Самый простой способ найти уязвимость на сайте - это воспользоваться сканером уязвимостей, а вот как его настроить под onion - это уже другой вопрос. Давайте воспользуемся популярным сканером sqlmap, чтобы запустит его для сканирования onion сайта достаточно выполнить команду:
Код:
python sqlmap.py -u «.onion/qwertyqwerty.php» --data=«id=1» --tor --tor-port=9050 --tor-type=SOCKS5
А вот со сканером nmap, нам придется повозиться. Итак, для начала нам нужно:

1) Скачать и установить специальную версию nmap-nseportscan-socks4a.
2) Добавить в файл hosts запись «127.0.0.1 .onion», это позволяет избежать ошибки разрешения имени .onion
3) Скачать и запустить Tor.
4) Запустить nmap с правами root, используя следующие параметры:
sudo ./nmap -sK --script connectscan, <список скриптов> --proxy socks4a://127.0.0.1:9050 cx7b2vy6foxjlzsh.onion –F.

А, что делать если не один из сканеров не сработал ? Есть два варианта:
1) Искать уязвимости вручную.
2) Устроить Ddos атаку.

Я думаю не стоит описывать как вручную искать уязвимости, сам процесс ни чем не будет отличаться от...

Статья Разработка Шифрующих Программ на C#: Механизм Самоудаления

  • 14 643
  • 20
Доброго времени суток!
Сегодня я покажу как написать простой и уже опробованный в разных местах шифровальщик (не детектится антивирусами), который после завершения процесса сам себя удалит.
Писать будем на С#

Все исходники будут по ссылке ниже, но я и администрация форума предупреждают, что статья написана исключительно в ознакомительных целях и Вы несёте персональную ответственность по закону УК вашей страны за использование материалов из этой статьи в неправомерных целях.

Итак.
Шифрование будет обеспечено модулем, известным еще с моих предыдущих статей CryptoNote
Модуль Copy - открывающий файл и проводящий математические операции с каждым байтом. Очень шустрый. Его описание вы можете найти в тех же старых статьях.

upload_2017-12-11_11-51-55.png


!!! Обратите внимание на комментарии. !!! Если хотите получить шифровальщик без возможности расшифровки - вместо decodeString используйте Random()-функцию и в дальнейшем уберите ветку (CoderMode==false) - она отвечает за расшифровку.

Поскольку данный экземпляр является примером, то давайте мы будем видеть...

Статья Cr3dOv3r - credential reuse attacks

  • 13 990
  • 26
Всем привет! В этой статье, хочу показать работу достаточно простого, но в умелых, и не очень, руках достаточно эффективного инструмента, для поиска и подбора паролей к различным учетным записям.

Cr3dOv3r – мы запускаем инструмент с указанием почтового ящика, а, он в свою очередь пытается найти соответствия в слитых базах. Результатом будут, все найденные сведения об утечке ваших данных. (Используетс API сайта hacked-emails).

Затем вы даете ему пароль этого почтового ящика, после чего он проверяет эти учетные данные на 16 сайтах (например, facebook, twitter, google ...), после чего он сообщает вам, что регистрация прошла успешно, или наоборот.

Зависимости:
  • Python 3.x or 2.x (Prefered 3).
  • Linux or windows system (Not tested on OSX yet) .
  • Остальные зависимости перечислены в requirements.txt
Установка, со страницы разработчиков на Github.
Код:
git clone https://github.com/D4Vinci/Cr3dOv3r.git
upload_2017-12-10_13-12-41.png

Код:
chmod 777 -R Cr3dOv3r
cd Cr3dOv3r
pip3 install -r requirements.txt
upload_2017-12-10_13-13-12.png


Справка:
Код:
python3...

Конкурс Брутфорс "микротиков" по SSH с последующей установкой PPTP VPN сервера.

  • 15 467
  • 23
V
Статья для участия в конкурсе на codeby
В своей последней статье я привела пример взлома роутеров с помощью программы RouterScan.
Но, на мой взгляд, статья получилась недосказанной. Поэтому, сегодня возникло желание написать продолжение.
В этой статье я продолжу атаковать роутеры Польши, найду среди списка жертв маршрутизатор "Микротик", осуществлю коннект по протоколу SSH и подниму на нём сервер VPN PPTP.
Атака будет происходить с того-же виртуального VDS, что и в прошлый раз.

NYkSxR36KHmUyG9mkzGlBnqiCw6Xf7.png

Мой VDS управляется ОС Windows, поэтому для сканирования портов и последующего брутфорса будут использоваться программы, работающие ТОЛЬКО в ОС Windows. Мой выбор обусловлен тем, что на мой взгляд, на форуме уделяется недостаточно внимания программному обеспечению под Windows, которое...

Статья Роль антивирусов в жизни современного человека: авторский взгляд

  • 17 850
  • 32
НЕМНОГО "ОТСЕБЯТИНЫ".
На написание этой статьи меня толкнули несколько факторов: это и предложенный мною марафон пользователю oappot, и участие в конкурсе авторов, и мои утренние размышления. Но главным мотиватором послужила тема установка антивируса Debian. Как обычно, хотелось ответить в теме простым постом, но он получается настолько длинным, что информации хватает на целую статью.
В упомянутой выше теме автор задался вопросом установки антивируса на Linux, что не могло "пройти мимо меня". Дело в том, что на протяжении нескольких лет я не пользуюсь программами-антивирусами и считаю это нормой.
Думаю, что прежде чем начать обосновывать своё отношение к антивирусам, необходимо растолковать читателю бытовые условия, в которые поместила меня Госпожа Судьба. В настоящее время в моей жизни наступила "полоса" которая имеет один из оттенков серого...

Статья Настройка Kali Linux: Повышение безопасности и обеспечение анонимности

  • 133 668
  • 150
f010c2c0875b97ab74dec7bda52.jpg


Приветствую форумчане!

Решил накатать небольшую статейку для тех, кто только решил освоить Kali Linux.

Но я не буду описывать специфические инструменты, их предназначение и использование. Я расскажу как безопасно настроить систему в плане безопасности и анонимности, которая сейчас очень актуальна. Чтобы бедный несчастный новичок не рыскал по поиску форума и гугле, пытаясь получить ответы. Именно для этого я решил собрать наработанный материал в одном месте.
Здоровая критика и дополнения приветствуются.

436536536.jpg


Все манипуляции, описанные в статье, проводились на Kali 64 bit с графическим окружением Gnome 3.

За работоспособность на другой разрядности или окружении я не ручаюсь. Все делаете на свой страх и риск!

Для начала узнаем какая разрядность у вашей системы:
Код:
grep -qP ’^flags\s*:.*\blm\b’ /proc/cpuinfo && echo 64-bit || echo 32-bit
Снимок экрана от 2017-12-04 23-07-06.png


Затем качаем образ только...
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

Статистика форума

Темы
51 056
Сообщения
344 857
Пользователи
148 612
Новый пользователь
xyzzyx