Фишинговая атака с подменой DNS
Данная статья написана в ознакомительных целях, с одним единственным напутствием - просветить вас о том, как не попасться на удочку злоумышленников, которые желают завладеть вашими регистрационными данными (e-mail, логин, пароль и другими).
Читать: https://codeby.net/threads/fishingovaja-ataka-s-podmenoj-dns.66159/
#dns #фишинг
Данная статья написана в ознакомительных целях, с одним единственным напутствием - просветить вас о том, как не попасться на удочку злоумышленников, которые желают завладеть вашими регистрационными данными (e-mail, логин, пароль и другими).
Читать: https://codeby.net/threads/fishingovaja-ataka-s-podmenoj-dns.66159/
#dns #фишинг
Metasploit. Устанавливаем обратное TCP соединение через ngrok
Сегодня я вам покажу как можно получить обратное подключение без прокидывание портов и лишнего геморроя.
Для реализации обратного подключения нам понадобиться metasploit и ngrok.
Читать: https://codeby.net/threads/metasploit-ustanavlivaem-obratnoe-tcp-soedinenie-cherez-ngrok.66273/
#ngrok #metasploit
Сегодня я вам покажу как можно получить обратное подключение без прокидывание портов и лишнего геморроя.
Для реализации обратного подключения нам понадобиться metasploit и ngrok.
Читать: https://codeby.net/threads/metasploit-ustanavlivaem-obratnoe-tcp-soedinenie-cherez-ngrok.66273/
#ngrok #metasploit
SetupAPI – сбор информации об устройствах
Перед любым системным программистом, рано или поздно встаёт задача определения текущего оборудования системы. Причин для этого может быть много, например: установить драйвер на девайс, собрать лог всех устройств для последующей работы с ними и т.п. Если мы не будем готовы к таким поворотам судьбы, то придётся переобуваться в воздухе (на скорую руку штудируя доки), в результате чего на выходе получим как-минимум кривой софт.
Читать дальше: https://codeby.net/threads/setupapi-sbor-informacii-ob-ustrojstvax.71790/
#setupapi
Перед любым системным программистом, рано или поздно встаёт задача определения текущего оборудования системы. Причин для этого может быть много, например: установить драйвер на девайс, собрать лог всех устройств для последующей работы с ними и т.п. Если мы не будем готовы к таким поворотам судьбы, то придётся переобуваться в воздухе (на скорую руку штудируя доки), в результате чего на выходе получим как-минимум кривой софт.
Читать дальше: https://codeby.net/threads/setupapi-sbor-informacii-ob-ustrojstvax.71790/
#setupapi
Samurai Email Discovery - Утилита для поиска e-mail адресов
Всем привет! Сегодня хочу ознакомить Вас с небольшим фреймворком, написанным на Bash, целью которого является поиск почтовых ящиков.
Подробнее: https://codeby.net/threads/samurai-email-discovery-utilita-dlja-poiska-e-mail-adresov.63474/
#kali #linux
Всем привет! Сегодня хочу ознакомить Вас с небольшим фреймворком, написанным на Bash, целью которого является поиск почтовых ящиков.
Подробнее: https://codeby.net/threads/samurai-email-discovery-utilita-dlja-poiska-e-mail-adresov.63474/
#kali #linux
Анализ паролей для WPA(2)-PSK сетей, полученных методом перебора перехваченных handshake
Доброго времени суток, форумчане! Сегодня я хотел бы поделиться с вами небольшим исследованием, материалом для которого послужили данные из ветки “Перебор и подбор пароля Wi-FI - WPA2” за последние два года. Как вы уже могли догадаться из названия статьи, в качестве данных были представлены пароли для Wi-Fi сетей, а именно сетей со схемой шифрования WPA2.
