Форум информационной безопасности - yg140.servegame.com

Статья Project Sentinel - Подборка скриптов, для тестов на проникновение

  • 4 521
  • 1
Приветствую! В этой статье, рассмотрим проект, который собрал в себе скрипты, целью которых является аудит и тестирование на наличие уязвимостей целевого хоста.

upload_2017-5-30_22-4-35.png


Доступные скрипты:

· Apache-server-status.py: извлекает данные с незащищенных / серверных страниц на серверах Apache.

· Crimeflare.py: Обнаружение плохих парней, скрывающихся за CloudFlare.

· Dnsbl.py: HTTP: скрипт проверки подлинности на основе Bl.

· Dns-zone-transfer.py: запрашивает передачу зоны (запрос AXFR) с DNS-сервера.

Когда DNS-сервер получает AXFR-запрос, он отдает все данные, которые ему известны для запрошенного домена. Подразумевается, что такой запрос придет от DNS-сервера, который пытается выполнить трансфер зоны (перенести домен к себе, реплицировать). Но если DNS-сервер сконфигурирован неверно, любой юзер может получить доступ к этим данным.

· Fingerprintor.py: извлекает (базовую) описательную информацию о скрытых сервисах Tor .

· Pwn-test.py: Убедитесь, что у вас есть учетная запись, которая была скомпрометирована при нарушении данных.

·...

Статья Пишем простой кейлогер на C: Заключительная часть (передача дампа по TCP)

  • 6 295
  • 5
Всем доброго времени суток!

В продолжение первой и второй частей сегодня допишем последнее - дешифратор той каши, что у нас получалась на первых этапах.

Сначала объявим адресные пространства, как всегда:

upload_2017-5-25_11-53-46.png


Потом напишем подпрограмму, которая будет принимать наш Base64, декодировать его обратно в AES, а из него уже будем получать "неформатированный" вывод.

Функция расшировки обратна функции шифрования из первой части (входной параметр это string cipherText).

upload_2017-5-25_11-55-37.png


Главное, чтобы совпадали параметры salt, initialVector, keySize и hashAlgorithm.

Далее идут такие строки. Обращаем внимание на последнюю: она конвертирует Base64 в байты:
upload_2017-5-25_13-5-32.png


ибо как мы помним у нас Base64+AES шифрование.
Собственно, далее мы вызываем метод AES и CBC-режим (подробнее о CBC...

Статья Termux - пентест с андроид смартфона

  • 74 299
  • 45
W
Доброго дня.

В этой статье речь пойдет о эмуляторе терминала для андройд смартфона - Termux

S70519-14335557.jpg


Termux - это один из самых серьезных эмуляторов, какие только можно встретить для андроид смартфона и дело тут далеко не в красивостях, а в наличии своего собственного репозитория с актуальными пакетами софта, а также то, что Termux создает свою личную домашнюю папку, что позволяет при установке софта не засорять основную систему лишними пакетами, а также позволяет в большинстве случаев работать без ROOT прав.

Приложение и пакеты можно собрать самому
Termux
А можно воспользоваться уже готовыми - скачав из Google Play

Управление пакетами осуществляется командой оберткой - packages

Usage: packages command [arguments]
A tool for managing packages. Commands:
Код:
  files <packages>
  install <packages>
  list-all
  list-installed
  reinstall <packages>
  search <query>
  show <packages>
  uninstall <packages>
  upgrade
Однако предустановленны apt и apt-get которые тоже прекрасно работают.

Изначально всё работает через bash, однако можно выбрать и...

Nettacker - Auto Pentest Framework

  • 13 863
  • 7
Привет! Хочу сделать небольшой обзор на инструмент, целью которого является автоматизация процесса получения доступа к выбранному вами ресурсу, посредством проведения брутфорс-атаки, сканирования доменов и подсетей.

Собственно, Nettacker:

Установка: (Kali Linux 2017.1)

> git clone https://github.com/Nettacker/Nettacker

upload_2017-5-18_21-38-6.png


> cd Nettacker

> pip install –r requirements.txt

upload_2017-5-18_21-38-25.png


> chmod +x nettacker.py

> ./nettacker.py

Справка:

> ./nettacker.py –h

upload_2017-5-18_21-38-53.png


Пример запуска
(
с опцией брутфорс-атаки):

> ./nettacker.py –targets=example.com –method=ssh_brute –ports=22 –usernames=admin –passwords=admin


upload_2017-5-18_21-39-32.png


Возможно, кому-то пригодится. Спасибо.

Статья Поиск административных панелей: инструменты и методы

  • 13 345
  • 9
upload_2017-5-17_22-13-52.png


🛡️ Веб-безопасность: как эффективно обнаружить административные панели!

Ищете инструменты для анализа веб-приложений? Многие эксперты используют специализированные методы для обнаружения админ-панелей, что критично для аудита безопасности сайтов.

