[Python] Пишем динамический C2 сервер
Приветствую всех! Недавно меня опять посетила идея. А что если сделать динамический C2 сервер, возможно ли это?
Теперь давайте пройдемся по теории, C2 сервер - проще говоря это сервер для контроля малваря, например малварь стучит на этот сервер, получает задание и выполняет его на зараженной системе.
Читать: https://codeby.net/threads/python-pishem-dinamicheskij-c2-server.65408/
#python #malware
Приветствую всех! Недавно меня опять посетила идея. А что если сделать динамический C2 сервер, возможно ли это?
Теперь давайте пройдемся по теории, C2 сервер - проще говоря это сервер для контроля малваря, например малварь стучит на этот сервер, получает задание и выполняет его на зараженной системе.
Читать: https://codeby.net/threads/python-pishem-dinamicheskij-c2-server.65408/
#python #malware
Минимальная анонимность часть первая. Подготовка основной ОС.
По немногочисленным просьбам решил описать небольшой способ по анонимности.
Мануал будет разделён на несколько частей и больше написан для новичков, так как опытные ребята вряд ли почерпнут для себя что-то новое.
Читать: https://codeby.net/threads/minimalnaja-anonimnost-chast-pervaja-podgotovka-osnovnoj-os.66555/
#anonymity #linux
По немногочисленным просьбам решил описать небольшой способ по анонимности.
Мануал будет разделён на несколько частей и больше написан для новичков, так как опытные ребята вряд ли почерпнут для себя что-то новое.
Читать: https://codeby.net/threads/minimalnaja-anonimnost-chast-pervaja-podgotovka-osnovnoj-os.66555/
#anonymity #linux
Заметаем следы на ОС семейства Linux
В статье речь пойдет о сокрытии своего присутствия на чужих серверах ОС семейства Linux. Если вам удалось каким либо образом получить доступ к чужому серверу, вам бы наверное хотелось продлить немного свою жизнь и присутствие на нем.
Читать: https://codeby.net/threads/zametaem-sledy-na-os-semejstva-linux.66609/
#anonymity #linux
В статье речь пойдет о сокрытии своего присутствия на чужих серверах ОС семейства Linux. Если вам удалось каким либо образом получить доступ к чужому серверу, вам бы наверное хотелось продлить немного свою жизнь и присутствие на нем.
Читать: https://codeby.net/threads/zametaem-sledy-na-os-semejstva-linux.66609/
#anonymity #linux
Установка openvas на Kali Linux
Для тех, кто не знает: openvas - это сканер уязвимостей в локальной сети. Однако не стоит считать любой сканер панацеей, будь то openvass, nessus либо nexpose. Платный или бесплатный инструмент - он всегда остается инструментом для сохранения времени и автоматизации рутинной работы, не более.
Читать дальше: https://codeby.net/threads/ustanovka-openvas-na-kali-linux.66593/
#linux #scanner
Для тех, кто не знает: openvas - это сканер уязвимостей в локальной сети. Однако не стоит считать любой сканер панацеей, будь то openvass, nessus либо nexpose. Платный или бесплатный инструмент - он всегда остается инструментом для сохранения времени и автоматизации рутинной работы, не более.
Читать дальше: https://codeby.net/threads/ustanovka-openvas-na-kali-linux.66593/
#linux #scanner
«ТЕСТИРОВАНИЕ WEB ПРИЛОЖЕНИЙ НА ПРОНИКНОВЕНИЕ»
Старт обучения 01 июня 2020
- Погружение в мир пентеста;
- Самые актуальные методы пассивного сбора информации о web приложении;
- Базовые и продвинутые техники активного фаззинга;
- Эксплуатация и защита от всех видов современных уязвимостей веб приложений;
- Повышение привелегий на скомпроментированном сервере;
- Социальная инженерия для пентестера и защита от неё;
- Практическая лаборатория для продвинутой эксплуатации уязвимостей.
Узнать подробности и записаться на курс можно здесь: https://codeby.net/threads/kurs-testirovanie-veb-prilozhenij-na-proniknovenie.64482/
#обучение
Старт обучения 01 июня 2020
- Погружение в мир пентеста;
- Самые актуальные методы пассивного сбора информации о web приложении;
- Базовые и продвинутые техники активного фаззинга;
- Эксплуатация и защита от всех видов современных уязвимостей веб приложений;
- Повышение привелегий на скомпроментированном сервере;
- Социальная инженерия для пентестера и защита от неё;
- Практическая лаборатория для продвинутой эксплуатации уязвимостей.