Подробнее: https://codeby.net/threads/analiz-parolej-dlja-wpa-2-psk-setej-poluchennyx-metodom-perebora-perexvachennyx-handshake.61866/
#wifi #analys
Доброго времени суток, форумчане! Сегодня я хотел бы поделиться с вами небольшим исследованием, материалом для которого послужили данные из ветки “Перебор и подбор пароля Wi-FI - WPA2” за последние два года. Как вы уже могли догадаться из названия статьи, в качестве данных были представлены пароли для Wi-Fi сетей, а именно сетей со схемой шифрования WPA2.
Подробнее: https://codeby.net/threads/analiz-parolej-dlja-wpa-2-psk-setej-poluchennyx-metodom-perebora-perexvachennyx-handshake.61866/
#wifi #analys
DFIRTrack - Анализ и форензика систем
Всем доброго дня, в этой статье, я хочу описать и подробно рассказать о работе инструмента для форензики систем – DFIRTrack.
DFIRTrack - это веб-приложение с открытым исходным кодом, основанное на Django и использующее базу данных PostgreSQL.
Читать: https://codeby.net/threads/dfirtrack-analiz-i-forenzika-sistem.66402/
#forensic
Всем доброго дня, в этой статье, я хочу описать и подробно рассказать о работе инструмента для форензики систем – DFIRTrack.
DFIRTrack - это веб-приложение с открытым исходным кодом, основанное на Django и использующее базу данных PostgreSQL.
Читать: https://codeby.net/threads/dfirtrack-analiz-i-forenzika-sistem.66402/
#forensic
Jok3er - Network and Web Pentest Framework
Jok3r - это CLI-приложение написанное на Python3, будет полезно для тестировщиков безопасности, при проведении аудита сетевой и Web инфраструктуры.
Подробнее: https://codeby.net/threads/jok3er-network-and-web-pentest-framework.65975/
#pentest #framework
Jok3r - это CLI-приложение написанное на Python3, будет полезно для тестировщиков безопасности, при проведении аудита сетевой и Web инфраструктуры.
Подробнее: https://codeby.net/threads/jok3er-network-and-web-pentest-framework.65975/
#pentest #framework
Пишем самый мощный инструмент для DoS атак [Python]
Сегодня мы с вами напишем самый мощный(по моему мнению) инструмент для DoS атак на Python. Начнем мы с вам с того, что я покажу список библиотек, которые я использовал.
Читать дальше: https://codeby.net/threads/pishem-samyj-moschnyj-instrument-dlja-dos-atak-python.65890/
#python #dos
Сегодня мы с вами напишем самый мощный(по моему мнению) инструмент для DoS атак на Python. Начнем мы с вам с того, что я покажу список библиотек, которые я использовал.
Читать дальше: https://codeby.net/threads/pishem-samyj-moschnyj-instrument-dlja-dos-atak-python.65890/
#python #dos
ANDRAX - революция в мобильном пентесте
Доброго времени суток! Сегодня я хочу вам продемонстрировать революционное приложение в сфере пентеста на Android — ANDRAX.
До недавних пор, Android пентестерам приходилось отдельно скачивать утилиту через Termux, либо если у пентестера имелся определенный телефон, который поддерживал, NetHunter - то использовать его. Но ANDRAX помогает избежать этих сложностей.
Подробнее: https://codeby.net/threads/andrax-revoljucija-v-mobilnom-penteste.65746/
#android #pentest
Доброго времени суток! Сегодня я хочу вам продемонстрировать революционное приложение в сфере пентеста на Android — ANDRAX.
До недавних пор, Android пентестерам приходилось отдельно скачивать утилиту через Termux, либо если у пентестера имелся определенный телефон, который поддерживал, NetHunter - то использовать его. Но ANDRAX помогает избежать этих сложностей.
Подробнее: https://codeby.net/threads/andrax-revoljucija-v-mobilnom-penteste.65746/
#android #pentest
Тест Cms с Medusa и разведка с Magnifier
Сегодня рассмотрим пару инструментов,заслуживающих внимания.
Поработают они последовательно в связке.
Тестировать и атаковать будем один из недобросовестных ресурсов с помощью BlackArch.