Узнайте, как работать с Admin Page Finder, Cangibrina и Adfind, чтобы находить административные интерфейсы. Мы покажем, как эти инструменты упрощают процесс анализа и почему они важны для специалистов по кибербезопасности. Только проверенные подходы для эффективного аудита!

💡 Для всех, кто хочет улучшить навыки обнаружения и стать экспертом в веб-безопасности.

Evilginx - фреймворк для MITM атак

  • 9 333
  • 8
Привет, codeby! В этой статье речь пойдет о фреймворке для проведения MITM атак.

Evilginx - это инструмент для осуществления атаки типа «человек-в-середине (MITM)», используется для фишинга учетных данных и cookies любой веб-службы. Запуск происходит на HTTP-сервере Nginx, который использует proxy_pass и sub_filter для проксирования и изменения HTTP-контента, перехватывая трафик между клиентом и сервером.

Вы можете узнать, как это работает и как установить все самостоятельно в блоге автора:

· https://breakdev.org/evilginx-1-0-update-up-your-game-in-2fa-phishing/

Установка:

> git clone https://github.com/kgretzky/evilginx

> cd evilginx

> chmod +x install.sh

upload_2017-5-17_22-9-40.png


> ./install.sh

upload_2017-5-17_22-9-57.png


> chmod +x evilginx.py

upload_2017-5-17_22-10-24.png


Справка:

> ./evilginx.py –h

upload_2017-5-17_22-10-42.png


Список доступных шаблонов конфигурации сайта:

> ./evilginx.py setup –l

upload_2017-5-17_22-11-5.png


Подробности описаны как в блоге, так и на странице Github разработчика:

·...

Статья Пентест руками ламера. 6 часть

  • 7 281
  • 2
Часть 6
scripts1.png


Последние 3 части мы говорили о железках, системах, теперь пришло время упомянуть еще раз, но более детально об одном факторе, который играет ключевую роль во всей нашей истории. И так, представляем: ООООФИСНЫЙ СОООТРУДНИК:

в большинстве случаев выглядит он так
1366987669_1443519639.jpg


Пока идет анализ железяк, стоит составить карту...

Статья Пентест руками ламера. 5 часть

  • 8 603
  • 6
Часть 5
yo-i-m-hacking-furiously-dude.gif


В 4 части мы познакомились с разными вариациями получения информации, разными приложениями, инструментами, выяснили какие есть слабые места, с которых следует начать, сервисы, службы, устройства, однако тема была бы не полной без очередного упоминания замечтальных железок типа маршрутизатор, роутер. Про WiFI атаки мы говорили, теперь посмотрим чем можно ковырнуть эти девайсы и какие они бывают

Напомню - мы говорим про предприятие, компанию чуть выше классом чем офисный вариант, чаще всего там можно встретить...

Статья Scanless: публичный сканер для анонимной проверки портов

  • 5 744
  • 1
upload_2017-5-11_22-33-16.png


🛡️ Scanless: как анонимно проверять порты через публичные сканеры!

Проводите разведку целей? Ищете способ анонимно сканировать порты? Scanless — идеальное решение для предварительного анализа, позволяющее скрыть ваш IP-адрес. Этот инструмент использует различные публичные веб-сервисы, делая процесс сканирования безопасным и эффективным.

Узнайте, как установить и использовать Scanless для выполнения порт-сканов. Мы покажем, как клонировать репозиторий, запустить утилиту и начать анонимную проверку сетевых служб. Инструмент поддерживает популярные сканеры, такие как yougetsignal, viewdns и hackertarget.

💡Для всех, кто хочет проводить скрытую сетевую разведку и улучшить свои навыки в тестировании на проникновение, обеспечивая при этом анонимность.

Статья Eternalblue & Doublepulsar Exploit in Metasploit Win 7 Hack

  • 90 258
  • 201
Всем хорошего.

Наверное все уже начитались про слитые с ресурсов АНБ кучу разных утилит, уязвимостей и т.д. Eternalblue & Doublepulsar Exploit одна из них, и как не странно, все еще актуальность имеет. Хотя почему странно, если у нас люди сидят по 3-4 года на Win 7 не обновлясь ( у некоторых причина - потеря хакнутой лицензии, тачка не тянет, и так все работает ). так вот, данный экслоит нацелен на remote эксплоутацию.

берем тут git clone https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit.git

файл eternalblue_doublepulsar.rb копируем сюда /usr/share/metasploit-framework/modules/exploits/windows/smb

собственно все на скринах

17164633.png

17164647.png

17164652.png


Если все пройдет успешно - получим доступ к тачке.

17164720.png


В моем случае это был Win7 Ентерпрайз
[doublepost=1494355854,1494355356][/doublepost]то что IP разные на скринах - перазапускал виртуалку и другой комп заюзал для атаки...
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

Статистика форума

Темы
51 046
Сообщения
344 841
Пользователи
148 598
Новый пользователь
takeshikit