Size: a a a

Форум Кодебай

2018 June 17
Форум Кодебай
#pentest
Veil Framework

Всем привет! В этой небольшой статье, я бы хотел сообщить тем, кто не в курсе, что поддержка Veil Evasion закончилась, и на его место пришел обновленный фреймворк Veil.
источник
2018 June 18
Форум Кодебай
#metasploit
Bypass UAC. Metasploit.

Всем привет! В этой статье я бы хотел описать один важный прием в работе с Meterpreter’ом. А в частности способ повышения привилегий до системных, обход UAC на удаленном компьютере (жертве).
источник
Форум Кодебай
#pentest
Кража логов Skype и истории посещений браузеров.

В этой короткой статье речь пойдет о том, как слить себе логи Skype, историю посещений Chrome и Firefox с удаленного компьютера жертвы.
источник
Форум Кодебай
Захват VNC сессии на удаленном компьютере.

Здесь пойдет речь о том как использовать VNC -сервер на удаленном компьютере.
источник
2018 June 19
Форум Кодебай
#vulnerability
Уязвимости электронной почты и их обнаружение

На прошлой неделе исследователи обнаружили уязвимости в большом количестве зашифрованных почтовых клиентов: в частности, те, которые используют OpenPGP и S/MIME, включая Thunderbird и AppleMail.  Про них мы и будем говорить.
источник
Форум Кодебай
#exploit
Создание эксплойта: Переполнение стека буфера – Обход NX/DEP

В этом посте я продемонстрирую обход DEP/NX, используя обратно ориентированное программирование.
источник
2018 June 20
Форум Кодебай
Cosa Nostra — инструментарий кластеризации вредоносных программ с открытым исходным кодом

Cosa Nostra — это инструментарий для кластеризации программного обеспечения с открытым исходным кодом с акцентом на анализ вредоносных программ. Он может создавать филогенетические деревья бинарных образцов вредоносных программ, которые структурно схожи.
источник
Форум Кодебай
BARF Project — мультиплатформенный двоичный анализ с открытым исходным кодом

BARF — это пакет Python для двоичного анализа и обратного проектирования.
Он может:
1. Загружать двоичные программы в разных форматах (ELF, PE и т. д.),
2. Поддерживает архитектуру Intel x86 для 32 и 64 бит,
3. Поддерживает архитектуру ARM для 32 бит,
4. Работает на промежуточном языке (REIL), поэтому весь алгоритм анализа является агностическим
5. Имеет интеграцию с Z3 и CVC4 SMT решающими устройствами, что означает, что вы можете выражать фрагменты кода в виде формул и проверять ограничения на них.
источник
Форум Кодебай
Cromos - Модификация расширений браузера

Здравствуйте! Данный материал будет посвящен инструменту, позволяющему вносить изменения в расширения для браузера, наделяя их недокументированными возможностями.
источник
2018 June 21
Форум Кодебай
Перечисляем субдомены с SubEnum

Приветствую всех, скрипт написан p5yph3r и по мнению этого автора, должен облегчить жизнь администраторам. В его функции заложена автоматизация python для перечисления.
источник
Форум Кодебай
Скрипт для поиска персональной информации skiptracer

Добрый день. Совершенно лёгкий обзор будет посвящён скрипту,который помогает добыть персональную информацию. Написан он человеком с ником illwill.
источник
Форум Кодебай
#pentest
Многомодульный framework TIDOS

Поговорим сегодня о амбициозном framework. Который был создан theinfecteddrake недавно.
Работа очень объёмная и впечатляющая.
В инструмент заложены 73 различных модуля,ориентированных на пентест.
источник
2018 June 22
Форум Кодебай
#pentest
Deep Exploit - Fully Automatic Pentest. Часть #1

Приветствую! В этой статье речь пойдет об инструменте, который, по словам автора, способен значительно упростить пентестеру жизнь, полностью автоматизировав, сканирование хоста и подбор необходимых эксплоитов.
К тому же в нем используется Машинное Обучение.
источник
Форум Кодебай
#pentest
Deep Exploit - Fully Automatic Pentest. Часть #2

Это продолжение статьи о Deep Exploit. Напомню, это инструмент, который, по словам автора, способен значительно упростить пентестеру жизнь, полностью автоматизировав, сканирование хоста и подбор необходимых эксплоитов.
источник
Форум Кодебай
#pentest
Deep Exploit - Metasploit на Arch Linux ARM. Работа с реальным сервером

Приветствую всех, в одной из моих предыдущих статей, я показал, как установить и довольно успешно пользоваться замечательным инструментом Deep Exploit. В самом конце, статьи Deep Exploit успешно применял эксплойты на виртуальной машине Metasploitable 2, сессии открывались, отчеты формировались
Прошло время, нейронная сеть обучалась, и стала очень умной (sarcasm), в общем, на нескольких машинах она успела потренироваться. Сегодня мы посмотрим, как она справится с реальным сервером, в меру обновленным.
источник
2018 June 23
Форум Кодебай
#pentest
Osmocom-bb: перепайка фильтров на motorola C118

Привет друг, сегодня мы опишем процесс перепайки фильтров на motorola, зачем?
Перепайка фильтров нужна для того, что бы телефон мог слушать весь gsm-трафик вокруг себя (стандартные фильтры отбрасывают весь входящий трафик, не принадлежащий этому телефону). Это может понадобиться, например, при снифинге gsm.
источник
Форум Кодебай
#pentest
Эксплойт Stagefright или еще один способ взлома телефона на базе андроид

Хочу поделиться с вами, как можно получить доступ к телефону на базе андройд используя вредоносную ссылку, сразу оговорюсь , данный метод работает на старых версиях андройд
источник
2018 June 24
Форум Кодебай
#pentest
Получение информации о сессиях PuTTY

Всем привет! В этой статье я покажу, как с помощью Metasploit получить информацию о сохраненных сессиях PuTTY на целевом хосте. Используемый мною модуль определит, запущен ли Pageant и получает ли он информацию о сохраненных сессиях из реестра и соберет все доступные данные.
источник
Форум Кодебай
#backdoor
Permanent Backdoor

В данной публикации, я покажу, как осуществить постоянный доступ к уязвимому, к примеру, посредством reverse shell (meterpreter) компьютеру.
источник
Форум Кодебай
#pentest
Razboynik

В этой публикации я хочу поделиться с вами информацией о проекте российских разработчиков.Проект носит название Razboynik (Разбойник) и, по мнению авторов, призван стать лидером в плане использования уязвимостей PHP-скриптов.
источник