Читать: https://codeby.net/threads/test-cms-s-medusa-i-razvedka-s-magnifier.71826/
#pentest #soft
Сегодня рассмотрим пару инструментов,заслуживающих внимания.
Поработают они последовательно в связке.
Тестировать и атаковать будем один из недобросовестных ресурсов с помощью BlackArch.
Читать: https://codeby.net/threads/test-cms-s-medusa-i-razvedka-s-magnifier.71826/
#pentest #soft
Самые популярные темы за прошедшую неделю
- Решено - Не удаётся эксплуатировать уязвимость sql
- Статья - SetupAPI – информация об устройствах
- Проблема - Как составлять запросы через прокси сервер, именно как выглядит строка url?
- 1 фото 4 слова: А ты прокачал дедукцию?
- Who is smart here?
- Проблема - Угон куки с помощью переносной хак-станции
- Проблема - Электроника на Codeby, стоит ли вообще начинать?
- Решено - После установки kali linux 2020.1 не запускается графический интерфейс
- Статья - Bad Usb или как я уток разводил, Практическое пособие по Rubber Duck
- Проблема - Тест на проникновение
- Гостевая статья - TeamViewer хранит пароли пользователей в реестре, зашифрованные hard-coded ключом
- Проблема - Как перевести DWA-121 в режим мониторинга
- Решено - Не удаётся эксплуатировать уязвимость sql
- Статья - SetupAPI – информация об устройствах
- Проблема - Как составлять запросы через прокси сервер, именно как выглядит строка url?
- 1 фото 4 слова: А ты прокачал дедукцию?
- Who is smart here?
- Проблема - Угон куки с помощью переносной хак-станции
- Проблема - Электроника на Codeby, стоит ли вообще начинать?
- Решено - После установки kali linux 2020.1 не запускается графический интерфейс
- Статья - Bad Usb или как я уток разводил, Практическое пособие по Rubber Duck
- Проблема - Тест на проникновение
- Гостевая статья - TeamViewer хранит пароли пользователей в реестре, зашифрованные hard-coded ключом
- Проблема - Как перевести DWA-121 в режим мониторинга
Анонимная точка доступа: OrangePi
Содержание этой статьи будет посвящено тому, как на базе одноплатного компьютера Orange Pi Zero сделать анонимную, домашнюю точку доступа в сеть, включая .onion диапазон сайтов.
Подробнее: https://codeby.net/threads/anonimnaja-tochka-dostupa-orangepi.65715/
#tor #orangepi
Содержание этой статьи будет посвящено тому, как на базе одноплатного компьютера Orange Pi Zero сделать анонимную, домашнюю точку доступа в сеть, включая .onion диапазон сайтов.
Подробнее: https://codeby.net/threads/anonimnaja-tochka-dostupa-orangepi.65715/
#tor #orangepi
Самые популярные статьи Дзен в феврале
- Признаки того, что ваш смартфон принадлежит не только вам
- Слабый смартфон и плохой интернет? Есть решение от Google
- Стали чаще заряжать телефон? Проверьте приложения от google
Последние статьи в Дзен
- Что сделать, чтобы защитить macOs от вредоносов и «evil maid»
- Доступные браузерные расширения для хакеров и исследователей
- DPL: факты, которые на первый взгляд не имеют значения, но обладающие огромными последствиями
- Признаки того, что ваш смартфон принадлежит не только вам
- Слабый смартфон и плохой интернет? Есть решение от Google
- Стали чаще заряжать телефон? Проверьте приложения от google
Последние статьи в Дзен
- Что сделать, чтобы защитить macOs от вредоносов и «evil maid»
- Доступные браузерные расширения для хакеров и исследователей
- DPL: факты, которые на первый взгляд не имеют значения, но обладающие огромными последствиями
Atlas - утилита для нахождения tampers для sqlmap
Доброго времени суток! Сегодня я хочу представить вам утилиту - Atlas.
Atlas — подбирает sqlmap tampers для того, чтобы обходить WAF / IDS / IPS. Инструмент написан на python.