Узнать подробности и записаться на курс можно здесь: https://codeby.net/threads/kurs-testirovanie-veb-prilozhenij-na-proniknovenie.64482/
#обучение
Минимальная анонимность часть вторая. Kali Linux на VB.
Снова всех приветствую.
В предыдущей части мы рассмотрели подготовку основной ОС,на основе которой будем строить анонимную цепочку.
Мы косвенно защитили себя от нежелательных дефолтных служб и сервисов, исключили возможность ПК стать дедиком.
И начали работать с софтом Softehervpnclient.
Читать дальше: https://codeby.net/threads/minimalnaja-anonimnost-chast-vtoraja-kali-linux-na-vb.66598/
#linux #anonymity
Снова всех приветствую.
В предыдущей части мы рассмотрели подготовку основной ОС,на основе которой будем строить анонимную цепочку.
Мы косвенно защитили себя от нежелательных дефолтных служб и сервисов, исключили возможность ПК стать дедиком.
И начали работать с софтом Softehervpnclient.
Читать дальше: https://codeby.net/threads/minimalnaja-anonimnost-chast-vtoraja-kali-linux-na-vb.66598/
#linux #anonymity
Установка Golang и Bettercap в Linux
Приветствую всех читателей Codeby! Сегодня мы поговорим об установке замечательного инструмента Bettercap в среду linux, хотя на борту Kali уже и присутствует bettercap, но так уж повелось что после нескольких лагов того или иного инструмента, возникает мысль об переустановке (в основном с gitlab) "лагающего" инструмента.
Читать: https://codeby.net/threads/ustanovka-golang-i-bettercap-v-linux.66630/
#linux #go #bettercap
Приветствую всех читателей Codeby! Сегодня мы поговорим об установке замечательного инструмента Bettercap в среду linux, хотя на борту Kali уже и присутствует bettercap, но так уж повелось что после нескольких лагов того или иного инструмента, возникает мысль об переустановке (в основном с gitlab) "лагающего" инструмента.
Читать: https://codeby.net/threads/ustanovka-golang-i-bettercap-v-linux.66630/
#linux #go #bettercap
Определяем кто дома с помощью ESP8266
Сегодня мы создадим устройство, которое будет обнаруживать устройства вокруг. Сделаем простой проект, который будет обнаруживать, кто из родственников находиться дома, для примера.
Читать: https://codeby.net/threads/opredeljaem-kto-doma-s-pomoschju-esp8266.66662/
#arduino #esp8266
Сегодня мы создадим устройство, которое будет обнаруживать устройства вокруг. Сделаем простой проект, который будет обнаруживать, кто из родственников находиться дома, для примера.
Читать: https://codeby.net/threads/opredeljaem-kto-doma-s-pomoschju-esp8266.66662/
#arduino #esp8266
Миниатюрная сотовая станция на базе LimeSDR Mini и Orange Pi Zero
Лично для меня "Атака с помощью карманной сотовой станции" звучит из ряда вон по киберпанковски.
Но современные одноплатники вкупе с SDR позволяют создавать миниатюрные сотовые станции всех поколений (2g/ 3g/ 4g), телевизионные вышки, электронные отмычки и много чего ещё.
Я же в этом статье хочу рассказать о сборке мини-сотовой станции 2G на базе LimeSDR-Mini и Orange Pi Zero.
Читать: https://codeby.net/threads/miniatjurnaja-sotovaja-stancija-na-baze-limesdr-mini-i-orange-pi-zero.66747/
#osmocom #sdr
Лично для меня "Атака с помощью карманной сотовой станции" звучит из ряда вон по киберпанковски.
Но современные одноплатники вкупе с SDR позволяют создавать миниатюрные сотовые станции всех поколений (2g/ 3g/ 4g), телевизионные вышки, электронные отмычки и много чего ещё.
Я же в этом статье хочу рассказать о сборке мини-сотовой станции 2G на базе LimeSDR-Mini и Orange Pi Zero.
Читать: https://codeby.net/threads/miniatjurnaja-sotovaja-stancija-na-baze-limesdr-mini-i-orange-pi-zero.66747/
#osmocom #sdr
Bscan - инструмент асинхронного сканирования целей
Доброго времени суток!
Bscan - это утилита командной строки для активного сбора информации и перечисления сервисов. По своей сути, Bscan асинхронно создает процессы известных утилит сканирования, перенаправляя результаты сканирования в выделенный вывод консоли, структурировано сохраняя результаты в определенный каталог, который указал юзер ранее.
Читать: https://codeby.net/threads/bscan-instrument-asinxronnogo-skanirovanija-celej.66869/
#bscan #scanner
Доброго времени суток!