Читать: https://codeby.net/threads/atlas-utilita-dlja-naxozhdenija-tampers-dlja-sqlmap.65624/
#pentest #sqlmap
Доброго времени суток! Сегодня я хочу представить вам утилиту - Atlas.
Atlas — подбирает sqlmap tampers для того, чтобы обходить WAF / IDS / IPS. Инструмент написан на python.
Читать: https://codeby.net/threads/atlas-utilita-dlja-naxozhdenija-tampers-dlja-sqlmap.65624/
#pentest #sqlmap
Приносим извинения. Конкурс будет перезапущен чуть позже. Возникли технические проблемы.
Внимание, конкурс! Разыгрываем призы для настоящих хакеров!
1 место - awus036nha (Wi-Fi USB-адаптер для подключения компьютера к беспроводным сетям; это самый популярный адаптер для пентеста)
2 место - Raspberry Pi Zero W
3 место - PowerBank со встроенной глушилкой Wi-Fi
4 место - 1000р
5,6 место - 500р
Условия простые:
1. Быть подписанным на организаторов:
@unilecs
@webware
@coderedcom
@hackertoys
CyberYozh
2. Нажать на кнопку "участвовать" под постом.
Итоги 23 февраля в 18:00 МСК в этом посте! Удачи!
Победители:
0ffline
Юлия
Леша Ситников
Андрей
Den D
Hushter Sec-M
1 место - awus036nha (Wi-Fi USB-адаптер для подключения компьютера к беспроводным сетям; это самый популярный адаптер для пентеста)
2 место - Raspberry Pi Zero W
3 место - PowerBank со встроенной глушилкой Wi-Fi
4 место - 1000р
5,6 место - 500р
Условия простые:
1. Быть подписанным на организаторов:
@unilecs
@webware
@coderedcom
@hackertoys
CyberYozh
2. Нажать на кнопку "участвовать" под постом.
Итоги 23 февраля в 18:00 МСК в этом посте! Удачи!
Победители:
0ffline
Юлия
Леша Ситников
Андрей
Den D
Hushter Sec-M
RID Hijacking: повышаем привилегии обычного user до Administrator (rid_hijack, metasploit, Kali Linux)
RID Hijacking (или “угон RID”) — уязвимость найденная специалистом по безопасности из Колумбии Себастьяном Кастро, которая представляет из себя возможность получить права админа и добиться устойчивого присутствия в системе. Метод основан на подмене одного из параметров учетных записей в системе — относительного идентификатора (RID).
Читать: https://codeby.net/threads/rid-hijacking-povyshaem-privilegii-obychnogo-user-do-administrator-rid_hijack-metasploit-kali-linux.65367/
#metasploit #meterpreter
RID Hijacking (или “угон RID”) — уязвимость найденная специалистом по безопасности из Колумбии Себастьяном Кастро, которая представляет из себя возможность получить права админа и добиться устойчивого присутствия в системе. Метод основан на подмене одного из параметров учетных записей в системе — относительного идентификатора (RID).
Читать: https://codeby.net/threads/rid-hijacking-povyshaem-privilegii-obychnogo-user-do-administrator-rid_hijack-metasploit-kali-linux.65367/
#metasploit #meterpreter
[Python] Пишем динамический C2 сервер
Приветствую всех! Недавно меня опять посетила идея. А что если сделать динамический C2 сервер, возможно ли это?
Теперь давайте пройдемся по теории, C2 сервер - проще говоря это сервер для контроля малваря, например малварь стучит на этот сервер, получает задание и выполняет его на зараженной системе.
Читать: https://codeby.net/threads/python-pishem-dinamicheskij-c2-server.65408/
#python #malware
Приветствую всех! Недавно меня опять посетила идея. А что если сделать динамический C2 сервер, возможно ли это?
Теперь давайте пройдемся по теории, C2 сервер - проще говоря это сервер для контроля малваря, например малварь стучит на этот сервер, получает задание и выполняет его на зараженной системе.
Читать: https://codeby.net/threads/python-pishem-dinamicheskij-c2-server.65408/
#python #malware