Bscan - это утилита командной строки для активного сбора информации и перечисления сервисов. По своей сути, Bscan асинхронно создает процессы известных утилит сканирования, перенаправляя результаты сканирования в выделенный вывод консоли, структурировано сохраняя результаты в определенный каталог, который указал юзер ранее.
Читать: https://codeby.net/threads/bscan-instrument-asinxronnogo-skanirovanija-celej.66869/
#bscan #scanner
Переполнение буфера и перезапись значения переменных - разработка эксплойтов, часть 1
Доброго времени суток. Решил написать цикл статей посвященный эксплуатации бинарных уязвимостей, в народе это называется чёрной магией. В сети есть куча статей и материалов на эту тему, а четкого пути так и не видно... Потому, что надо обладать огромным багажом знаний... Так как же научиться писать эксплойты? Находить 0дей уязвимости, обходить такие защиты, как DEP\ASLR?
Читать дальше: https://codeby.net/threads/perepolnenie-bufera-i-perezapis-znachenija-peremennyx-razrabotka-ehksplojtov-chast-1.67042/
#exploit
Доброго времени суток. Решил написать цикл статей посвященный эксплуатации бинарных уязвимостей, в народе это называется чёрной магией. В сети есть куча статей и материалов на эту тему, а четкого пути так и не видно... Потому, что надо обладать огромным багажом знаний... Так как же научиться писать эксплойты? Находить 0дей уязвимости, обходить такие защиты, как DEP\ASLR?
Читать дальше: https://codeby.net/threads/perepolnenie-bufera-i-perezapis-znachenija-peremennyx-razrabotka-ehksplojtov-chast-1.67042/
#exploit
5 команд защитников против 15 команд хакеров 🤜🤛 О чем это я? О финальных списках участников #TheStandoff конечно же!
Подробности https://vk.com/wall-28022322_1395
#phd
Подробности https://vk.com/wall-28022322_1395
#phd
Fastir Collector - Author Sébastien Larinier
FastIR Collector - это инструмент для сбора данных «Fast Forensic». Традиционная криминалистика достигла своего предела с постоянным развитием информационных технологий. С экспоненциально растущим размером жестких дисков их копирование может занять несколько часов, а объем данных может быть слишком большим для быстрого и эффективного анализа.
«Fast Forensic» позволяет ответить на эти вопросы.
Читать: https://codeby.net/threads/fastir-collector-author-sebastien-larinier.67056/
#forensic
FastIR Collector - это инструмент для сбора данных «Fast Forensic». Традиционная криминалистика достигла своего предела с постоянным развитием информационных технологий. С экспоненциально растущим размером жестких дисков их копирование может занять несколько часов, а объем данных может быть слишком большим для быстрого и эффективного анализа.
«Fast Forensic» позволяет ответить на эти вопросы.
Читать: https://codeby.net/threads/fastir-collector-author-sebastien-larinier.67056/
#forensic
Paranoid II - курс по анонимности и безопасности
1. Настройка рабочего окружения. Улучшенная и переработанная работа с виртуальными машинами (пожалуй, единственная аналогия с предыдущим курсом);Подробнее о курсе https://codeby.net/threads/paranoid-ii-kurs-po-anonimnosti-i-bezopasnosti.69596/
2. Тонкая работа с разными криптовалютами;
3. Выбор, аренда, администрирование и защита VPS (70% работы в курсе проходит на серверах);
4. Подъём и настройка сервисов на VPS и работа с ними;
5. Тонкая работа с Tor-сервисами;
6. Выжимаем максимум из Raspberry Pi;
7. Анонимные роутеры;
8. Подъём, настройка и администрирование Tor-ноды;
9. Работа с железом ПК. Удаление аппаратных закладок;
10. Минимизация рисков и... авторские разработки.
Переполнение буфера и перезапись переменных к конкретному значению - разработка эксплойтов, часть 2
Доброго времени суток. В предыдущей статье мы научились перезаписывать значение переменной используя уязвимость переполнения буфера. Ну что же скажу я, продолжим изучать эту уязвимость.
Читать: https://codeby.net/threads/perepolnenie-bufera-i-perezapis-peremennyx-k-konkretnomu-znacheniju-razrabotka-ehksplojtov-chast-2.67054/
#exploit
Доброго времени суток. В предыдущей статье мы научились перезаписывать значение переменной используя уязвимость переполнения буфера. Ну что же скажу я, продолжим изучать эту уязвимость.
Читать: https://codeby.net/threads/perepolnenie-bufera-i-perezapis-peremennyx-k-konkretnomu-znacheniju-razrabotka-ehksplojtov-chast-2.67054/
#exploit